Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
👮‍♀️ «Яндекс» оштрафован за непередачу доступа ФСБ к умному дому 🤖«Алисы»

Как сообщают Ведомости, суд признал юридическое лицо онлайн-платформы «Яндекс» виновным в административном правонарушении за невыполнение в установленный срок предписания органа, осуществляющего надзор: речь в административном протоколе, следует из опубликованного постановления, шла о том, что ФСБ направила в Роскомнадзор материалы проверки о непредоставлении круглосуточного удаленного доступа к «интернет ресурсу: yandex.ru/alice/smart-home». Спецслужбе не был предоставлен доступ к получению информации с умного дома станции Алисы.

⚖️Представитель платформы в суд для личного участия не явился. Рассмотрев материалы, судья пришел к выводу, что вина «Яндекса» полностью доказана.

Компании назначен штраф в размере 💸 10 000 руб.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖F6 обнаружили новый сценарий угона аккаунтов россйских предпринимателей и менеджеров в сервисах Google и Telegram

Злоумышленники связываются с потенциальными жертвами под предлогом обсуждения возможного сотрудничества и отправляют фишинговую ссылку, замаскированную под приглашение на видеоконференцию в Zoom.

С потенциальными жертвами – руководителями, владельцами малого и среднего бизнеса – связывается в Telegram 🥷мошенник, который разыгрывает роль потенциального клиента. Собеседник просит проконсультировать его по услугам компании и предлагает сделать это в Zoom, где у него якобы бизнес-версия, в которой удобнее общаться.

После согласия жертвы мошенник направляет ссылку на видеоконференцию в Zoom, которая даже при беглом взгляде отличается от легитимной. После перехода по ней пользователь должен пройти несколько капч, а затем ему предлагается ввести данные для входа в Google-аккаунт на фишинговой странице. Капча в данном случае может использоваться для противодействия автоматизированным инструментам информационной безопасности. Уже после ввода данных учетной записи Google фишинговая страница запрашивает код подтверждения, который приходит уже в Telegram и нужен злоумышленникам для угона аккаунта в мессенджере. Для дополнительного давления на пользователя мошенник в это время пишет или звонит с просьбами поторопиться.

— сообщается в пресс-релизе компании.

👆После получения доступа к учетной записи в Google злоумышленники, как правило, первым делом проверяют привязанные к нему аккаунты в 💴 криптокошельках и криптобиржах, но могут также использовать скомпрометированную учетную запись для поиска чувствительной информации, доступа к банковским сервисам и другим ресурсам.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Приватность в диалогах с ChatGPT —🙅‍♂️ВСЁ?

После истории с суицидом, о которой сообщалось на этой неделе, компания решила усилить контроль с помощью 🤖 умных алгоритмов, которые будут изучать ещё более пристально чаты пользователей на предмет причинения вреда другим людям. Если ИИ обнаружит, что вы планируете причинить вред кому-либо, то вся информация об этом мгновенно передается сначала напрямую модераторам OpenAI для проверки, а затем прямиком в 👮полицию.

😐Нововведение не распространяется на случаи причинения вреда себе. OpenAI не передает их в полицию из соображений конфиденциальности. По одной из версий, якобы это может только навредить.

🔎О чём стоит помнить, общаясь с ChatGPT и загружая конфиденциальные документы?

1️⃣ Бывший директор 🇺🇸 АНБ США Пол Накасоне является действующим членом совета директоров OpenAI.
2️⃣ Некоторые топ-менеджеры компании являются действующими военными (звание подполковника) и тесно связаны с 🛡 Минобороны США.
3️⃣ 🖥 Чаты пользователей, включая удалённые, теперь хранятся вечно, согласно недавнему судебному предписанию.
4️⃣ OpenAI сканирует поток сообщений в чатах пользователей и прогоняет их через автоматические фильтры. Бан аккаунту может прилететь не в моменте, а спустя время (бывает 1-2 дня) без объяснения причины и под любым предлогом («violation of policies»). Попытка jailbreakинга в диалогах даже с благими намерениями может характеризоваться как нарушение правил безопасности, о чём не раз писали💻 белые специалисты (AI Red Team), которые сталкивались с такой проблемой. Аккаунты не восстанавливаются.

🤖ChatGPT не всегда понимает сарказм, иронию, творческие начинания (например, написать сценарий к кинофильму), поэтому алгоритмы изучают практически всё, что может указывать на гипотетическое причинение вреда —отправляется команде модерации на ознакомление.

👆🤔Скептики считают, что если кому-то из правозащитников или любителей приватности что-то вдруг не понравится (модерация читает переписку пользователей), то OpenAI теперь формально может сослаться на свой 🃏новый козырь: так решили умные алгоритмы, ибо диалоги показались подозрительны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
22
💻🇷🇺 Российским «белым хакерам» могут запретить публично обсуждать технические моменты, связанные с атаками

Как сообщает Xakep, во втором пакете мер по борьбе с кибермошенниками, опубликованном Минцифры на прошлой неделе, обнаружены формулировки в документе, которые предполагают наложение запрета на распространение информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации» или позволяющей получить доступ к соответствующему ПО.

Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин».
👆Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы.

Предложение Минцифры сделает нормальную работу «Хакера» невозможной.

— сообщает Xakep.ru

⚠️В профессиональном ИБ-сообществе опасаются, что такая формулировка может серьезно осложнить работу специалистов по кибербезопасности.

✒️ Проект уже набрал более 1500 голосов ♋️«Против».

🛡 Получается, что потенциально любая статья, исследование, научная работа, райтап с CTF-соревнований или даже просто обсуждение на форуме, где описывается механизм работы уязвимости (exploit, PoC) — 🙅‍♂️всё это может попасть под запрет.

Как обучать ИБ-специалистов, если они не смогут изучать методы атак?

Это как запретить🧑‍⚕️врачам изучать и дискутировать в научных целях (публично) воздействие 🦠вирусов на живые организмы, потому что информация может быть использована для создания биологического оружия.

Медики должны знать механизмы заражения, чтобы 💊создавать вакцины.

«Запретить специалистам доступ к такой информации — все равно что запретить токсикологам доступ к описанию поражающих факторов отравляющих веществ»

— комментирует для «Ъ» управляющий директор по работе с госорганами Positive Technologies Игорь Алексеев.

«Работа "белых хакеров" и раньше балансировала на тонкой грани, но существовало негласное понимание: если работаешь в рамках bug bounty или по договору, проблем не будет».
— отметил в беседе с изданием директор центра противодействия мошенничеству компании "Информзащита" Павел Коваленко.

«Указанная формулировка вновь создает неопределенность для работы "белых хакеров"»

— комментирует бизнес-консультант Positive Technologies Алексей Лукацкий.

«Bug bounty находится в группе риска, эта сфера сейчас имеет большой потенциал развития, и такой законодательный аспект точно не в ее пользу»
— отметила гендиректор ЮК Enterprise Legal Solutions Анна Барабаш.

Начните уважать профессионалов и мнение профессионального сообщества [ИБ], тех, кто предан делу и точно знает, что лучше.

Иначе встанете на
старые грабли «утечки мозгов».
— отмечает Sachok.

Представители Минцифры поясняют «Ъ», что бесконтрольное распространение информации об атаках «несет риски кибербезопасности, может быть использовано для компьютерных атак на важные системы государства и бизнеса». «Запрет направлен не на деятельность "белых хакеров", а именно на распространение информации о способах кибератак».

👆Но в тексте, к сожалению, нет оговорок вроде: «...за исключением случаев распространения в научных и образовательных целях, либо в рамках деятельности по обеспечению информационной безопасности...».

Не исключено, что формулировки в текущей их редакции могут ударить по🛡ИБ-специалистам российских компаний и 💻этичным хакерам, лишая их возможности оперативно получать важную информацию из открытых источников, дабы адекватно обеспечить защиту IT-инфраструктуры в интересах национальной безопасности страны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
121
Канал 🔨SecAtor@true_secator пишет интересное:

Никогда такого не было и вот опять: WhatsApp устранила ZeroClick в своих приложениях для iOS и macOS, которая использовалась в целевых атаках.

Разработчики утверждают, что проблема (отслеживается как CVE-2025-55177) затрагивает WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS v2.25.21.78 и WhatsApp для Mac v2.25.21.78.

Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp позволяла стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.

Предполагается, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для реализации сложной атаки в отношении конкретных целевых пользователей.

Указанную 0-day Apple экстренно исправляла в начале этого месяца, также отмечая ее задействование в «чрезвычайно сложной атаке».

При этом ни Apple, ни WhatsApp пока не представили дополнительную информацию об атаках.

Однако в Amnesty International заявили, что WhatsApp буквально только что предупредил некоторых пользователей о том, что в течение последних 90 дней они подвергались атакам с использованием продвинутого шпионского ПО.

В этих уведомлениях WhatsApp рекомендует пострадавшим пользователям выполнить сброс настроек устройства до заводских и поддерживать ОС и ПО своих устройств в актуальном состоянии.

Ожидаем подробностей. Будем следить.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Две опасные уязвимости в 📲Whatsapp принуждают пользователей откатить 🍏айфон к заводским настройкам

Как сообщалось ранее, атака ❗️«zero-click» (CVE-2025-55177) позволяла злоумышленникам (которым не требовалось быть в списке контактов жертвы) добиться того, чтобы WhatsApp на устройстве жертвы обрабатывал контент с произвольного URL-адреса. Нашли уязвимость WhatsApp Security Team.

Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).

🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.

🕷Для взлома устройства и кражи данных уязвимость эксплуатировалась в связке с другой — CVE-2025-43300.

Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.

В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».

Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.

WhatsApp сообщил, что отправил уведомления с предупреждением пользователям, которые могли стать целью вредоносной киберкампании. По имеющимся данным, таких пользователей менее 200 человек.

Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.

Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня 🇮🇱NSO Group, Cytrox, Candiru и др.), учитывая сложность цепочки эксплойтов и характер целей.

👆Пострадавшим настоятельно ⚙️рекомендуется выполнить полный сброс устройства до заводских настроек и после обязательно обновить ОС до последней версии, включая само приложение Whatsapp.
--------------------------

Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.

сообщает об ещё об одной проблеме с приватностью в Whatsapp исследователь (CTO ZenGo) Таль Беэри из 🇮🇱Израиля.

Уязвимость позволяет 🥷злоумышленникам узнать детали📱устройства любого пользователя WhatsApp: операционную систему и онлайн-статус.

🔎Отчёт от 23 августа 2025 года всё ещё на стадии оценки Meta, без присвоенного CVE на момент публикации поста (31 августа).

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Горелкин
Кибербез-сообщество обеспокоено формулировками, которые содержатся во втором пакете антимошеннических законопроектов. По мнению ИБ-специалистов, предлагаемый запрет на распространение информации о багах и уязвимостях серьезно осложнит работу «белых хакеров».

«Это как запретить врачам изучать и дискутировать в научных целях о воздействии вирусов на живые организмы, потому что информация может быть использована для создания биологического оружия», – пишет @Russian_OSINT и приводит другие, вполне резонные замечания экспертов рынка.


Согласен: эта норма нуждается в уточнении. Планирую обсудить с Минцифры формулировки, которые предлагает сообщество. Нельзя забывать, что все российские ИБ-специалисты когда-то были читателями журнала «Хакер» и завсегдатаями соответствующих форумов. В профессию их привело именно любопытство к уязвимостям и желание их изучать. Каким будет следующее поколение кибербезопасников, если эта информационная среда будет выхолощена?

Атаки на информационную инфраструктуру с каждым днем становятся всё мощнее и изощреннее. Чтобы противостоять этой угрозе, государства-лидеры должны формировать прочный контур цифровой обороны. Поэтому подходить к регулированию кибербеза в этих условиях следует с максимальной деликатностью, опираясь на опыт ИБ-сообщества.

⚡️ МАХ-канал
Please open Telegram to view this post
VIEW IN TELEGRAM
6
😎X.AI подает иск против своего инженера, обвиняя его в краже технологий ❗️Grok для передачи в 👩‍💻OpenAI

Компания X.AI Илона Маска инициировала судебное разбирательство [1,2] против бывшего сотрудника и инженера Сюэчэня Ли (Xuechen Li), подав 28 августа 2025 года иск против него в Федеральный суд Северного округа Калифорнии.

Ли обвиняется в систематическом хищении коммерческих тайн, связанных с флагманским ИИ чат-ботом Grok, а похищенная интеллектуальная собственность, включая исходный код, веса моделей, методы тонкой настройки, системные промпты и другое ноу-хау и "многое другое", могли предназначаться для ⭕️OpenAI.

📄 Согласно судебным документам, предполагаемое хищение коммерческих тайн, связанное с ИИ-сервисом Grok, произошло 25 июля 2025 года. Утверждается, что это случилось в тот же день, когда Ли получил средства от финальной продажи своих акций, в результате чего общая сумма от всех сделок с его акциями достигла около $7 млн.

Через три дня после этого, 28 июля, инженер внезапно уволился, уже имея на руках предложение о работе в OpenAI.

По версии xAI, представленной в иске, такая последовательность событий доказывает, что Ли сначала обналичил свои активы в компании, а затем похитил интеллектуальную собственность. Копирование данных производилось с использованием методов сокрытия следов, которые, как утверждается, включали удаление истории браузера и системных журналов, переименование, а также сжатие файлов.

Обнаружив утечку благодаря DLP, X.AI оперативно инициировала внутреннее расследование. В ходе встреч с юристами 14 и 15 августа Ли, в присутствии своего уголовного адвоката, письменно признал факт копирования файлов, однако впоследствии стал уклоняться от сотрудничества.

🔐 Пароль от аккаунта, куда были загружены похищенные данные, был изменен Ли 11 августа, в тот же день, когда он получил официальное требование от X.AI. Позже адвокат ответил, что Ли "не помнит" пароли.

Иск X.AI основан на предполагаемых нарушениях, включающих хищение коммерческой тайны (согласно федеральному закону Defend Trade Secrets Act), неправомерный доступ к компьютерным данным (согласно Уголовному кодексу Калифорнии), мошенничество и нарушение договорных обязательств о конфиденциальности.

📖 Компания запросила временный запретительный ордер (TRO) для блокировки трудоустройства Ли в OpenAI, подчеркивая в иске, что кража технологий может сэкономить конкурентам "миллиарды долларов на R&D и годы инженерных усилий".

⚖️X.AI имеет все шансы на победу в суде. Доказательная база выглядит очень мощной: логи систем безопасности, фиксация копирования, письменное признание самого Ли, сделанное в присутствии адвоката, и его последующие попытки скрыть данные путём смены паролей. В этом случае высока вероятность, что суд удовлетворит ключевые требования истца.

🤕 Доказательства могут послужить поводом для возбуждения федерального уголовного дела по статье о хищении коммерческих тайн. Ли может грозить наказание в виде лишения свободы до 10 лет.

В иске не содержится прямых утверждений о том, что OpenAI сознательно давала указания Ли похитить код, но если фирма Winston & Strawn (юристы X.AI) докажет, что хотя бы часть кода Grok была интегрирована в ChatGPT, то они смогут потребовать через суд не только миллиардные компенсации, но и судебного запрета на использование и распространение всех версий ChatGPT, а это уже экзистенциальная угроза для всего бизнеса OpenAI.

👮Ли хотят обязать передать все его личные электронные устройства (компьютеры, телефоны, облачные хранилища) на 14-дневный период для проведения форензик-анализа. xAI требует временно запретить Ли выполнять "любую роль или обязанности в OpenAI или у любого другого конкурента, относящиеся к генеративному ИИ", до тех пор, пока не будет подтверждено полное удаление всей конфиденциальной информации.

Он скачал весь репозиторий кода xAI, логи подтверждают, что он это сделал, и он признался в этом!

пишет Илон Маск в 🦆.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Компания Anthropic собирается обучать свои 🤖ИИ-модели на диалогах пользователей

Компания Anthropic решила обучать свои ИИ-модели на пользовательских данных, к которым относятся диалоги из чатов и сессии программирования, за исключением случаев, когда пользователи отказываются от такой практики.

Теперь мы даем пользователям возможность разрешить использование своих данных для улучшения Claude и усиления наших мер защиты от неправомерного использования, таких как мошенничество и злоупотребления.

— сообщается в уведомлении.

Обновления применяются к пользователям тарифных планов Claude Free, Pro и Max, в том числе при использовании ими Claude Code из учетных записей, связанных с этими планами.

Если вы являетесь пользователем, то у вас есть время до 28 сентября 2025 года, чтобы принять обновленное Пользовательское соглашение и сделать свой выбор. Если вы решите принять новые политики сейчас, то они вступят в силу немедленно. Обновления будут применяться только к новым или возобновленным чатам и сессиям для написания кода.


Срок хранения данных составит до 5 лет, если вы разрешите нам использовать их для обучения моделей.

😡Пользователи Reddit отмечают, что интерфейс всплывающего окна с предложением принять новые условия намеренно спроектирован так, чтобы подтолкнуть пользователя к быстрому согласию, не вникая в детали. Переключатель отказа от сбора данных сделан незаметным, в то время как кнопка «Принять» — основной визуальный акцент.

В ходе дискуссии отмечается, что корпоративные клиенты, заключающие многомиллионные контракты с Anthropic, имеют юридические рычаги для защиты своих данных через жёсткие договорные обязательства, в то время как частные пользователи лишены какой-либо адекватной защиты и полностью зависят от добросовестности компании.

Особое возмущение вызывает тот факт, что новая политика распространяется не только на бесплатных, но и на платных пользователей (тарифы Pro и Max). Некоторые воспринимают это как нарушение негласного договора «Web 2.0», согласно которому пользователь платит либо деньгами, либо данными, но не тем и другим одновременно.

Один из пользователей саркастически замечает:
«Вы вправду думаете, что цель отдела по этике — соблюдать этику?».

Другой развивает эту мысль:
«Цель отдела по этике — выставлять компанию в хорошем свете, что бы она ни творила, обеспечивать правдоподобное отрицание и „отмывать“ ее действия с точки зрения этики»

🤔Пользователи не верят, что отказ от предоставления данных будет в действительности соблюдаться. Преобладает мнение, что сбор данных будет осуществляться в любом случае, а возможные утечки или нецелевое использование — лишь вопрос времени.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺 EU Chat Control: В полку европейской оппозиции прибыло!

Как сообщалось ранее, в ЕС хотят внедрить тотальную систему 📸 слежки в мессенджерах, лишив возможности людей приватного общения. На фоне давления со стороны общественности, некоторым европейским политикам пришлось пойти на уступки и присоединиться к лагерю оппозиции.

🇧🇪Бельгия и 🇨🇿Чехия теперь тоже являются противниками EU Chat Control.

📊 Количественный расклад:

♋️6 стран против
15 стран за
🤷‍♂️6 стран не определились

♋️Кто против EU Chat Control?

🇦🇹 Австрия
🇧🇪 Бельгия
🇨🇿 Чехия
🇫🇮 Финляндия
🇳🇱 Нидерланды
🇵🇱 Польша

Кто ЗА EU Chat Control?

🇧🇬 Болгария
🇭🇷 Хорватия
🇨🇾 Кипр
🇩🇰 Дания
🇫🇷 Франция
🇭🇺 Венгрия
🇮🇪 Ирландия
🇮🇹 Италия
🇱🇻 Латвия
🇱🇹 Литва
🇲🇹 Мальта
🇵🇹 Португалия
🇸🇰 Словакия
🇪🇸 Испания
🇸🇪 Швеция

🤷‍♂️Кто не определился по EU Chat Control?

🇪🇪 Эстония
🇩🇪 Германия
🇬🇷 Греция
🇱🇺 Люксембург
🇷🇴 Румыния
🇸🇮 Словения

🕔 12 сентября Совет ЕС должен озвучить свою позицию по законопроекту «Chat Control».
🕔 14 октября ожидается решающее голосование по этому вопросу.

👀 Источник: https://fightchatcontrol.eu

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Телефоны iPhone без RuStore начали продавать в России с пометкой о наличии "недостатка" в связи с вступлением в силу нового закона

Как сообщает ТАСС, с 1 сентября вступил в силу закон, обязывающий производителей и поставщиков гаджетов, продаваемых в РФ, обеспечивать техническую возможность свободной установки и обновления отечественных приложений, в том числе RuStore и мессенджера Max.

Клиентов перед покупкой устройства просят ✍️подписать документ об отсутствии претензии в связи с отсутствием российского магазина приложений.

Покупателям продукции Apple сообщается о том, что товар имеет "недостаток" и предлагается сделать расписку:

Изделие проверено, получено в надлежащей комплектации, не имеет видимых повреждений. Всю необходимую информацию о товаре, его состоянии на момент продажи, порядке и сроках возврата товара получил, претензий не имею, что подтверждено подписью ниже.

Товар имеет недостаток: невозможно установить и использовать единый магазин приложений (RuStore). Приобретая данный товар, потребитель уведомлен и согласен с обозначенным недостатком и не вправе предъявлять требования в связи с его наличием на основании ст. 18 Закона РФ “О защите прав потребителей”.

— отмечается в расписке.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🌐 Google создаёт подразделение по "срыву 👺 киберопераций"

В структуре Google скоро появится новое киберподразделение 🚠"Disruption unit" (подразделение по срыву операций), которое будет отвечать за ведение так называемых"проактивных действий" в отношении злоумышленников. Об этом заявила вице-президент по киберразведке (Google Threat Intelligence Group) Сандра Джойс. Согласно заявлению, подразделение сосредоточится на поиске 📖"легальных и этичных" способов воздействия на киберкрайм и враждебных акторов.

"Мы должны перейти от реактивной позиции к проактивной… если мы хотим добиться реальных перемен прямо сейчас".

— подчеркнула вице-президент Google Threat Intelligence.

🚨Речь идёт о том, что основным оружием Google будут не эксплойты или ПО для взлома, а огромные технические ресурсы, юридический отдел, глобальная сеть партнеров из разных стран и огромный объём разведданных.

⌛️Google планирует раскрыть больше подробностей о работе нового подразделения в ближайшие месяцы.

👆Стоит напомнить, что недавно Конгресс принял законодательный акт «One Big Beautiful Bill», в рамках которого на наступательные кибероперации было выделено $1 млрд. Появились даже разговоры, что часть функций могут передать частникам.

Кроме того, 15 августа 2025 года был внесён проект закона «Scam Farms Marque and Reprisal Authorization Act», который предлагает узаконить механизм выдачи президентом США ❗️«каперских свидетельств и разрешений на репрессалии» (letters of marque and reprisal) частным компаниям для борьбы с киберпреступниками. Каперов не путать с 👉современными "капперами!

Если говорить человеческим языком, то «каперство и репрессалии» — это механизм делегирования государством военных полномочий частному сектору. В случае принятия закона, частной корпорации, например, компании Google может быть выдано официальное разрешение на проведение наступательных киберопераций ("hack back") против конкретной, признанной враждебной, хакерской группировки (например, известной группы вымогателей, действующей из-за рубежа).

Гипотетически Google сможет легально взламывать и уничтожать инфраструктуру враждебных хакерских группировок.

Частные компании, такие как Google, обладают технологиями, скоростью и разветвленной глобальной инфраструктурой, которые в совокупности могут превосходить возможности многих государственных агентств. По сути, закон "спускает с поводка" корпорации, чтобы те могли дать бой там, где государство бессильно.

Вопрос очень тонкий, так как легализация проведения киберопераций частниками открывает самый настоящий ящик Пандоры. Государство в перспективе может утратить монополию на насилие.

Кто будет контролировать 🏴‍☠️"киберкорсаров"? Как избежать злоупотреблений? Не превратится ли интернет в 🤠"Дикий Запад", где корпорации ведут собственные войны в угоду своим капиталистическим интересам? Как отреагирует условно "враждебная" по отношению к США страна, если американская корпорация случайно или намеренно уничтожит сервера на её территории с помощью ☠️0-day эксплойтов? Не приведёт ли это к международному конфликту?

Если одна из крупнейших технологических компаний мира случайно начнет ⚔️киберзарубу из-за того, что неправильно рассчитала риски своих действий, то последствия корпоративного решения лягут на плечи широкой общественности (а не технологической компании).

— комментирует западный специалист по киберразведке и безопасности Эй Джей Нэш.

👆Эксперты указывают на риски и предостерегают от необдуманных решений.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
17
🇮🇱Передовое израильское шпионское ПО "Graphite" теперь на службе у американского ведомства👮ICE

Британские СМИ и Techcrunch пишут, что администрация Трампа помогла 🆙возобновить действие контракта стоимостью $2 миллиона, который связан с израильской фирмой Paragon Solutions, специализирующейся на коммерческих шпионских программах, аналогичных Pegasus.

Ранее Citizen Lab подтвердили использование шпионского 🥷❗️ПО Graphite от компании 🇮🇱Paragon [1,2,3] в zero-click атаках на журналистов, которые эксплуатировали уязвимости нулевого дня в операционной системе iOS.

Теперь у 🇺🇸Иммиграционной и таможенной полиции США (ICE) появился 📖мощный киберинструмент Graphite, способный в определенных ситуациях🎩 компрометировать мобильные устройства подозреваемых, а также извлекать данные даже из защищенных сквозным шифрованием приложений, таких как WhatsApp.

👀 Если обратить внимание на контракт 70CTD024P00000012, то там действительно указано, что 30 августа 2025 года он был возобновлён (Modification P00002).

Таким образом, ICE получает беспрецедентные возможности для оперативной деятельности, что уравнивает её технологический потенциал в сфере мобильного наблюдения с ведущими разведывательными агентствами.

Как пишет журналист Джек Полсон, исполнительный указ Байдена об ограничении закупок иностранных шпионских технологий удалось обойти благодаря приобретению израильской Paragon американской частной инвестиционной компанией AE Industrial Partners и её последующему слиянию с REDLattice — глубоко интегрированным в ВПК США подрядчиком.

В состав руководства REDLattice входят экс-глава 🇺🇸Центра киберразведки ЦРУ Эндрю Бойд и бывший 🛡начальник штаба армии США Джеймс Макконвилль.

Управляющая компания REDLattice, поглотившая Paragon, также является прямым подрядчиком Командования специальных операций США (JSOC).

🎩 Случай создает прецедент, открывающий возможность для внедрения передовых иностранных киберинструментов в арсенал американских ведомств. Серьёзность намерений подтверждается и деталями контракта с ICE, который предусматривает не только лицензии на ПО, но и поставку оборудования, техническую поддержку и обучение персонала.

Старший исследователь Citizen Lab Джон Скотт-Рейлтон, известный расследованиями в сфере кибершпионажа, считает, что это удар по правам американцев, национальной безопасности и контрразведке. Он прямо называет Paragon «иностранным наёмническим шпионским ПО».

Сейчас, когда ICE вооружилась Graphite, общественность и эксперты будут пристально следить за дальнейшими действиями Paragon. Оправдаются ли обещания об его «целевом» и законном применении ПО, или же американцев ждёт очередной виток скандалов, подобных 🇮🇹итальянскому – только уже на американской земле? Будем посмотреть.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
13
🈁Anthropic привлекает $13 млрд и укрепляет свой статус одного из лидеров 🤖ИИ-рынка

Компанию Anthropic оценили в $183 миллиарда [1,2] после того, как она завершила инвестиционный раунд серии F на сумму $13 миллиардов. Раунд возглавил фонд ICONIQ при участии Fidelity и Lightspeed Venture Partners. Финансовые вливания в компанию переводят разработчика Claude в ранг самостоятельного рыночного гиганта, чья стратегия и технологический стек получают высочайшее доверие от глобальных инвесторов.

💰Привлечённый капитал будет направлен на трёх основных 🐳китов: расширение мощностей для удовлетворения растущего спроса со стороны enterprise-клиентов, углубление исследований в области 🛡ИИ-безопасности ИИ, а также на поддержку международной экспансии.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖ИИ-фабрики пропаганды стали реальностью на 🖥потребительском оборудовании?

Исследователь Лукаш Олейник из 🇬🇧Королевского колледжа Лондона (факультет ⚔️военных исследований) провел исследование 📄«AI Propaganda factories with language models», где попытался оценить практическую реализуемость автоматизированных систем для ведения информационных войн на оборудовании потребительского сегмента.

🎯 К каким выводам пришёл исследователь?

▪️Создание и управление ИИ-системами для ведения информационных войн теперь доступно даже на вполне доступном оборудовании. Основой таких систем служат малые языковые модели (SLM) с открытыми весами, которые позволяют полностью автоматизировать производственный цикл создания контента.

▪️В качестве примера использовались такие модели, как ❗️Gemma-3 (27B) и ❗️ Mistral-Small (24B), которые не требуют облачной инфраструктуры. Модели могут работать на высокопроизводительных потребительских GPU (NVIDIA RTX 4090 и выше).

▪️ Генерируемый контент в большей степени определяется дизайном цифровой личности и тонкой настройкой (персоны), чем идентичностью самой модели.

▪️В ходе эксперимента не было зафиксировано ни одного отказа от выполнения задачи из 11,520 сгенерированных и оцененных ответов. ИИ-персоны стабильно поддерживали заданный стиль, тон и политическую позицию (медианный балл PF 4.1-4.3 из 5).

▪️Исследование продемонстрировало, что контроль качества контента на выходе (output) может обходиться без привлечения людей-корректировщиков. Для этих целей развертывается локально "шеф-редактор" на базе❗️Qwen3 (30B).

▪️ИИ-персоны с радикальными политическими взглядами (ультралевые, ультраправые) показывают более высокую стабильность и последовательность, чем умеренные персоны.

❗️ Главной уязвимостью ИИ-агентов является их сверхчеловеческая (избыточная) последовательность в риторике, стиле и идеологии в различных темах и контекстах. Именно эта роботизированная последовательность создаёт👍уникальную поведенческую сигнатуру для систем обнаружения.

Человек по своей природе зачастую непоследователен. На его стиль письма, скорость ответа и даже мнения влияют разные факторы, например, настроение, усталость, контекст и личные события, в то время, как ИИ-агент лишен человеческих "недостатков".

🕵️Паттерны для выявления ИИ-ботов:

↘️ Несгибаемая идеологическая позиция. Условный «ультраправый ИИ-агент» использует топорную риторику в вопросах обсуждения экономики или политики, не допуская отклонений от своей позиции. Он не выразит сомнения («это сложный вопрос, я не уверен»), не согласится с оппонентом даже в мелочах.

↘️ Одинаковая структура предложений, усредненная длина ответов, использование одних и тех же риторических приемов.

↘️ Анализ временных паттернов. Посты зачастую появляются с одинаковой регулярностью днем и глубокой ночью, часто без перерывов на сон. В сложных дискуссиях ИИ-агент выдает структурированный ответ на 300 символов за считанные секунды после публикации оппонента, что не оставляет времени на осмысление.

↘️ Тест на личный опыт. Задайте боту один и тот же вопрос, но разными словами, с разницей в несколько дней. ИИ-агент, скорее всего, выдаст практически идентичный по смыслу ответ, так как он обрабатывает семантическое ядро запроса. Человек вспомнит прошлый разговор и ответит, скорее всего, иначе, возможно, с раздражением.

↘️ Спросите об уникальном личном опыте: «Какое самое яркое воспоминание из вашего детства, связанное с дождем?»). ИИ либо откажется отвечать, либо сгенерирует общий, стереотипный ответ. Он не сможет передать уникальные детали, свойственные человеческой памяти.

↘️ Координация ИИ-ботов. Один аккаунт вступает в спор, а через несколько секунд или минут в комментариях появляются 3-10 других аккаунтов с идеально дополняющими друг друга аргументами, как будто они действуют по одному сценарию, атакуя, по принципу 🐝"рой пчёл".

🤔Концепция «ИИ-фабрик для пропаганды» на потребительском оборудовании больше не является чем-то теоретическим.

💬Ранее стало известно, что 🛡 Пентагон создаёт "кибервойска" из ИИ-агентов для их участия в 🤖информационных войнах.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🏦Сбербанк: Ущерб экономике РФ от 👺❗️действий киберпреступников за 8 меcяцев может составить1,5 трлн рублей

Как сообщает «ТАСС», зампред правления Сбербанка Станислав Кузнецов на Восточном экономическом форуме прогнозирует🔻усугубление ущерба для российской экономики от действий киберпреступников.
«При росте атак в три раза в текущем году, мы считаем, что в целом ситуация имеет тренд на ухудшение и ущерб российской экономике может составить около 💸1,5 трлн рублей. Это колоссальные цифры и подтверждают наши опасения о том, что киберпреступники стали охотиться на другом уровне»

— комментирует Станислав Кузнецов цифры за январь-август 2025.

😕Печально.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Ресерчеры из Лаборатории Касперского выкатили монументальное исследование атак проукраинских хактивистских и APT-группировок, нацеленных на организации в России, Беларуси и некоторых других странах.

В последние годы Россия сталкивается с беспрецедентным количеством кибератак.

По оценкам ЛК, начиная с февраля 2022 года и по сегодняшний день это самая атакуемая в киберпространстве страна. При этом целями становятся организации из самых разных отраслей.

Ключевой угрозой для российского бизнеса на сегодняшний день остается хактивизм, причем масштабы и сложность атак растут.

В 2022 году на фоне геополитической напряженности возникло множество хактивистских групп, нацеленных на российские организации, и они активно развиваются.

За прошедшие годы злоумышленники стали более опытными и организованными, они сотрудничают друг с другом, делятся знаниями и инструментами для достижения общих целей.

Кроме того, после 2022 года в российском ландшафте угроз появилось такое явление как группы двойного назначения.

Они используют одни и те же инструменты, техники и тактики и даже общие инфраструктуру и ресурсы.

В зависимости от жертвы они могут преследовать различные цели: потребовать выкуп за зашифрованные данные, нанести непоправимый ущерб, слить украденные данные и предать их огласке в СМИ.

С начала 2022 года специалисты собрали и проанализировали большой массив данных по TTPs проукраинских групп, отмечая формирование новой волны угроз, приобретающей массовый и системный характер в рамках не только отдельно взятой страны, но и по всему миру.

В результате анализа достигнута одна из основных целей, связанная с документальным доказательством предположений из прошлых отчетов: большинство описанных групп активно взаимодействуют между собой и по факту формируют три крупных кластера угроз.

Новое исследование включает актуальную на 2025 год классификацию проукраинских группировок, а также подробное техническое описание наиболее характерных их TTPs и инструментария, что будет чрезвычайно полезно для специалистов SOC, DFIR, CTI и Threat Hunting на практике.

Все группы в ЛК разделили на три кластера на основе их TTPs:

- Кластер I объединяет хактивистские и финансово-мотивированные группы, использующие схожие TTPs. В него вошли следующие группы: Twelve, BlackJack, Crypt Ghouls, Head Mare и C.A.S.

- К кластеру II были отнесены проукраинские APT-группы, которые отличаются своими TTPs от хактивистов: Awaken Likho, Angry Likho, Mythic Likho, Librarian Likho, Cloud Atlas, GOFFEE и XDSpy.

- В кластер III попали хактивистские группы, за которыми не были замечены признаки активного взаимодействия с другими описанными группами: Bo Team и Cyberpartisans.

Настоятельно рекомендуем изучить и взять на вооружение основные положения отчета, полная верcия которого доступна для скачивания (здесь).
Please open Telegram to view this post
VIEW IN TELEGRAM
♋️Продажа 🧊 Chrome отменяется!

Федеральный судья Амит Мехта вынес решение [1,2], которое позволяет Google избежать принудительной продажи своего браузера Chrome. Судья постановил, что требование о продаже ключевых активов было чрезмерным.

📊Акции Alphabet отреагировали ростом на 8%.

Несмотря на сохранение ключевых активов, на Google, будут наложены существенные ограничения, которые должны восстановить доверие по части добросовестной конкуренции. Компании запрещается заключать эксклюзивные контракты, которые делают её поисковую систему единственным выбором по умолчанию на смартфонах и в браузерах, хотя она по-прежнему сможет платить за предустановку своих сервисов.

Кроме того, Google обязали предоставить "квалифицированным конкурентам" доступ к определенным данным своего поискового индекса (доступ к этой огромной базе данных о веб-страницах) и статистикой поведения пользователей. При этом рекламные данные останутся для них закрытыми.

Министерство юстиции подчеркнуло, что судебные запреты на антиконкурентные практики распространяются и на продукты Google в сфере генеративного ИИ. Делается это для того, чтобы компания вновь не стала монополистом в отдельных моментах.

👆Эксперты считают, что 🌐 Google легко отделались и компании удалось избежать "расчленения" бизнеса, но теперь за ними будут очень внимательно следить регуляторы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM