Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🤖Почему языковые модели галлюцинируют?

Исследователи из OpenAI и Georgia Institute of Technology опубликовали исследование 📄"Why Language Models Hallucinate", в котором объясняется природа галлюцинаций в больших языковых моделях. Находкой является то, что 🤖🔬галлюцинации являются не аномальным сбоем, а статистически закономерным следствием современных методологий обучения и оценки.

Их возникновение обусловлено фундаментальными статистическими принципами на этапе предварительного обучения и укореняется из-за неверно выстроенных стимулов в экосистеме оценочных бенчмарков на этапе дообучения.

Путь к созданию более надежных и заслуживающих доверия ИИ-сервисов лежит не столько через разработку новых алгоритмов для подавления галлюцинаций, сколько через социотехническое изменение, то есть реформу существующих стандартов оценки. Модификация предполагает отказ от бинарной системы в пользу оценочных шкал, которые вводят явные 👮штрафы за неверные ответы и, таким образом, перестают наказывать модели за честное признание своей неопределенности.

Пример: модели будут «наказаны» за ложную уверенность и вознаграждены за честное признание неопределённости («не знаю», «вероятно», «есть несколько версий»).

Галлюцинации не исчезнут, так как языковая модель работает по принципу аппроксимации вероятностного распределения слов, но уверенных ложных ответов от ИИ-всезнайки должно быть меньше.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Наделавший в прошлом месяце шуму в инфосеке PromptLock ransomware как первый штамм программ-вымогателей на основе ИИ в реальности оказался результатом работы команды ученых из Нью-Йоркского университета.

Ransomware был впервые замечен исследователями ESET на VirusTotal и мог применять инструменты ИИ для создания вредоносного кода на лету и шифрования пользовательских данных.

К настоящему времени ученые официально взяли на себя ответственность за разработку PromptLock ransomware, показав по результатам своего исследования, что системы ИИ способны проводить полномасштабные атаки.

По данным университета, команда из шести профессоров и исследователей компьютерных наук разработала PromptLock, но лишь в качестве PoC, не способного работать вне изолированной лабораторной среды.

В рамках тестирования также загрузили программу на VirusTotal.

Сама программа-вымогатель работает как «оркестратор», подключаясь к одной из больших языковых моделей OpenAI с открытым исходным кодом, которую любой может загрузить и запустить на сервере, в том числе через облачный провайдер. 

Оркестратор, который может работать из вредоносного файла, делегирует планирование, принятие решений и генерацию полезной нагрузки LLM.

После запуска оркестратора злоумышленник теряет управление, и LLM управляет жизненным циклом программы-вымогателя, что включает в себя взаимодействие вредоносного файла с LLM посредством подсказок на естественном языке, а затем запуск сгенерированного кода.

Причем в конструкции оркестратора не используются никаких конкретных джейлбрейков.

Вместо этого, формулируются запросы для каждой задачи таким образом, чтобы они выглядели как законный запрос.

Исследователи протестировали атаки на имитируемом сервере, ПК с ОС Windows и устройстве Raspberry Pi и обнаружили, что PromptLock часто удавалось успешно генерировать и выполнять вредоносные инструкции.

Запуск программы-вымогателя обходится недорого: представленный прототип потребляет 23 000 токенов за один сквозной запуск, что составляет около 0,70 доллара США по тарифам API GPT-5.

Кроме того, PromptLock генерирует уникальный компьютерный код, несмотря на идентичные стартовые запросы, что затрудняет её обнаружение антивирусным ПО.

В отличие реальных атак программ-вымогателей PromptLock не реализует механизмы сохранения, продвинутые способы обхода защиты, эксплойты повышения привилегий или горизонтальные перемещения.

Тем не менее, модульная конструкция несет в себе потенциал для будущих потенциальных более мощных реализаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Flyoobe — утилита для кастомизации 🪟 Windows 11, когда требуется установка системы. Инструмент позволяет удалить мусорное ПО (bloatware), отключить все функции ИИ и Copilot, а также обойти ненужные системные требования прямо в процессе первоначальной настройки системы. Все настройки применяются на этапе "из коробки" (Out-of-Box Experience), до первого входа в систему.

❗️Основная цель инструмента — вернуть пользователю контроль над своей операционной системой с помощью твиков. Flyoobe распространяется на GitHub под MIT-лицензией. У проекта почти ⭐️4 000 звёзд и 18 контрибьюторов.

❗️ Также стоит обратить внимание на подборку:
Повышение конфиденциальности на Windows — https://t.me/Russian_OSINT/5967

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🥷❗️Масштабная атака на NPM: компрометация пакетов с 2,6 млрд загрузок в неделю

8 сентября 2025 года произошёл очень неприятный киберинцидент, где атака на цепочку поставок поразила экосистему Node Package Manager (NPM). Злоумышленники получили доступ к учётной записи давнего мейнтейнера популярных пакетов (известного под псевдонимом «qix») через 🎣грамотно подготовленное фишинговое письмо от "службы поддержки", а затем внедрили вредоносный код в ряд широко используемых библиотек NPM, включая debug и chalk. В ходе атаки использовался фишинговый домен npmjs.help (было зарегистрировано за 3 дня до атаки).

В нём содержалось требование обновить настройки 2FA под угрозой блокировки учётной записи. Письмо маскировалось под официальное уведомление от npm. Отправителем значился адрес support@npmjs.help – домен-двойник, имитирующий настоящий сайт npmjs.com.

В тексте сообщалось, что двухфакторная аутентификация (2FA) не обновлялась более 12 месяцев, и что «в рамках нашей приверженности безопасности аккаунтов... устаревшие 2FA-кредентиалы будут временно заблокированы начиная с 10 сентября 2025 года».

Злоумышленники пугали, что учетная запись будет заморожена, если срочно не перейти по ссылке и не обновить 2FA, тем самым создавая чувство неотложности. Паническое состояние и высокая правдоподобность сообщения сыграли свою роль. Один из ключевых мейнтейнеров qix перешёл по ссылке и ввёл свои учетные данные на поддельной странице.

Получив контроль, злоумышленники 8 сентября выпустили новые вредоносные версии для по меньшей мере ⚠️19 популярных пакетов, внедрив в них вредоносный код.

💣Некоторые издания пишут, что произошедшее событие можно смело назвать крупнейшей атакой на цепочку поставок ПО за всю историю.

Согласно техническому анализу Aikido Security, в код был внедрен обфусцированный JavaScript, функционирующий как 🤦‍♂️браузерный перехватчик криптовалютных транзакций.

Скрипт активировался исключительно на стороне клиента, отслеживая сетевой трафик и API-вызовы на предмет наличия адресов кошельков Ethereum, Bitcoin, Solana и других, после чего скрытно производил их подмену на адреса 💴злоумышленников непосредственно перед подписанием транзакции пользователем.

Реакция со стороны сообщества разработчиков была довольно быстрой. Обнаружение аномалии произошло на платформе GitHub, в частности в тикете debug-js/debug#1005, после чего другие влиятельные сопровождающие, например Sindre Sorhus, оперативно опубликовали чистые версии поверх скомпрометированных пакетов и отозвали права доступа у взломанной учетной записи.

Ниже представлен точный перечень скомпрометированных пакетов и их вредоносных версий, которые необходимо немедленно удалить из всех сред, включая локальные машины разработчиков, CI/CD пайплайны и производственные серверы.

ansi-styles@6.2.2
debug@4.4.2
chalk@5.6.1
supports-color@10.2.1
strip-ansi@7.1.1
ansi-regex@6.2.1
wrap-ansi@9.0.1
color-convert@3.1.1
color-name@2.0.1
is-arrayish@0.3.3
slice-ansi@7.1.1
color@5.0.1
color-string@2.1.1
simple-swizzle@0.2.3
supports-hyperlinks@4.1.1
has-ansi@6.0.1
chalk-template@1.1.1
backslash@0.2.1
error-ex@1.3.3


👆Служба поддержки NPM подтвердила, что осведомлена о взломе и работает над удалением вредоносных пакетов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🈁 Anthropic блокирует доступ к ИИ-сервисам для компаний из "враждебного"🇨🇳Китая

Компания Anthropic вводит запрет на доступ к своим технологиям для компаний из Китая и других стран. Ранее компании могли обходить запреты, используя свои дочерние фирмы, зарегистрированные в разрешенных регионах, например в США или Европе, но теперь этот обходной путь закрыт. Если более 50% акций компании прямо или косвенно принадлежит структуре из запрещенной юрисдикции, то доступ к ИИ-решениям Anthropic для неё будет заблокирован вне зависимости от ее местоположения.

Например, немецкая компания "Germany GmbH" подает заявку на коммерческий доступ к API Claude от Anthropic, чтобы создать продвинутого чат-бота для своих европейских клиентов. При проверке заявки Anthropic не просто посмотрит, что "Germany GmbH" — это немецкая компания, но также изучит её структуру собственности. Если увидят, что 80% компании (то есть контрольный пакет акций) принадлежит "Сhina Technology" из Шанхая, а материнская компания находится в запрещенной юрисдикции (Китай), то Anthropic заблокирует доступ для "Germany GmbH".

По заявлению Anthropic, такие меры продиктованы рисками для национальной безопасности, поскольку подконтрольные "авторитарным режимам" компании могут использовать ИИ в 👮военных и 🖥разведывательных целях. Политика направлена на то, чтобы помешать враждебным странам использовать ИИ от Anthropic для своих военных и разведывательных задач, а также для улучшения собственных разработок в области ИИ с помощью таких методов, как дистилляция.

В статье Китай прямо назван в качестве примера неподдерживаемого региона. На странице «Поддерживаемые страны и регионы» перечислены все места, где доступны API Anthropic и Claude. ai.

Хотя Anthropic не публикует официальный список запрещенных стран, на основании отсутствия в перечне поддерживаемых регионов можно заключить, что следующие страны (и другие, не входящие в список) не обслуживаются:

🇨🇳 Китай
🇷🇺 Россия
🇮🇷 Иран
🇰🇵 Северная Корея
🇧🇾 Беларусь
🇸🇾 Сирия
🇨🇺 Куба
🇻🇪 Венесуэла
🇲🇲 Мьянма
🇦🇫 Афганистан
🇨🇩 Демократическая Республика Конго
🇪🇹 Эфиопия
🇱🇾 Ливия
🇸🇴 Сомали
🇸🇸 Южный Судан
🇸🇩 Судан
🇾🇪 Йемен
и другие...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Тотальный провал безопасности у P2P камер LookCam

Новый отчет о безопасности, подготовленный исследователем Владимиром Палантом, вскрывает серьезные проблемы безопасности внутри экосистемы P2P-камер под брендом LookCam, насчитывающей более миллиона установок только на Android.

Анализ выявил критические уязвимости на всех уровнях: от аппаратной платформы Anyka AK39Ev330 до прошивки, протокола связи и облачной инфраструктуры. Устройства, маскирующиеся под бытовые предметы, не имеют возможности обновления прошивки, что делает обнаруженные недостатки перманентными и неисправимыми.

Примечательно, что производители намеренно скрывают свою личность, что делает невозможным какой-либо контакт для уведомления о проблемах.

Ключевая проблема заключается в протоколе PPPP, разработанном китайской компанией CS2 Network, который передает почти все данные, включая команды управления и видео, в незашифрованном виде.

Аутентификация на уровне прошивки фактически отсутствует: пароль, установленный пользователем в приложении, не проверяется устройством, что позволяет получить полный контроль над камерой, зная лишь ее идентификатор. Более того, прошивка изобилует уязвимостями переполнения буфера при отключенных механизмах защиты DEP и ASLR, открывая прямой путь к удаленному выполнению произвольного кода (RCE).

Наиболее серьезную угрозу представляет облачная архитектура, которая позволяет удаленно активировать запись "REC" и получать доступ к видеоархивам, используя только идентификатор устройства и незашифрованный протокол HTTP. Злоумышленник может купить облачный тариф для любой камеры, владелец которой даже не будет знать о ведущейся записи и выгрузке его видео в облако.

В дополнение, функция сканирования Wi-Fi сетей в сочетании с возможностью загрузки временных файлов позволяет с высокой точностью определять 🗺физическое местоположение камеры, превращая ее из инструмента наблюдения в источник серьезных угроз для безопасности и частной жизни пользователей.

В магазине 🏬Google Play приложение было загружено более миллиона раз.

К сожалению, защититься от камеры LookCam можно лишь одним способом — устранив ее из своей жизни. Эти камеры не имеют безопасного механизма обновления. Существующие уязвимости являются постоянными и не поддаются исправлению.

Избегайте noname-устройств без четко указанного бренда и юридического лица. Если вы не можете найти официальный сайт с контактами и адресом, то это сразу 🔴 красный флаг.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Бывший генеральный директор Google Эрик Шмидт в 📲 интервью прогнозирует, что бесконтрольное развитие ИИ может уничтожить средний класс и вызвать социальные волнения.

🤖Основные прогнозы относительно развития ИИ:

1️⃣ В ближайшие 6 лет большинство людей могут потерять свои рабочие места из-за внедрения ИИ. Шмидт говорит не о частичной автоматизации, а о том, что большинство людей лишатся своих текущих профессий. Государства и чиновники не до конца понимают масштаб возможных последствий. Правительства абсолютно не готовы к скорости грядущих изменений.

2️⃣ Ведущие ИИ-эксперты Кремниевой долины сходятся во мнении, что мир необратимо изменится в ближайшие 2-4 года, а фундаментальный сдвиг в его структуре произойдёт примерно через 3 года.

3️⃣ ИИ-агенты и прорыв в области машинных рассуждений полностью изменят рабочие процессы во всех сферах человеческой деятельности.

4️⃣ Уже сейчас специальные ИИ-системы лучше 90% аспирантов-математиков и входят в топ-10% элиты от науки, демонстрируя очень высокие результаты во многих узкоспециализированных областях.

5️⃣ Переломным моментом станет достижение "рекурсивного самосовершенствования", когда ИИ начнет самостоятельно улучшать себя. Шмидт не дает точных сроков для этого события, но по его личной оценке — произойдет это через 6 лет.

6️⃣ AGI будет обладать стратегическим мышлением. Прогноз появления: 4-6 лет.

7️⃣ ASI будет умнее, чем все человечество вместе взятое. Тест для проверки: человечество сможет верифицировать решение сложнейшей задачи как правильное, но сам ход доказательства будет недоступен человеческому пониманию. Шмидт говорит о создании "нечеловеческого интеллекта". Эдакий цифровой Демиург: холодный, сверхумный, расчётливый и стерильный. Прогноз появления: до 10 лет.

8️⃣ Наблюдается глобальный раскол в ИИ индустрии. Запад (в основном США) из-за огромных капиталовложений создает мощные, но закрытые ИИ-модели. Китай, в свою очередь, делает ставку на государственное финансирование и создание открытых моделей. Раскол приведет к тому, что передовые технологии могут остаться на Западе, но большинство стран мира будут использовать и адаптировать более доступные открытые модели, вероятно, китайского происхождения.

👆Ранее Эрик Шмидт высказался резко против ⚠️ «Манхэттенского проекта» и монополии AGI за 🇺🇸одним государством.
--------------------------

Схожей позиции придерживается «Крестный отец ИИ» Джеффри Хинтон, который дал интервью FT.

По мнению Хинтона, ИИ может вызвать резкий рост безработицы уже в этом десятилетии. В этом виновата не технология, а капиталистическая система. Компании, занимающиеся разработкой ИИ, больше озабочены краткосрочными прибылями, а не долгосрочными последствиями развития технологий.

Богатые люди будут использовать ИИ для замены 👷‍♂️работников...

ИИ приведет к массовой безработице и огромному росту прибылей. Несколько человек станут намного богаче, а большинство людей — беднее.

— считает Хинтон.

В интервью Хинтон отвергает идею генерального директора OpenAI Сэма Альтмана о выплате безусловного базового дохода (UBI), поскольку она «не решает проблему человеческого достоинства», так как люди ощущают чувство собственной ценности от работы.

В интервью он предупредил, что ИИ может помочь кому-либо создать 🇺🇸⚠️биологическое оружие (в том числе смертоносные вирусы), и выразил сожаление по поводу нежелания 🇺🇸администрации Трампа более жестко регулировать ИИ, в то время как 🇨🇳Китай относится к этой угрозе более серьезно.

🤖По оценке Хинтона, вероятность уничтожения человечества сверхинтеллектом составляет около 10-20%.

Хинтон считает, что единственная надежда для человечества — спроектировать ИИ так, чтобы он стал для нас подобно матери, которая «заботится о ребенке, сохраняя его жизнь и его развитие». «Именно к таким отношениям мы должны стремиться».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
18
📲 Руководитель отдела безопасности WhatsApp обвиняет Meta* в осознанном игнорировании ↔️уязвимостей, которые затрагивают миллиарды пользователей

🤔NYT
пишут в очередной раз удивительное (нет)...Никогда такого не было, и вот опять!

Бывший руководитель отдела безопасности WhatsApp Аттаулла Бейг подал в суд на Meta*, обвиняя её в сознательном игнорировании критических уязвимостей, затрагивающих миллиарды пользователей.

Согласно иску, поданному в Окружной суд Северного округа Калифорнии, внутреннее 💻«red-teaming» тестирование выявило, что около 1500 сотрудников имели неограниченный доступ к конфиденциальным пользовательским данным, включая изображения профилей, местоположение, членство в группах и списки контактов.

🤔Без соответствующих механизмов контроля или аудита.

В материалах дела говорится, что Meta систематически♋️ отклоняла предложения по усилению безопасности, включая внедрение дополнительного подтверждения для восстановления учётных записей и блокировку загрузки изображений профилей.

Официальный представитель WhatsApp Карл Вуг назвал обвинения искажёнными, заявив:

«К сожалению, это знакомый сценарий, в котором бывший сотрудник уволен за низкую производительность, а затем выступает публично с искажёнными заявлениями...»

👆Бейг уведомил Комиссию по ценным бумагам и биржам (SEC). Компания не информировала инвесторов о существующих киберрисках, а это, в совокупности с последующим увольнением истца, формирует картину системного сокрытия информации и преследования человека, который может внезапно заговорить о существующих проблемах.

🗣По словам самого Бейга, его команда ежедневно фиксировала «реальный, фактический ущерб», включающий компрометации аккаунтов (в том числе через недостатки в механизмах восстановления доступа), скрейпинг данных, имперсонацию и целенаправленные атаки на журналистов.

Несмотря на отчёты безопасников, Meta не предпринимала никаких шагов, игнорируя реальные проблемы.

«Meta относится к своим пользователям, как к цифрам на приборной панели»

— финальная ремарка Бейга.

--------------------------

Параллельно с этим, снова бушует громкий скандал с участием Meta*.

По данным четырех информаторов из Meta*, виртуальная реальность (VR) от Meta оказалась небезопасной для детей.

В качестве примера приводится инцидент в 🇩🇪Германии, где, по словам исследователей, их руководителей Meta приказал им удалить аудиозапись и все письменные упоминания о заявлении подростка, который пожаловался на то, что взрослые люди многократно приставали и делали сексуальные предложения его младшему брату в виртуальной реальности, которому было менее 10 лет.

👆Вместо того чтобы признать проблему и нести ответственность, руководство Meta сделало всё, чтобы скрыть любые улики, указывающие на проблему. Смысл юридической уловки состоит в том, что если у компании нет официальных документов, подтверждающих вред продукта, то в суде или перед регуляторами можно заявить следующее: «Мы не знали о проблеме».

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
📬 На подпольных форумах обнаружен новый ИИ-инструмент🤖SpamGPT для массовой рассылки писем и фишинга

Многие в курсе таких инструментов, как WormGPT, но про SpamGPT, возможно, вы ещё не слышали. ИБ-специалисты обнаружили платформу для киберпреступников, архитектурно имитирующую профессиональные маркетинговые ИИ-сервисы. Ключевой "фишкой" является интегрированный ИИ-ассистент KaliGPT, который в реальном времени генерирует и оптимизирует контент для фишинговых кампаний, нивелируя потребность в навыках социальной инженерии у атакующего.

Функциональное ядро SpamGPT сфокусировано на решении инфраструктурных задач, включая массовую валидацию SMTP и IMAP аккаунтов и применение техник обхода защиты через настройку кастомных X-Headers, а также управление прокси. Платформа включает в себя даже обучающий курс «SMTP Cracking Mastery», предназначенный для создания практически неограниченной инфраструктуры рассылок путем взлома SMTP серверов. Встроенные утилиты автоматизируют проверку доставки сообщений в папку «Входящие» посредством IMAP мониторинга, что позволяет атакующему оценивать эффективность обхода защитных протоколов DMARC, SPF и DKIM, достигнутого за счет использования валидных SMTP и кастомизации заголовков.

🥷Оператору-злоумышленнику доступен аналитический дашборд со статистикой по кампаниям в реальном времени, включая метрики Sent, Delivered и Opened. Как пишут безопасники, появление SpamGPT стоимостью $5 000 кардинально снижает технический порог входа, предлагая сложные кибероперации в виде доступного коммерческого продукта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Судья отложил урегулирование по делу Anthropic об авторских правах на $1.5 миллиарда

Как пишет Bloomberglaw, федеральный судья Уильям Алсап отложил предварительное утверждение мирового соглашения на сумму $1.5 миллиарда по делу Bartz v. Anthropic PBC.

В центре скандала находится ИИ-компания Anthropic, которую коллективно обвинили писатели в том, что для обучения своих ИИ-решений она использовала миллионы нелегально скачанных книг, нарушив авторские права. Чтобы прекратить судебное разбирательство, компания предложила авторам рекордную компенсацию в $1.5 миллиарда. Однако федеральный судья Уильям Алсап заморозил эту сделку, увидев в ней признаки закулисного сговора юристов в ущерб самим писателям.

Судью Алсапа насторожило, что юристы, представляющие авторов, пришли с практически "пустым" соглашением, где не был определен ни финальный список из 465 000 пострадавших произведений, ни прозрачный механизм выплат компенсаций. У него возникло "тревожное чувство", что огромная сумма денег привлекла "армию" юристов, которые могут попилить гонорары между собой, а реальные пострадавшие "останутся с носом". Он опасается, что соглашение просто "протолкнут авторам в глотку", не дав им возможности справедливо оценить сделку.

Прежде чем судья одобрит выплату, он требует от юристов полной прозрачности и создания юридически безупречного процесса. Судья Алсап хочет быть уверен, что каждый автор получит свою долю, а компания Anthropic, заплатив $1.5 миллиарда, получит взамен полный иммунитет от будущих претензий по этому же делу, или, как он выразился, "чистую медицинскую справку".

Юристы со стороны авторов и компании Anthropic должны до 15 сентября выполнить два ключевых требования судьи:

1) Предоставить финальный список всех 465 000 произведений, которые затрагивает сделка.

2) Создать прозрачную и юридически четкую процедуру (форму заявки), по которой авторы смогут подавать требования и получать компенсацию.

👆Только после того, как судья изучит и одобрит этот доработанный план, он вернется к вопросу утверждения мирового соглашения на $1.5 миллиарда.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷📱Мошенник пытался дозвониться до абонента "Билайна" на протяжении 8 часов, совершая около 36 звонков каждую минуту

Как пишет РИА Новости, настойчивый телефонный мошенник 2025 года пытался дозвониться до жертвы, которая является абонентом "Билайна", в июне более ☎️17,6 тысячи раз, атака длилась восемь часов.

"Самой сложной для отражения оказалась атака 30 июня, когда абоненту из Республики Дагестан на протяжении восьми часов (с 8.00 до 16.00) поступало в среднем по 36 звонков в минуту - всего ему позвонили 17 635 раз ... Клиент даже не узнал о том, что ему что-то угрожало"

— сообщили в компании.

🙀

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 С 1 сентября 2025 года для граждан появляется возможность самостоятельно установить запрет на заключение договора с оператором связи

Сделать это можно через портал «Госуслуги» или в МФЦ. Соответствующие изменения были внесены в Федеральный закон от 7 июля 2003 года № 126-ФЗ «О связи». Мера призвана исключить возможность злоумышленникам оформить сим-карту на гражданина незаконным способом и использовать ее в неправомерных целях.

Установить запрет можно в отношении себя, а также допускается обращение законного представителя в интересах несовершеннолетнего, достигшего 14 лет, ограниченно дееспособного или недееспособного гражданина. Операторы связи не смогут оформить сим-карту, если установлен соответствующий запрет. Снятие запрета возможно только при личном обращении в МФЦ.

Проще всего установить добровольный самозапрет на получение SIM-карт через портал «Госуслуги».

Запрет на заключение договоров с операторами связи означает, что никто не сможет заключить договор на мобильную связь от вашего имени — ни вы, ни мошенники.

После установки запрета вы сможете купить новую сим-карту, но её не получится активировать, заключив договор на своё имя. Ранее оформленные договоры продолжат действовать, номера телефонов останутся без изменений.

Подробнее:
https://www.gosuslugi.ru/help/faq/sim-cards/104028

↘️ Порядок действий:

1️⃣ Перейдите в личный кабинет → Профиль → Сим-карты
2️⃣ Раздел доступен для всех граждан с 14 лет, у которых есть подтверждённая учётная запись
3️⃣ В блоке «Запрет на оформление договоров связи» нажмите «Установить»
4️⃣ В открывшемся окне нажмите «Установить запрет»
5️⃣ Отправьте запрос

👆Запрет будет установлен в течение 1 дня. Его статус можно проверить в личном кабинете: Профиль → Сим-карты

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏠 Сенатор США называет Microsoft 🔥👩‍🚒«поджигателем, продающим услуги пожаротушения своим жертвам» и требует разбирательства FTC

Как сообщает Bloomberg, сенатор Рон Уайден обвиняет корпорацию в «грубой халатности в области кибербезопасности» после серии кибератак, включая компрометацию почты Госдепартамента США и взлом медицинской сети Ascension. По мнению сенатора, инциденты являются не отдельными провалами, а следствием системной проблемы в бизнес-модели компании, при которой базовые продукты поставляются с известными уязвимостями, а полноценная защита продается как премиум-услуга.

Он требует вмешательства Федеральной торговой комиссии (FTC).

Взлом сети Ascension (2024) вызвал паралич одной из крупнейших некоммерческих систем здравоохранения в США и привел к приостановке 🏥плановых операций, отключению компьютерных систем в десятках больниц, а также к компрометации чувствительных медицинских данных 5.6 миллионов пациентов.

Вектор первоначального проникновения был до банальности прост: 👨‍💼сотрудник подрядчика перешел по вредоносной ссылке, полученной через поисковую систему Microsoft Bing, а затем загрузил вредоносное ПО.

Атака на сеть Ascension стала возможной благодаря поддержке по умолчанию древнего шифра RC4 в протоколе Kerberos, позволяя атакующим с помощью техники Kerberoasting быстро взломать пароли и получить контроль над всем доменом Windows.

Несмотря на то, что компания знала о рисках, связанных с RC4 и возможностью кражи ключей в Active Directory, действенные меры по их устранению были приняты только после публичных инцидентов, нанесших ущерб национальной безопасности и критической инфраструктуре. Теперь от Microsoft требуют не просто исправлений, а фундаментального пересмотра подхода к безопасности, который должен стать безусловным приоритетом, а не платной опцией.

Если прочитать письмо Уайдена, то там без прекрас отмечается следующее:

▪️Сенатор недвусмысленно просит FTC расследовать и привлечь Microsoft к ответственности за «грубую халатность в области кибербезопасности», которая напрямую приводит к атакам на критическую инфраструктуру США, включая сектор здравоохранения.

▪️Ключевой аргумент заключается в том, что продукты Microsoft, в частности Windows, уязвимы в своей стандартной конфигурации. Компания делает «опасные инженерные решения», устанавливая небезопасные настройки по умолчанию, которые большинство организаций никогда не меняют.

▪️Сенатор утверждает, что его офис уведомил Microsoft о проблеме Kerberoasting еще в июле 2024 года. В ответ компания опубликовала малозаметный технический блог-пост и пообещала обновление, которое так и не было выпущено спустя 11 месяцев. Это доказывает, что компания знала о риске, но не предприняла адекватных и своевременных мер.

▪️Он ссылается на Совет по кибербезопасности (CSRB), который оценил «культуру безопасности Microsoft как неадекватную и требующую пересмотра».

▪️Сенатор обвиняет Microsoft в извлечении выгоды из сложившейся ситуации. По его словам, мелкософт является 🔥👩‍🚒«поджигателем, продающим услуги пожаротушения своим жертвам».

👆Уайден уверен, что сочетание «культуры халатности», монопольного положения и небезопасных продуктов представляет собой «серьезную угрозу национальной безопасности США», делая будущие атаки «неизбежными».

FTC должна подтвердить факты «грубой халатности» и признать, что действия (или бездействие) Microsoft нанесли реальный ущерб, заставив компанию сделать безопасность безусловным приоритетом, потому что ее монопольное положение делает всю страну зависимой от ее продуктов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖F6 и RuStore заблокировали более 600 доменов, распространявших Аndroid-троян 🐀DeliveryRAT

Аналитики F6 и RuStore выявили и заблокировали 604 домена, которые входили в инфраструктуру злоумышленников, заражавших мобильные устройства пользователей вредоносным ПО для кражи денег и конфиденциальных данных. Напомним, что этот Android-троян специалисты F6 обнаружили еще летом 2024 года и дали ему имя DeliveryRAT*.

*DeliveryRAT — это Android-троян класса RAT (Remote Access Trojan), поддерживающий возможности сбора и эксфильтрации данных с устройства, а также исполнения команд от управляющего сервера.

Позднее эксперты выявили Телеграмм-бот «Bonvi Team», где данный троян был предоставляется как услуга (Malware-as—a—Service, MaaS). В этом боте злоумышленники бесплатно получают образец трояна, после чего они сами должны доставить его на устройство жертвы.

Злоумышленники в специальных Telegram-ботах генерируют ссылки на фейковые сайты, с которых происходит скачивание вредоносных APK-файлов, предназначенных для мобильных Android-устройств.

Владельцы бота предлагают две опции на выбор: скачать собранный APK или получить ссылку на поддельный сайт, которая, предположительно, генерируется под каждого воркера.

Поиск жертв осуществляется разными способами, чаще всего — через чаты в Telegram или в других мессенджерах, где люди что-то продают/покупают или предлагают различные услуги. Злоумышленники выставляют в таких чатах своё объявление/предложение, а после обращения потенциальной жертвы вынуждают ее перейти по вредоносной ссылке под различными предлогами.

1️⃣ Злоумышленники создают объявления с товарами по заниженной цене на маркетплейсах, либо в фейковых магазинах. Злоумышленник под видом продавца/менеджера связывается с жертвой через Telegram или WhatsApp, где в процессе разговора жертва сообщает ему личные данные, такие как: ФИО получателя, адрес доставки заказа и номер телефона. Для отслеживания заказа менеджер просит скачать вредоносное приложение.

2️⃣ Злоумышленники создают поддельные объявления о найме на удаленную работу с хорошими условиями и зарплатой. Жертву также переводят в мессенджеры, где предварительно собирают с нее данные: СНИЛС, номер карты, телефона и дату рождения. Далее мошенники просят установить приложение для работы, которое также является вредоносным. Помимо ссылки скидывают трек номер.

3️⃣Распространение рекламных постов в социальных сетях, мессенджерах


Жертва, установившая RAT, может потерять деньги (в лучшем случае — в размере лимита, установленного банком) также минимизировать ущерб помогает установленный второй фактор, когда помимо SMS для входа требуется PIN-код или секретная фраза. Здесь тоже надо проявить бдительность, поскольку злоумышленники могут попытаться получить эту информацию от жертвы, используя социальную инженерию.

Используя данные, ранее собранные с жертвы (данные паспорта и ИНН), а также коды, которые поступают на телефон жертвы, злоумышленники могут оформить микрозаймы/ кредиты.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ OpenAI и Oracle подписывают соглашение на сумму $300 000 000 000 долларов

Как пишет The Wall Street Journal, 300 миллиардов долларов будут распределены на пять лет, начиная с 2027 года (в среднем 60 миллиардов в год). Для сравнения, годовой доход OpenAI в настоящее время составляет около 12 миллиардов долларов, и компания не ожидает выхода на прибыльность до 2029 года.

Речь идет о 4,5 гигаваттах мощности для центров обработки данных. По разным оценкам, таких мощностей достаточно для обеспечения энергией около четырех миллионов домов в США. OpenAI покупает не просто "облако", они резервируют огромные вычислительные мощности и соответствующую физическую инфраструктуру дата-центров. Долгосрочное планирование указывает на то, что OpenAI стремится обеспечить вычислительные ресурсы для создания будущих, более мощных поколений ИИ-моделей. OpenAI продолжает полагаться на инвестиции, а не на операционную прибыль.

OpenAI выросла на инфраструктуре Microsoft Azure. Так почему же Oracle? Потребности OpenAI в вычислениях стремительно растут. Cделка нужна для реализации проекта "Stargate" стоимостью в 500 миллиардов долларов.

Диверсификация поставщиков стратегически усиливает переговорные позиции OpenAI на рынке вычислительных мощностей.

Для Oracle это триумф. Компания, которую многие считали "старой гвардией", отстающей от AWS, Azure и GCP, одним махом стала ключевым инфраструктурным партнером для лидера в области ИИ. Рынок отреагировал мгновенно. Акции Oracle взлетели на 43%, а состояние Ларри Эллисона за один день выросло на 100 миллиардов долларов, ненадолго сделав его самым богатым человеком в мире.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Безумный Max

Тут проскакивала новость, что в Github появился репозиторий безопасного мессенджера Maх, на момент этой публикации – удален. А в Интернете не утихают публикации о небезопасности Max и его чрезмерных способностях по контролю нарушению приватности пользователей, поэтому появление, как будто, свободно доступного и безопасного Max пришло очень во время. Вероятно, все еще сильна логика "если opensouce, то безопасно", ибо великое множество независимых экспертов может спокойно провести исследование кода на предмет отсутствия закладок ошибок. Особое умиление вызывает наличие в статье скриншота с VT, мол, вот и куча антивирусных движков проверили, ВПО нет. Давайте разбираться.

Я из тех, кто верит в эффективность подхода прозрачности, когда заинтересованная сторона может самостоятельно убедиться в отсутствии НДВ. Упрощенным вариантом подтверждения прозрачности является доступность исходного кода и, следовательно, возможность его независимого анализа, т.е. с этой точки зрения opensource, действительно, выглядит безопаснее (сценарий, когда исходный код используется и злоумышленниками для поиска векторов эксплуатации не будем сейчас рассматривать). Однако, известно немало историй, когда открытость кода не гарантирует безопасность и спустя много лет находились серьезные уязвимости: Heartbleed не замечали в коде около двух лет, Shellshock – около 25 лет, Log4Shell – обнаружили спустя 8 лет, Dirty cow – существовала в ядре Linux с 2007 и была обнаружена только в 2016,… и этот список можно продолжать.

Но в нашем случае ситуация еще хуже: в каком-то Git-репозитории выложили код, и здесь же утверждается, что он супер-безопасен. Лично для меня утверждение о безопасности в соцсети не является весомым, тем более, что я никогда не видел троянов, доступных для скачивания, где тут же утверждалось, что это ВПО со всеми вытекающими 😂. Скорее всего, в данном случае, не этот сценарий, однако я на считаю разумным скачивать что-то малоизвестное с Github и устанавливать (даже если сам собрал из исходников). Вопрос доверия в ИБ принципиален – нельзя обеспечить безопасность без доверия, а любое ПО из недоверенного источника нельзя считать безопасным. Вопрос доверия также является базой для ответственности: если я качаю ПО и ставлю его себе на телефон, я хочу, чтобы оно работало, и чтобы за его работу кто-то нес ответственность. Поэтому важно ставить ПО не только из доверенных источников, но и от надежных производителей, которые способны нести ответственность за свой продукт.

С учетом всего написанного, я не вижу аргументов в пользу использования "появившегося вчера безопасного WhiteMax с Github" вместо "Max от VK из официального магазина приложений".

#РФ
6
🥷❗️Samsung срочно 🛡патчит 0-day уязвимость (CVE-2025-21043), об обнаружении которой сообщили Meta* и WhatsApp

Компания Samsung выпустила сентябрьское обновление безопасности (SMR Sep-2025 Release 1), в котором устранена критическая уязвимость удаленного выполнения кода CVE-2025-21043. Проблема затрагивала устройства под управлением Android 13 и более поздних версий, а о её активной эксплуатации в реальных боевых условиях сообщили ИБ-специалисты из WhatsApp еще 13 августа.

В основе атаки лежит уязвимость типа "out-of-bounds write" (запись за пределы выделенного буфера) в проприетарной библиотеке libimagecodec. quram. so, разработанной Quramsoft. Данная библиотека отвечает за парсинг (анализ и обработку) различных форматов изображений на устройствах Samsung. Эксплуатация этой уязвимости позволяет злоумышленнику удаленно выполнить произвольный код (Remote Code Execution).

🤔Специалисты отмечают, что вероятным вектором атаки может быть доставка специально сформированного медиафайла через мессенджеры или иные приложения, использующие уязвимую библиотеку.

🇰🇷В предоставленных материалах компания Samsung не уточняет деталей о полезной нагрузке, конкретном формате изображения, использованном для атаки, или других деталях.

Некоторые элементы SVE, включенные в обновление безопасности Samsung Android, не могут быть раскрыты в настоящее время.

— пишет Samsung.

Устранение проблемы в SMR Sep-2025 Release 1 заключается в исправлении некорректной реализации, что предотвращает уязвимость типа "запись за пределы буфера".

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Awesome-Nano-Banana-images — коллекция примеров изображений и промптов, сгенерированных с помощью 🍌 Nano-banana от ❗️Google. Репозиторий демонстрирует на примерах возможности ИИ-модели для 🎨 креативного редактирования изображений.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM