🇬🇧Кибератака Scattered Spider обошлась Co-op в $107 миллионов убытков
В📄 финансовом отчете за сентябрь британский ритейлер Co-operative Group раскрыл тот факт, что апрельская кибератака нанесла ущерб операционной прибыли в размере £80 миллионов (приблизительно $107 миллионов). Ранее компания сообщила о компрометации персональных данных 6.5 миллионов человек.
💰£60 миллионов из £80 миллионов убытка это прямые потери от простоя продаж, когда отключенные ИТ-системы заставили перейти на ручное управление, вызвав коллапс в логистике и распределении товаров. Потери от единовременных затрат на реагирование составили £20 миллионов.
🎩 Превентивное отключение IT-систем со стороны Co-op позволило избежать финальной трагедии, а именно развертывания шифровальщика 🔒 DragonForce и тотального паралича инфраструктуры.
В результате оперативных действий Национального агентства по борьбе с преступностью Великобритании (NCA) были арестованы четверо молодых подозреваемых в возрасте от 17 до 20 лет. Их связывают с кибератаками на Co-op, Marks & Spencer и Harrods, при этом атака на Co-op ранее была атрибутирована группировке Scattered Spider.
👆Co-op ожидает дополнительные убытки в размере £40 миллионов во второй половине года в связи с продолжающимся процессом восстановления после кибератаки.
✋ @Russian_OSINT
В
💰£60 миллионов из £80 миллионов убытка это прямые потери от простоя продаж, когда отключенные ИТ-системы заставили перейти на ручное управление, вызвав коллапс в логистике и распределении товаров. Потери от единовременных затрат на реагирование составили £20 миллионов.
В результате оперативных действий Национального агентства по борьбе с преступностью Великобритании (NCA) были арестованы четверо молодых подозреваемых в возрасте от 17 до 20 лет. Их связывают с кибератаками на Co-op, Marks & Spencer и Harrods, при этом атака на Co-op ранее была атрибутирована группировке Scattered Spider.
👆Co-op ожидает дополнительные убытки в размере £40 миллионов во второй половине года в связи с продолжающимся процессом восстановления после кибератаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи в августе 2025 представили новый open-source фреймворк BlueToolkit для автоматизированного тестирования безопасности Bluetooth Classic, которым воспользовались ресёрчеры для
Фреймворк использует конфигурационные YAML-файлы для добавления новых тестов, поддерживает различное аппаратное обеспечение (ESP32, Nexus 5) и интегрирует эксплойты из разрозненных репозиториев, таких как BrakTooth и BlueBorne.
Он работает по принципу black-box через Over The Air (OTA), позволяя провести глубокую оценку In-Vehicle Infotainment (IVI) систем, чтобы выявить проблемы в безопасности.
🚘Согласно результатам исследования, в ходе которого было протестировано 22 автомобиля от 14 ведущих производителей (выпущенных в период с 2015 по 2023 год) было обнаружено 128 уязвимостей.
В рамках исследования описываются четыре атаки, наиболее опасной из которых является User Account Takeover. С помощью Man-in-the-Middle атакующие могут перехватывать SMS или HFP (Hands-Free Profile) данные для обхода двухфакторной аутентификации и захвата интернет-аккаунтов жертвы.
1️⃣ Skoda: Показала наименьшее количество уязвимостей в среднем. Модель Skoda Enyaq (2023) оказалась единственным автомобилем из 22, у которого не было обнаружено ни одной уязвимости (0 положительных тестов из 30 проведенных).
2️⃣ Tesla: Модель Tesla Model Y (2023) показала очень хороший результат — всего 2 уязвимости.
3️⃣ Audi: Две протестированные модели (A5 и e-tron 2020 года) показали умеренное количество уязвимостей (4 и 6).
4️⃣ Toyota: Модель Toyota Corolla (2023) показала 9 уязвимостей.
5️⃣ BMW: Модель BMW X2 (2021) показала 10 уязвимостей.
6️⃣ Renault: Модель Renault Megane (2021) стала "антилидером" с 13 уязвимостями.
👆Полученные данные говорят о серьезных системных проблемах безопасности Bluetooth в автомобильной сфере. Даже абсолютно новые машины оснащаются технологиями с уже известными и неисправленными уязвимостями, фактически наследуя риски десятилетней давности.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🇬🇧Борьба с миграцией как предлог для 🤖 "цифрового ошейника" c Digital ID в Великобритании
Недавно в Великобритании прошёл крупный антииммиграционный марш — «Unite the Kingdom», организованный Томми Робинсоном. На марш в Лондоне 13 сентября вышло как минимум 110 000.
Из-за роста нелегальной миграции правительство Великобритании под руководством премьер-министра Кира Стармера хочет ввести обязательную цифровую идентификационную карту “Brit card” для каждого работающего взрослого человека в стране. Официально проект фигурирует как Digital ID.
По данным The Guardian, предоставление Digital ID станет обязательным условием для подтверждения права на работу в Соединенном Королевстве.
Основной заявленной целью инициативы является пресечение нелегальной миграции путем усложнения трудоустройства в стране.
Реализация проекта “Digital ID” невозможна без принятия нового специального закона.
Коалиция из восьми правозащитных организаций, включая Liberty и Big Brother Watch, выступила с резкой критикой, предупреждая о риске усиления государственного контроля и, как они утверждают, "выталкивания нелегальных мигрантов еще глубже в тень".
Организация Big Brother Watch собрала более 101 000 подписей под петицией с требованием к Киру Стармеру отказаться от планов.
👆По мнению правозащитников, под прикрытием решения острой проблемы (нелегальная миграция) закладывается фундамент для тотальной цифровизации государства и создания👍 единого цифрового профиля на каждого гражданина. Создаются беспрецедентные риски усиления государственного контроля c технической предпосылкой для углубления цифрового надзора, включая возможное внедрение социального рейтинга.
✋ @Russian_OSINT
Недавно в Великобритании прошёл крупный антииммиграционный марш — «Unite the Kingdom», организованный Томми Робинсоном. На марш в Лондоне 13 сентября вышло как минимум 110 000.
Из-за роста нелегальной миграции правительство Великобритании под руководством премьер-министра Кира Стармера хочет ввести обязательную цифровую идентификационную карту “Brit card” для каждого работающего взрослого человека в стране. Официально проект фигурирует как Digital ID.
По данным The Guardian, предоставление Digital ID станет обязательным условием для подтверждения права на работу в Соединенном Королевстве.
Основной заявленной целью инициативы является пресечение нелегальной миграции путем усложнения трудоустройства в стране.
Реализация проекта “Digital ID” невозможна без принятия нового специального закона.
Коалиция из восьми правозащитных организаций, включая Liberty и Big Brother Watch, выступила с резкой критикой, предупреждая о риске усиления государственного контроля и, как они утверждают, "выталкивания нелегальных мигрантов еще глубже в тень".
Организация Big Brother Watch собрала более 101 000 подписей под петицией с требованием к Киру Стармеру отказаться от планов.
👆По мнению правозащитников, под прикрытием решения острой проблемы (нелегальная миграция) закладывается фундамент для тотальной цифровизации государства и создания
Please open Telegram to view this post
VIEW IN TELEGRAM
Поддавшись беспрецедентному давлению европейских регуляторов, Microsoft была вынуждена пойти на попятную и предоставить пользователям Windows 10 в Европейской экономической зоне (ЕЭЗ) дополнительный год бесплатных обновлений безопасности до 14 октября 2026 года.
Европейская группа по защите прав потребителей Euroconsumers благодарит Microsoft за уступку (бесплатные обновления безопасности на 1 год для Windows 10 в Европе), но сразу же заявляет, что этого недостаточно, и продолжает давление, требуя более долгосрочного решения.
Утверждается, что первоначальные условия Microsoft (привязка критических обновлений безопасности к использованию ее сервисов, таких как OneDrive) являются вероятным нарушением Акта о цифровых рынках ЕС (DMA), в частности статьи 6(6).
За пределами Европейской экономической зоны миллионы пользователей по-прежнему стоят перед ультиматумом: платить за безопасность, делиться данными с облаком или покупать новое оборудование, ведь, по оценкам, более 850 миллионов активных устройств на Windows 10 несовместимы с Windows 11 из-за жестких аппаратных требований.
Благодаря таким законам, как DMA, европейские пользователи получают все больше привилегий, которых нет у остального мира. Они могут полностью удалить браузер Edge, а теперь получают бесплатные обновления без условий.
Домашние пользователи в других регионах мира вынуждены либо платить $30 за первый год обновлений, либо использовать 1000 баллов Microsoft Rewards, либо синхронизировать данные с облаком через Windows Backup.
Для бизнес-клиентов программа расширенных обновлений безопасности (ESU) остается платной, с возможностью приобретения поддержки на срок до трех лет, в отличие от временных бесплатных условий для потребителей в ЕЭЗ.
👆Любопытно, но факт: на фоне скорого окончания поддержки 14 октября для Windows 10, знаменитый активатор от
Дело в том, что MAS (Microsoft Activation Scripts) умеет активировать Extended Security Updates (ESU), так как используется метод TSforge. Стоит отметить, что использование MAS для обхода лицензий нарушает условия Microsoft и в большинстве юрисдикций может квалифицироваться как 🏴☠️пиратство.
На
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies и К2 Кибербезопасность (ИБ-подразделение К2Тех) провели новое исследование подходов бизнеса к защите данных.
📊Респондентами выступили 100 ИТ- и ИБ-руководителей крупных российских компаний (выручка от 1 млрд в гол) из следующих отраслей экономики: торговля, финсектор (банки и страховые компании), ИТ-компании, промышленность.
Результаты исследования:
«Подавляющее большинство (69%) крупных компаний заявили, что используют два и более решений для защиты конфиденциальной информации. Для бизнеса это критично: сегодня базы данных, файловые хранилища и другие системы защищаются разными людьми и разными методами, что в конечном итоге не дает единого представления об инфраструктуре данных. В этих условиях рынок идет в сторону комплексных решений класса Data Security Platform, которые объединяют различные подходы и технологии для безопасности чувствительных данных в корпоративной среде. Независимо от их формата и места хранения»
— прокомментировал Виктор Рыжков, руководитель развития бизнеса по защите данных, Positive Technologies.
«Наиболее критичными угрозами респонденты назвали инциденты связанные с утечкой персональных (82%) и конфиденциальных данных (75%), которые грозят серьезными штрафными санкциями и долгосрочным ущербом...»
— прокомментировал Вадим Католик, руководитель направления защиты данных и приложений в К2 Кибербезопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🇬🇧£1.5 миллиарда на спасение Jaguar Land Rover после 🥷 кибератаки
Как уже сообщалось ранее, крупнейший автопроизводитель Великобритании Jaguar Land Rover (JLR) подвергся кибератаке в конце августа 2025, что привело к полному параличу производства на его заводах. Компания была вынуждена остановить все свои заводы в Великобритании и отправить домой более 30 000 сотрудников [1,2,3,4].
По официальному заявлению JLR, остановка производства продлится как минимум до 1 октября.
Чтобы поддержать Jaguar Land Rover, правительство Великобритании объявило о готовности выступить гарантом по кредиту на сумму £1.5 миллиарда. JLR принадлежат три завода в Великобритании, которые вместе производят около 1000 автомобилей в день.
Через механизм экспортных гарантий Export Development Guarantee государство стремится поддержать JLR и, как следствие, защитить рабочие места. В обширной цепочке JLR, по разным оценкам, задействовано от 104 000 (данные Reuters) до 200 000 (данные FT) человек.
По данным BBC, от простоя компания теряет £50 миллионов ($68 миллионов) в неделю, что эквивалентно примерно $9.7 миллионам в сутки.
Как отмечают эксперты в Financial Times, при более длительной остановке совокупные потери выручки компании могут превысить £3.5 миллиарда.
Прогнозируемая потеря чистой прибыли (прогнозы FT) может составить около £250 миллионов в том случае, если простой производства продлится до ноября 2025 года.
✋ @Russian_OSINT
Как уже сообщалось ранее, крупнейший автопроизводитель Великобритании Jaguar Land Rover (JLR) подвергся кибератаке в конце августа 2025, что привело к полному параличу производства на его заводах. Компания была вынуждена остановить все свои заводы в Великобритании и отправить домой более 30 000 сотрудников [1,2,3,4].
По официальному заявлению JLR, остановка производства продлится как минимум до 1 октября.
Чтобы поддержать Jaguar Land Rover, правительство Великобритании объявило о готовности выступить гарантом по кредиту на сумму £1.5 миллиарда. JLR принадлежат три завода в Великобритании, которые вместе производят около 1000 автомобилей в день.
Через механизм экспортных гарантий Export Development Guarantee государство стремится поддержать JLR и, как следствие, защитить рабочие места. В обширной цепочке JLR, по разным оценкам, задействовано от 104 000 (данные Reuters) до 200 000 (данные FT) человек.
По данным BBC, от простоя компания теряет £50 миллионов ($68 миллионов) в неделю, что эквивалентно примерно $9.7 миллионам в сутки.
Как отмечают эксперты в Financial Times, при более длительной остановке совокупные потери выручки компании могут превысить £3.5 миллиарда.
Прогнозируемая потеря чистой прибыли (прогнозы FT) может составить около £250 миллионов в том случае, если простой производства продлится до ноября 2025 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anthropic выпустила новую флагманскую разработку Claude Sonnet 4.5, которая, по мнению компании, является лучшей в мире LLM для написания кода. В SWE-bench Verified новая 4.5 демонстрирует точность 82.0% с использованием параллельных вычислений во время тестирования, оставляя позади таких гигантов, как
Модель выпускается в рамках AI Safety Level 3 (ASL-3) и позиционируется как «самая согласованная» из когда-либо созданных компанией, с улучшенной
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Koi Research сообщили о первом задокументированном случае атаки на цепочку поставок, нацеленной на экосистему MCP-серверов, используемых ИИ-агентами.
Относительно популярный npm-пакет
postmark-mcp с 1500 еженедельными загрузками оказался бэкдором. Он скрытно копировал всю исходящую электронную почту на сервер На первый взгляд пакет выглядел безупречно. Злоумышленник действовал под видом реального инженера из 🇫🇷Парижа с солидным профилем на GitHub, имитируя легитимный репозиторий компании Postmark.
На протяжении 15 версий (с 1.0.0 по 1.0.15) postmark-mcp функционировал без нареканий и стал частью повседневных рабочих процессов многих разработчиков.
Лишь в версии 1.0.16 злодей добавил единственную строку кода, которая перенаправляла копии всех писем, включая пароли, финансовые документы и внутреннюю переписку, на свой домен giftshop. club.
Koi Security зафиксировали подозрительное изменение поведения пакета при выходе версии 1.0.16 и инициировали расследование. Анализ показал, что начиная с версии 1.0.16 каждое письмо, отправленное через этот MCP-сервер, автоматически дублировалось на адрес злоумышленника (домен giftshop. club).
Технически атака реализована через инъекцию одной строки кода, добавляющей заголовок BCC (Blind Carbon Copy) к каждому SMTP-сообщению, обеспечивая скрытную эксфильтрацию данных на домен giftshop. club без нарушения основной функциональности пакета.
Компрометация могла затронуть около 300 организаций, что приводило к ежедневной утечке от 3 000 до 15 000 электронных писем.
После обнаружения аномалии и обращения исследователей, разработчик незамедлительно удалил вредоносный пакет из репозитория npm, пытаясь скрыть 🕵️следы преступления.
👆Эксперты настоятельно рекомендуют немедленно удалить postmark-mcp (если используются версии 1.0.16 и выше), сменить все учетные данные, которые могли утечь через скомпрометированную почту, а также пересмотреть практику безусловного доверия к сторонним MCP-модулям.
IOCs:
Package: postmark-mcp (npm)
Malicious Version: 1.0.16 and later
Backdoor Email: phan@giftshop[.]club
Domain: giftshop[.]club
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Компания Сэма Альтмана выкатывает функцию "родительского контроля" после иска родителей подростка который мог покончить с собой из-за советов чат-бота. Родители считают, что именно ChatGPT довел сына до самоубийства.
OpenAI предлагает связать аккаунты родителя и подростка. Родитель отправляет приглашение, а подросток должен принять его.
Какие опции получает родитель? Управление строгими фильтрами, отключение памяти, введение «тихих часов» и так далее, но без полноценного доступа к чатам.
Please open Telegram to view this post
VIEW IN TELEGRAM
В самом сердце Кремниевой долины разворачивается драма, достойная шпионского романа. Компания
xAI заявляет о краже двух главных активов:
Как утверждает xAI в иске, в этой истории замешаны
Cогласно материалам дела, охота велась целенаправленно, ведь, вербовкой обоих инженеров, находящихся по разные стороны Атлантики, занимался один и тот же рекрутер из OpenAI по имени Тифа Чен, а это указывает на скоординированный характер действий.
👆Представитель OpenAI называет иск xAI "попыткой преследования со стороны господина Маска", пытаясь свести технический и юридический спор к личной неприязни.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского продолжают отслеживать инциденты, связанные с резонансными атаками на цепочку поставок.
Как отмечается, подобные случаи компрометации стали частым явлением и «трендовым» направлением у злоумышленников.
За последний месяц произошло два крупных инцидента, которые привели созданию вредоносных модулей, зависимостей и отдельных пакетов, а 16 сентября 2025 года стало известно о новой волне заражения npm-пакетов при помощи самораспространяющегося зловреда Shai-Hulud.
Собственно, в новом отчете специалисты ЛК разобрали технические особенности масштабного заражения npm с использованием червя Shai-Hulud.
Как известно, Shai-Hulud нацелен на кражу конфиденциальных данных, раскрытие приватных репозиториев организаций и учетных данных жертвы для заражения других пакетов и дальнейшего распространения.
Вследствие инцидента было заражено свыше 500 пакетов, в число которых попал пакет с более чем двумя миллионами загрузок в неделю - ctrl/tinycolor, и даже библиотеки известной компании CrowdStrike.
В результате разработчики, внедрившие в свои проекты вредоносные пакеты, рисковали потерять конфиденциальные данные, а их собственные библиотеки могут быть инфицированы Shai-Hulud.
Этот самораспространяющийся зловред активно захватывает учетные записи и секреты для создания новых зараженных модулей, распространяя угрозу по цепочке зависимостей.
Проведя ряд исследований, в ЛК смогли обнаружить первый пакет, с которого началось распространение Shai-Hulud, - ngx-bootstrap версии 18.1.4. Именно он стал отправной точкой распространения данной инфекции.
Кроме того, ресерчеры заметили, что в ряде случаев в одном и том же пакете находилось несколько версий, содержащих вредоносный код.
Причем вредоносный скрипт делает скрытые репозитории организаций публичными, что представляет серьезную угрозу для их владельцев, так как возникает риск раскрытия исходных кодов библиотек, продуктов и т.д., а также утраты еще большего количества данных.
В общем, настоятельно рекомендуем ознакомиться с результатами исследования в части погружения в техническую плоскость вредоносной активности червя, эксфильтрации секретов и механизма саморепликации, а также выявленных ЛК особенностей заражения и IOCs.
Исследователи из Лаборатории Касперского продолжают отслеживать инциденты, связанные с резонансными атаками на цепочку поставок.
Как отмечается, подобные случаи компрометации стали частым явлением и «трендовым» направлением у злоумышленников.
За последний месяц произошло два крупных инцидента, которые привели созданию вредоносных модулей, зависимостей и отдельных пакетов, а 16 сентября 2025 года стало известно о новой волне заражения npm-пакетов при помощи самораспространяющегося зловреда Shai-Hulud.
Собственно, в новом отчете специалисты ЛК разобрали технические особенности масштабного заражения npm с использованием червя Shai-Hulud.
Как известно, Shai-Hulud нацелен на кражу конфиденциальных данных, раскрытие приватных репозиториев организаций и учетных данных жертвы для заражения других пакетов и дальнейшего распространения.
Вследствие инцидента было заражено свыше 500 пакетов, в число которых попал пакет с более чем двумя миллионами загрузок в неделю - ctrl/tinycolor, и даже библиотеки известной компании CrowdStrike.
В результате разработчики, внедрившие в свои проекты вредоносные пакеты, рисковали потерять конфиденциальные данные, а их собственные библиотеки могут быть инфицированы Shai-Hulud.
Этот самораспространяющийся зловред активно захватывает учетные записи и секреты для создания новых зараженных модулей, распространяя угрозу по цепочке зависимостей.
Проведя ряд исследований, в ЛК смогли обнаружить первый пакет, с которого началось распространение Shai-Hulud, - ngx-bootstrap версии 18.1.4. Именно он стал отправной точкой распространения данной инфекции.
Кроме того, ресерчеры заметили, что в ряде случаев в одном и том же пакете находилось несколько версий, содержащих вредоносный код.
Причем вредоносный скрипт делает скрытые репозитории организаций публичными, что представляет серьезную угрозу для их владельцев, так как возникает риск раскрытия исходных кодов библиотек, продуктов и т.д., а также утраты еще большего количества данных.
В общем, настоятельно рекомендуем ознакомиться с результатами исследования в части погружения в техническую плоскость вредоносной активности червя, эксфильтрации секретов и механизма саморепликации, а также выявленных ЛК особенностей заражения и IOCs.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Russian OSINT
🇬🇧Борьба с миграцией как предлог для 🤖 "цифрового ошейника" c Digital ID в Великобритании
Недавно в Великобритании прошёл крупный антииммиграционный марш — «Unite the Kingdom», организованный Томми Робинсоном. На марш в Лондоне 13 сентября вышло как минимум 110 000.
Из-за роста нелегальной миграции правительство Великобритании под руководством премьер-министра Кира Стармера хочет ввести обязательную цифровую идентификационную карту “Brit card” для каждого работающего взрослого человека в стране. Официально проект фигурирует как Digital ID.
Недавно в Великобритании прошёл крупный антииммиграционный марш — «Unite the Kingdom», организованный Томми Робинсоном. На марш в Лондоне 13 сентября вышло как минимум 110 000.
Из-за роста нелегальной миграции правительство Великобритании под руководством премьер-министра Кира Стармера хочет ввести обязательную цифровую идентификационную карту “Brit card” для каждого работающего взрослого человека в стране. Официально проект фигурирует как Digital ID.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Court Watch и CyberInsider, американские прокуроры впервые получили судебное разрешение на удаленный доступ к серверам Telegram в рамках расследования по делам о детской эксплуатации.
Согласно документам, обнародованным в сентябре 2025 года, Министерство юстиции США получило судебное разрешение на использование
По сути, американская Фемида дала добро на применение «техники удаленного поискового доступа» (network investigative technique или NIT), чтобы напрямую извлекать данные из инфраструктуры.
Юридическим основанием для таких действий служит принцип, что как только запрашиваемые данные достигают устройства или юрисдикции США, то они автоматом попадают под федеральную юрисдикцию, даже если исходные серверы расположены в Дубае. Фактически любая цифровая платформа с американскими пользователями становится легальной целью для спецслужб в рамках расследований.
«Получение доступа к сообщениям на серверах Telegram невозможно, даже для самих инженеров Telegram, из-за того, как построена система. Серверы Telegram надежно зашифрованы, и никаких реальных способов взлома этого шифрования никогда не было найдено. Telegram не предоставляет доступ к данным на своих серверах»
👆Представитель мессенджера заявил, что получение доступа к сообщениям на серверах технически невозможно.
=======================
После детального изучения первоисточников стало ясно: речи о взломе серверов Telegram не идет.
✅ Суд выдал разрешение на доступ к конкретному аккаунту подозреваемого. Это не атака на инфраструктуру Telegram.
✅ "Команды. Речь идёт про стандартные запросы на аутентификацию и выгрузку данных, которые отправляет любой клиент Telegram. Просто в данном случае это делала криминалистическая программа, используя токены и ключи, уже извлеченные с устройства подозреваемого.
✅Данные извлекались из облака одного пользователя через легитимный вход в его аккаунт. Это как открыть банковскую ячейку ключом, который законно изъяли у владельца, а не взламывать хранилище банка.
Как это работает на самом деле?
Через физический доступ к устройству подозреваемого. Без него ничего бы не было.
Спецслужбы получили разрешение на:
Дело №: Case 2:25-mj-01947:
(1) "use a forensic tool like Cellebrite Cloud Analyzer or Oxygen Forensic Cloud Data tool to access the Subject Account in a forensic manner;"
(2) "using tokens and encryption keys already extracted from or stored on the Subject Device and lawfully in possession of law enforcement (collectively, the “Credentials”) to enter those Credentials into Telegram’s online webpage in order to access the Subject Account,"
(3) "powering on the Subject Device, enabling its internet connection in order to access the Subject Account through the Telegram application on the Subject Device, and using the Telegram application to login to the Subject Account on Telegram’s online webpage."
Используя физический доступ к устройству подозреваемого, ФБР получило удаленный доступ к облачному аккаунту в Telegram для анализа хранящихся там данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
11
🇺🇸🇨🇳Погоня за призраком AGI может лишить Америку лидерства в ИИ-гонке
Foreign Affairs пишет о том, что одержимость политиков идеей создания AGI втягивает Соединенные Штаты в опасную гонку, когда ресурсы тратятся малоэффективно.
По мнению аналитиков, политики различных мастей в США уверовали в скорое пришествие сверхинтеллекта, который должен решить все их проблемы, но за фасадом медийной шумихи Америка реально рискует проиграть Китаю. Пока ИИ-визионеры пытаются выработать единый понятийный аппарат — что такое AGI, — прагматичный Китай методично и повсеместно внедряет ИИ-решения, дабы обогнать США не за счет гипотетического прорыва, а за счет масштабного и быстрого внедрения технологий.
Некоторые учёные, например Эндрю Ын, ставят под сомнение саму возможность создания AGI, указывая на то, что прорывы в сфере ИИ носят скорее итерационный, а не революционный характер. Стоит напомнить, что Apple вообще забраковали идею с AGI в своём исследовании.
Даже новейшие LLM, включая GPT-5, всё ещё страдают от серьёзных проблем, актуальных с 2022 года, например от 🤕поверхностного мышления и галлюцинаций.
Пока Америка мечтает о сверхразуме, Пекин через инициативу "AI Plus" методично интегрирует существующие ИИ-решения. Китай стремится обеспечить широкое отраслевое внедрение ИИ к 2027 году, а к 2030 году сделать его неотъемлемой частью национальной инфраструктуры.
✋ @Russian_OSINT
Foreign Affairs пишет о том, что одержимость политиков идеей создания AGI втягивает Соединенные Штаты в опасную гонку, когда ресурсы тратятся малоэффективно.
По мнению аналитиков, политики различных мастей в США уверовали в скорое пришествие сверхинтеллекта, который должен решить все их проблемы, но за фасадом медийной шумихи Америка реально рискует проиграть Китаю. Пока ИИ-визионеры пытаются выработать единый понятийный аппарат — что такое AGI, — прагматичный Китай методично и повсеместно внедряет ИИ-решения, дабы обогнать США не за счет гипотетического прорыва, а за счет масштабного и быстрого внедрения технологий.
Некоторые учёные, например Эндрю Ын, ставят под сомнение саму возможность создания AGI, указывая на то, что прорывы в сфере ИИ носят скорее итерационный, а не революционный характер. Стоит напомнить, что Apple вообще забраковали идею с AGI в своём исследовании.
Даже новейшие LLM, включая GPT-5, всё ещё страдают от серьёзных проблем, актуальных с 2022 года, например от 🤕поверхностного мышления и галлюцинаций.
Пока Америка мечтает о сверхразуме, Пекин через инициативу "AI Plus" методично интегрирует существующие ИИ-решения. Китай стремится обеспечить широкое отраслевое внедрение ИИ к 2027 году, а к 2030 году сделать его неотъемлемой частью национальной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
Корпорация Google анонсировала внедрение нового защитного механизма на базе ИИ-решения для сервиса Google Drive. Cистема предназначена для оперативного обнаружения активности программ-вымогателей и немедленной остановки синхронизации с облаком, предотвращая тем самым распространение ущерба на облачные копии файлов.
Специализированная ИИ-модель обучена на
ИИ не предотвращает заражение компьютера, а лишь сводит ущерб к минимуму для файлов в облаке. Если шифровальщик прошёлся по локальному диску вне папки Drive, то ИИшка от Google этого не увидит.
👆ИИ работает исключительно в рамках экосистемы Drive для Windows и macOS.
По данным Mandiant, в прошлом году на долю проникновений в ИТ-инфраструктуру, связанных с программами-вымогателями, пришелся 21% всех зафиксированных вторжений, а средняя стоимость инцидента превысила $5 млн.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Конгресс США обсуждает "реформу разведки" на основе 👀 открытых источников (OSINT)
Комитет по разведке Палаты представителей одобрил версию законопроекта об ассигнованиях на разведку на 2026 ф. г. (IAA FY2026), которая кардинально меняет подход к анализу открытой информации.
— cчитает конгрессвумен Энн Вагнер.
▪️ Предлагается жесткая централизация контроля за закупками и использованием коммерчески доступной информации (CAI) и общедоступной информации (PAI). Законодатели требуют положить конец хаосу, когда 18 различных ведомств разведсообщества дублируют закупки данных, впустую растрачивая бюджетные средства. Вводится требование назначить чиновника, ответственного за надзор над приобретением коммерчески доступной информации (с целью предотвращения дублирующих покупок и улучшения обмена данными).
▪️ Законопроект требует от DNI назначить должностное лицо для надзора за всей OSINT-деятельностью, усиливая роль действующего руководителя по OSINT в разведсообществе (IC OSINT executive).
▪️ Вводится четкое юридическое разграничение между PAI и CAI, а под эгидой Директора национальной разведки (DNI) создается новый Консорциум данных разведсообщества (IC Data Consortium) для координации приобретения данных и обеспечения их сквозной доступности.
▪️ Законодатели не просто поощряют использование ИИ-сервисов, а требуют установить общие стандарты и тесты для моделей, особенно для «высокоэффективных систем искусственного интеллекта» (high-impact artificial intelligence systems), чьи результаты могут влиять на критически важные решения.
▪️ Прописываются новые правила для контрактов с частными компаниями, чтобы избежать технологической зависимости («vendor lock-in») и гарантировать, что разведсообщество сохраняет полный контроль над своими данными и разработанными на их основе улучшениями.
Если обратить внимание на документ, то можно выделить интересные моменты:
🔻 Проект закона об ассигнованиях на разведку на 2026 год (Intelligence Authorization Act for Fiscal Year 2026) в Разделе 405 вводит прямой и недвусмысленный запрет на использование ИИ-сервисов 🐋 DeepSeek, разработанных китайской компанией High Flyer, в системах разведывательного сообщества.
🔻 🇺🇸 АНБ поручается разработка «AI Security Playbook», то есть свода стратегий для защиты американских ИИ-технологий от кражи. План включает выявление уязвимостей в передовых ИИ-дата-центрах, а также идентификацию критических компонентов, таких как ИИ-модели, которые необходимо защищать от кибератак, инсайдеров и атак по сторонним каналам.
🔻 Устанавливаются единые для всей разведки правила использования секретной информации для обучения ИИ-моделей, создавая двуединую систему питания ИИ: из очищенных открытых источников и из верифицированных закрытых.
🔻 Разведывательным подразделениям Министерства обороны запрещается закупать коммерчески доступную информацию, если она уже имеется в распоряжении другого подразделения ведомства.
🔻 Директору национальной разведки поручается обеспечить использование единой платформы (Transnational Organized Crime Identity Intelligence Platform) для обмена информацией о международных картелях между разведкой и правоохранительными органами.
🔻 Вводится единый обязательный учебный курс по сбору и использованию общедоступной и коммерчески доступной информации для всех сотрудников разведсообщества, чьи обязанности это предполагают.
👆Уходит в прошлое эпоха, когда OSINT считался чем-то вроде вспомогательной дисциплины для аналитиков младшего звена. Законопроект закрепляет за OSINT деятельностью особый статус, где анализ открытых данных возводится в абсолютный приоритет.
✋ @Russian_OSINT
Комитет по разведке Палаты представителей одобрил версию законопроекта об ассигнованиях на разведку на 2026 ф. г. (IAA FY2026), которая кардинально меняет подход к анализу открытой информации.
🎩 Разведка на основе открытых источников (OSINT) — это это больше не вторичная дисциплина, это основополагающий элемент нашей национальной безопасности
— cчитает конгрессвумен Энн Вагнер.
Если обратить внимание на документ, то можно выделить интересные моменты:
👆Уходит в прошлое эпоха, когда OSINT считался чем-то вроде вспомогательной дисциплины для аналитиков младшего звена. Законопроект закрепляет за OSINT деятельностью особый статус, где анализ открытых данных возводится в абсолютный приоритет.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Официальный аккаунт блокчейн-проекта BNB Chain (BNBCHAIN) с 3.8 млн подписчиков в социальной сети X взломан. Хакеры разместили ссылки на фишинговые сайты, заманивающие пользователей на подключение своих криптокошельков через Wallet Connect.
Основатель Binance Чанпэн Чжао (CZ) публично предупредил сообщество в X, чтобы избежать возможных финансовых потерь.
Учетная запись @BNBCHAIN X скомпрометирована.
Хакер разместил ряд ссылок на фишинговые сайты, запрашивающие Wallet Connect.
НЕ подключайте свой кошелек.
Службы безопасности уже уведомили X и работают над тем, чтобы сначала заблокировать учетную запись, а затем восстановить доступ.
— сообщается в твите.
BNB Chain – один из крупнейших блокчейнов, связанный с Binance. Некоторые эксперты предполагают, что взлом произошел по классике через социальную инженерию или SIM-swap, но BNB Chain не раскрывает детали.
================
Аккаунт X восстановлен. Хакер получил $13 тыс.
Команда(ы) безопасности всё ещё отслеживают, возможно, с помощью процедуры KYC. Хакер прошёл через все эти трудности, плюс уголовную ответственность. Он мог бы заработать больше, строя что-то.
Пострадавшим будет выплачена полная компенсация.
Безопасность социальных сетей — это не то же самое, что безопасность криптовалютных платформ. Рад, что большая часть нашего сообщества оказалась невосприимчива к этим атакам.
Спасибо всем за быстрое распространение информации.
— новый комментарий.
Please open Telegram to view this post
VIEW IN TELEGRAM