Официальный аккаунт блокчейн-проекта BNB Chain (BNBCHAIN) с 3.8 млн подписчиков в социальной сети X взломан. Хакеры разместили ссылки на фишинговые сайты, заманивающие пользователей на подключение своих криптокошельков через Wallet Connect.
Основатель Binance Чанпэн Чжао (CZ) публично предупредил сообщество в X, чтобы избежать возможных финансовых потерь.
Учетная запись @BNBCHAIN X скомпрометирована.
Хакер разместил ряд ссылок на фишинговые сайты, запрашивающие Wallet Connect.
НЕ подключайте свой кошелек.
Службы безопасности уже уведомили X и работают над тем, чтобы сначала заблокировать учетную запись, а затем восстановить доступ.
— сообщается в твите.
BNB Chain – один из крупнейших блокчейнов, связанный с Binance. Некоторые эксперты предполагают, что взлом произошел по классике через социальную инженерию или SIM-swap, но BNB Chain не раскрывает детали.
================
Аккаунт X восстановлен. Хакер получил $13 тыс.
Команда(ы) безопасности всё ещё отслеживают, возможно, с помощью процедуры KYC. Хакер прошёл через все эти трудности, плюс уголовную ответственность. Он мог бы заработать больше, строя что-то.
Пострадавшим будет выплачена полная компенсация.
Безопасность социальных сетей — это не то же самое, что безопасность криптовалютных платформ. Рад, что большая часть нашего сообщества оказалась невосприимчива к этим атакам.
Спасибо всем за быстрое распространение информации.
— новый комментарий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Основатель Telegram дал 4-часовое интервью Лексу Фридману, в котором поделился своей философией, личным опытом и взглядами на жизнь. Также он рассказал про Telegram и арест во Франции.
▪️Считает, что главные враги свободы — страх и жадность. Чтобы быть свободным, нужно научиться не поддаваться им.
▪️Более 20 лет придерживается полного воздержания от алкоголя, табака, кофе, таблеток и любых наркотиков.
▪️Избегает фармацевтических препаратов, так как верит, что они лишь маскируют симптомы, не устраняя первопричину проблемы.
▪️В основном ест морепродукты и овощи. Избегает обработанного сахара и красного мяса. Практикует интервальное голодание (ест в течение 6-часового окна).
▪️Дуров ежедневно размышляет о своей смерти. Это помогает ему не бояться её и ценить каждый прожитый день.
▪️Каждое утро делает 300 отжиманий и 300 приседаний. Кроме этого, посещает спортзал 5-6 раз в неделю на 1-2 часа.
▪️Cчитает самодисциплину ключевым качеством.
▪️Его личная практика не использовать смартфон (кроме тестов) — способ защитить свой разум от манипуляций и отвлекающих факторов, навязываемых алгоритмами.
▪️Является ранним инвестором в Bitcoin (купил несколько тысяч BTC в 2013 году по ~$700). Он сохраняет веру в актив и считает, что его цена достигнет $1 млн. Инвестиции позволяют ему финансировать свой образ жизни и развитие Telegram.
▪️Дуров владеет 100% акций Telegram. Это даёт ему полную свободу от давления акционеров и позволяет следовать своим принципам.
▪️В 2024 году Telegram стал прибыльным. Основные источники дохода: подписка Premium (более 15 млн подписчиков), контекстная реклама (не основанная на личных данных) и блокчейн-интеграции.
▪️Основная команда инженеров Telegram состоит всего из ~40 человек (бэкенд, фронтенд, дизайнеры, сисадмины).
▪️Дуров считает, что большие команды неэффективны, так как 90% их времени уходит на координацию, а не на продуктивную работу.
▪️Маленький размер команды заставляет автоматизировать все процессы (например, управление почти 100 000 серверов), делая систему более надежной и масштабируемой.
▪️Архитектура Telegram спроектирована так, что ни один сотрудник не имеет технической возможности получить доступ к личным сообщениям пользователей.
▪️На прямой вопрос о возможном предоставлении доступа к личным сообщениям правительствам или спецслужбам, Дуров категорично ответил: "Нет, никогда". Система спроектирована так, чтобы это было технически невозможно.
▪️Данные зашифрованы и хранятся в дата-центрах в разных юрисдикциях.
▪️Дуров готов полностью уйти с рынка любой страны (включая ЕС), если её законы потребуют отказаться от шифрования или нарушить приватность пользователей.
▪️Большая часть серверного ПО, включая движки баз данных и даже языки программирования, написана командой Telegram с нуля.
🇫🇷👮Конфликт с властями Франции и борьба за свободу:
▪️В августе 2023 года был арестован в Париже и провел почти 4 дня в камере с бетонной кроватью. Ему предъявили обвинения в ~15 тяжких преступлениях, якобы совершенных пользователями Telegram.
▪️Сравнивает свою юридическую ситуацию во Франции с произведениями Кафки («Процесс») из-за абсурдности обвинений, бюрократии и медлительности системы.
▪️Находясь под следствием во Франции, он получил предложение от главы французской разведки заблокировать каналы консервативного кандидата на выборах в 🇷🇴Румынии. Дуров категорически отказался.
▪️В 2018 году, в разгар борьбы с блокировками, пережил, по его мнению, попытку отравления. Был на грани смерти и несколько недель не мог ходить.
🪑Мемные стулья: Два стула в его интервью с Такером Карлсоном — отсылка к известной русской тюремной загадке («пики точеные или...»), символизирующей выбор из двух плохих вариантов. Философия Дурова — найти третий, креативный выход.
Please open Telegram to view this post
VIEW IN TELEGRAM
34
Свежая нарезка видео с Джеффри Хинтоном, где он считает, что мы не можем с уверенностью предсказать, как будут развиваться события в отношении развития ИИ.
Он выделяет два основных сценария:
1️⃣ Хороший сценарий: Человечество создаст гибридные системы, где люди и ИИ будут эффективно сотрудничать.
2️⃣ Плохой сценарий: Cверхразумный ИИ разовьется до такой степени, что люди уже не смогут его понять или контролировать.
По его мнению, источник креативности и "интуиции" ИИ кроется в его способности сжимать огромные объемы информации, находить аналогии, а также видеть неочевидные связи между вещами, которые люди упускают.
Творец (художник, писатель, композитор) ограничен личным опытом и объемом информации, который может усвоить за жизнь. ИИ может проанализировать все созданные человечеством произведения искусства. На основе паттернов и комбинаций, которые недоступны ни одному человеку, ИИ может синтезировать абсолютно новые стили и идеи. С его точки зрения, нет ни одного аспекта человеческой деятельности, который был бы принципиально невычислимым. Даже эмоции, интуиция, творчество — все это, с его точки зрения, является продуктом работы сложной нейронной сети (нашего мозга). А значит, может быть воспроизведено и превзойдено искусственной нейронной сетью.
По его мнению, современные чат-боты уже обладают этой формой субъективного опыта, поскольку они демонстрируют ключевую способность: они могут не только сгенерировать некую модель реальности (например, написать грустное стихотворение), но и объяснить своё состояние, например, «я сгенерировал грустный текст, но как ИИ, я не испытываю чувств».
💡Ключевой критерий сознания: Способность отличать повествование (свою «субъективную» модель) от объективной реальности.
Для Хинтона вопрос не в наличии у ИИ мистической души» или чувств, а в его уже существующей способности анализировать и описывать собственное информационное состояние, отличая симуляцию от реальности.
Он объясняет это тем, что создание базовой модели стоит очень дорого, а её последующая доработка с помощью fine-tuning для злонамеренных целей может стоить всего около 1 миллиона долларов. Опасные технологии становятся доступными для преступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Экспериментальная модель 🖥 Extract-0 за $196 превзошла 👩💻 GPT-4 и 👩💻 o3 в извлечении данных?
Исследователь Энрике Годой из 🇧🇷Бразилии представил ИИ-модель Extract-0, специализированную LLM с 7 миллиардами параметров, которая демонстрирует новый уровень эффективности в извлечении структурированной информации из документов. Согласно исследованию, данная языковая модель превосходит по производительности популярные универсальные модели, включая GPT-4.1, o3 и GPT-4.1-2025. Ресёрчер ставит под сомнение устоявшуюся парадигму, где доминирующим фактором эффективности считается исключительно масштаб модели.
Ключ к успеху Extract-0 кроется в новаторской трехэтапной методологии обучения, которая позволила достичь высокой точности при минимальных затратах. Процесс включает генерацию 280 128 синтетических примеров данных с сохранением контекстной памяти, параметроэффективную тонкую настройку (LoRA), затрагивающую всего 0.53% весов модели, и обучение с подкреплением (GRPO) с использованием семантической функции вознаграждения. Такой подход позволяет ИИ-агенту понимать смысловую эквивалентность данных, а не простое текстуальное совпадение.
В ходе тестирования на эталонном наборе из 1000 задач по извлечению информации Extract-0 достиг среднего показателя вознаграждения 0.573, значительно опередив GPT-4.1 (0.457) и o3 (0.464).
🖥 Примечательно, что общая стоимость всего цикла обучения модели на одном графическом процессоре NVIDIA H100 составила всего $196.
Цифры наглядно демонстрируют экономическую и техническую состоятельность целенаправленной оптимизации под конкретную задачу. Исследование убедительно пытается доказать, что узкоспециализированные ИИ-решения могут быть не только конкурентоспособными, но и более эффективными по сравнению с масштабируемыми моделями общего назначения.
👆Ограничение исследования коренится в его валидационной парадигме, которая оценивает производительность модели исключительно на in-distribution данных. Обучающий и тестовый наборы сэмплированы из одного и того же синтетического распределения, поэтому продемонстрованная высокая производительность не позволяет сделать надежных выводов о способности модели работать также эффективно в реальных условиях на практических задачах. Таким образом, полученные метрики обладают высокой внутренней валидностью (в рамках созданного синтетического мира), но их внешняя валидность (применимость к реальным задачам) остается под вопросом.
👀 В любом случае ознакомиться с исследованием не помешает.
✋ @Russian_OSINT
Исследователь Энрике Годой из 🇧🇷Бразилии представил ИИ-модель Extract-0, специализированную LLM с 7 миллиардами параметров, которая демонстрирует новый уровень эффективности в извлечении структурированной информации из документов. Согласно исследованию, данная языковая модель превосходит по производительности популярные универсальные модели, включая GPT-4.1, o3 и GPT-4.1-2025. Ресёрчер ставит под сомнение устоявшуюся парадигму, где доминирующим фактором эффективности считается исключительно масштаб модели.
Ключ к успеху Extract-0 кроется в новаторской трехэтапной методологии обучения, которая позволила достичь высокой точности при минимальных затратах. Процесс включает генерацию 280 128 синтетических примеров данных с сохранением контекстной памяти, параметроэффективную тонкую настройку (LoRA), затрагивающую всего 0.53% весов модели, и обучение с подкреплением (GRPO) с использованием семантической функции вознаграждения. Такой подход позволяет ИИ-агенту понимать смысловую эквивалентность данных, а не простое текстуальное совпадение.
В ходе тестирования на эталонном наборе из 1000 задач по извлечению информации Extract-0 достиг среднего показателя вознаграждения 0.573, значительно опередив GPT-4.1 (0.457) и o3 (0.464).
◀️ Для адаптации❗️ DeepSeek-R1-Distill-Qwen-7B применялся метод Low-Rank Adaptation (LoRA), который изменил всего 0.53% от общего числа параметров модели (40.4 млн из 7.66 млрд).◀️ Изначально базовая модель без дообучения имела средний результат 0.232 и валидность JSON на уровне 42.7%.◀️ После этапа контролируемой тонкой настройки (Supervised Fine-Tuning) производительность модели выросла до 0.507, а валидность JSON достигла 79.9%.◀️ Финальный этап обучения с подкреплением (GRPO) позволил достичь итогового результата в 0.573 со средней валидностью JSON в 89.0%, что представляет собой кумулятивное улучшение на 147.0% по сравнению с базовой моделью.
Цифры наглядно демонстрируют экономическую и техническую состоятельность целенаправленной оптимизации под конкретную задачу. Исследование убедительно пытается доказать, что узкоспециализированные ИИ-решения могут быть не только конкурентоспособными, но и более эффективными по сравнению с масштабируемыми моделями общего назначения.
👆Ограничение исследования коренится в его валидационной парадигме, которая оценивает производительность модели исключительно на in-distribution данных. Обучающий и тестовый наборы сэмплированы из одного и того же синтетического распределения, поэтому продемонстрованная высокая производительность не позволяет сделать надежных выводов о способности модели работать также эффективно в реальных условиях на практических задачах. Таким образом, полученные метрики обладают высокой внутренней валидностью (в рамках созданного синтетического мира), но их внешняя валидность (применимость к реальным задачам) остается под вопросом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уже сообщалось ранее, Google анонсировали планы по введению с 2026 года обязательной верификации для всех разработчиков Android-приложений. Установка приложений от анонимных или не прошедших верификацию создателей может привести к блокировке.
Для проекта F-Droid новая политика является экзистенциальной угрозой в контексте вышеописанных событий, так как модель F-Droid построена на принципах анонимности, децентрализации и доверия через прозрачность исходного кода.
Как заявляет член правления проекта Марк Прюдоммо, "указ о регистрации разработчиков положит конец проекту F-Droid и другим источникам распространения свободного/открытого исходного кода в том виде, в котором мы их знаем сегодня".
F-Droid аргументирует, что существующая система Play Protect уже эффективно справляется с выявлением и блокировкой угроз независимо от источника установки приложения. Следовательно, новый указ не столько добавляет новый уровень безопасности, сколько устанавливает Google в качестве единого арбитра доверия, консолидируя контроль над всей экосистемой.
По мнению F-Droid, истинная цель Google заключается в "консолидации власти и ужесточении контроля над ранее открытой экосистемой".
Компания Google подтвердила, что sideloading сохранится, но будет доступен только для приложений от верифицированных разработчиков.
F-Droid призывает регуляторов и пользователей выступить в защиту свободы программного обеспечения и изучить действия Google на предмет соответствия антимонопольному законодательству.
👆Ответы на вопросы по Android developer verification можно посмотреть тут.
Главной задачей верификации является защита пользователей от вредоносного ПО и мошенничества, особенно от атак, основанных на социальной инженерии. Верификация связывает все приложения с конкретной личностью (актором). Новая система значительно усложняет и удорожает для заблокированных злоумышленников возможность повторного входа в экосистему под новой анонимной учетной записью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇿Президент Казахстана Касым-Жомарт Токаев провел встречу с основателем мессенджера Telegram Павлом Дуровым
В ходе беседы были обсуждены вопросы сотрудничества в сферах образования, искусственного интеллекта и кибербезопасности. Компания Telegram официально стала участником Astana Hub, открыла офис в Казахстане и запустила AI-лаборатории в центре AIem.Ai.
В свою очередь Павел Дуров рассказал Касым-Жомарту Токаеву о перспективах реализации совместных проектов в сфере искусственного интеллекта.
✋ @Russian_OSINT
В ходе беседы были обсуждены вопросы сотрудничества в сферах образования, искусственного интеллекта и кибербезопасности. Компания Telegram официально стала участником Astana Hub, открыла офис в Казахстане и запустила AI-лаборатории в центре AIem.Ai.
В свою очередь Павел Дуров рассказал Касым-Жомарту Токаеву о перспективах реализации совместных проектов в сфере искусственного интеллекта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Meta хочет собирать больше поведенческих данных своих пользователей. С 16 декабря 2025 года общение с ИИ-сервисами Meta превратится в сырье для алгоритмов, которые будут формировать персональную ленту и рекламную выдачу.
Затрагивает эта история более 1 миллиарда человек, ежемесячно использующих ИИ-сервисы Meta, интегрированные в Facebook, Instagram, Messenger и WhatsApp.
Обсуждали в чате с Meta AI горный поход?
Готовьтесь к лавине предложений модных ботинок и туров, ведь теперь ваши текстовые и голосовые взаимодействия с ИИ-агентами напрямую формируют ленту и рекламные показы в Facebook и Instagram.
Система анализирует семантику текстовых и голосовых запросов к ИИ-решениям для построения уникального профиля интересов пользователя. Meta заявляет о внедрении фильтров, исключающих использование таких чувствительных тем, как здоровье, политика, сексуальная ориентация или религиозные взгляды, для таргетинга рекламы.
Кросс-платформенный трекинг и агрегация данных активируются при объединении учетных записей в едином Accounts Center, связывая, например, активность в ИИ-чате WhatsApp с рекламной выдачей в ленте Instagram.
Как пишет The Register, новая архитектура не предусматривает механизма полного отказа, который даёт возможность пользователям запретить использование их диалогов с ИИ для персонализации. Существующие инструменты, вроде Ads Preferences, позволяют лишь постфактум корректировать рекламную выдачу, но не прерывают сам процесс сбора и анализа данных ИИ-агентами.
Пользователи из 🇪🇺ЕС, 🇬🇧Великобритании и 🇰🇷Южной Кореи временно исключены из списка подопытных 🐀 из-за действующих там строгих регуляторных норм.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
2 октября 2025 года Red Hat подтвердила инцидент безопасности, затронувший внутренний GitLab-инстанс её консалтингового подразделения (Red Hat Consulting). По данным компании и СМИ, в середине сентября злоумышленники получили несанкционированный доступ к GitLab-инстансу и скопировали оттуда значительные объёмы данных. Изначально появилась информация о взломе аккаунта GitHub, но позже Red Hat уточнила, что пострадал именно self-managed GitLab Red Hat Consulting.
Причиной инцидента, скорее всего, стала ошибка в конфигурации, несвоевременное обновление или иная недоработка со стороны Red Hat, а не уязвимость платформы GitLab как сервиса.
Ответственность за атаку взяла на себя группа Crimson Collective, заявившая о хищении около 570 ГБ сжатых данных из 28 000 репозиториев. Наибольшую ценность представляют примерно 800 "отчётов о взаимодействии с клиентами" (CERs) за 2020-2025 годы.
Отчёты, по сути, являются операционными чертежами IT-инфраструктуры клиентов и, согласно анализу International Cyber Digest, содержат не просто данные, а полноценную "инфраструктуру как код": Ansible playbooks, конфигурации VPN-шлюзов (на примере bosch-vpn-gateway.yml), секреты CI/CD и интеграции с системами управления секретами Vault.
Официально Red Hat утверждает, что инцидент ограничен консалтинговым бизнесом и не затрагивает продукты или цепочку поставок ПО.
Журналисты 404 Media лично ознакомились с файлом, который опубликовали хакеры. Пострадать гипотетически могло около 800 клиентов, среди которых Vodafone, T-Mobile, ВМС США, Bank of America и Walmart. Издание также приводит более развёрнутые цитаты из Telegram канала группы Crimson Collective, где злоумышленники выражают разочарование реакцией Red Hat на их попытки контакта. Хакеры заявляют, что дали компании "слишком много времени на ответ", но вместо диалога столкнулись с игнорированием их электронных писем.
Red Hat объявила о том, что оперативно провела расследование и отозвала у злоумышленников доступ, а также был изолирован пострадавший сервер.
Одновременно с этим бельгийский Центр кибербезопасности (CCB) выпустил предупреждение о «высоком риске» для организаций, которые пользовались услугами Red Hat Consulting или передавали компании свои токены/учётные данные.
Помимо уже известных имён, согласно данным ICD, в списке фигурируют SWIFT (основа мировой межбанковской системы), Saudi Aramco (крупнейшая нефтяная компания мира), IBM, HSBC, JPMorgan Chase, Nokia, Siemens, UPS, IKEA, а также огромное количество ведомств правительства США, включая Министерство внутренней безопасности (DHS), ВВС США, Таможенную и пограничную службу (CBP), Службу гражданства и иммиграции (USCIS) и даже аппарат Sergeant at Arms Сената США.
По предварительным данным, инцидент не связан с ранее раскрытой уязвимостью в Red Hat OpenShift AI (CVE-2025-10725).
Please open Telegram to view this post
VIEW IN TELEGRAM
6
👮🇳🇴Норвежская полицейская служба безопасности (PST) закрыла уголовные дела в отношении якобы 🎃 пророссийских хакеров
Как пишет NRK, весной 2025 некий якобы пророссийский хакерский альянс осуществил киберсаботаж плотины для выращивания молоди рыбы у озера Рисеватн (коммуна Бремангер, Вестланн), оставив её шлюзы полностью открытыми на четыре часа. В результате инцидента ежесекундно сбрасывалось почти 500 литров воды. По данным PST, ущерб был незначителен, поскольку, по словам прокурора Хафсмое, река ниже по течению рассчитана на гораздо больший объем воды, и опасности наводнения не было.
Атака квалифицируется как саботаж против критической инфраструктуры. Kripos, а затем и PST, расследовали дело по статье 130 Уголовного кодекса Норвегии.
Сама хакерская группа взяла на себя ответственность, опубликовав в💻 Telegram видео с панелью управления в результате чего следствие связало атаку именно с ней.
Спустя месяц, 21 мая, та же хакерская группа провела аналогичное вмешательство в систему другой норвежской компании в Эстланне, вновь демонстрируя свой взлом через Telegram.
В обоих случаях, скорее всего, проблемы были связаны со слабыми паролями.
Несмотря на собранные доказательства, PST закрыла оба дела, возбужденных по статье straffeloven §130 (влияние иностранной разведки).
Прокурор Пер Никлас Хафсмое пояснил, что установить конкретных исполнителей невозможно, поэтому в отсутствие идентифицированных лиц следствие завершено. Отдельно эксперт из Военно-морской академии Тор Ивар Стрёммен отметил, что Россия все равно бы не выдала подозреваемых.
Исследователь Столе Ульриксен из Военно-морской академии заявил, что закрытие дела подобно признанию того, что Норвегия проигрывает в гибридной войне.
✋ @Russian_OSINT
Как пишет NRK, весной 2025 некий якобы пророссийский хакерский альянс осуществил киберсаботаж плотины для выращивания молоди рыбы у озера Рисеватн (коммуна Бремангер, Вестланн), оставив её шлюзы полностью открытыми на четыре часа. В результате инцидента ежесекундно сбрасывалось почти 500 литров воды. По данным PST, ущерб был незначителен, поскольку, по словам прокурора Хафсмое, река ниже по течению рассчитана на гораздо больший объем воды, и опасности наводнения не было.
Атака квалифицируется как саботаж против критической инфраструктуры. Kripos, а затем и PST, расследовали дело по статье 130 Уголовного кодекса Норвегии.
Сама хакерская группа взяла на себя ответственность, опубликовав в
Спустя месяц, 21 мая, та же хакерская группа провела аналогичное вмешательство в систему другой норвежской компании в Эстланне, вновь демонстрируя свой взлом через Telegram.
В обоих случаях, скорее всего, проблемы были связаны со слабыми паролями.
Несмотря на собранные доказательства, PST закрыла оба дела, возбужденных по статье straffeloven §130 (влияние иностранной разведки).
Прокурор Пер Никлас Хафсмое пояснил, что установить конкретных исполнителей невозможно, поэтому в отсутствие идентифицированных лиц следствие завершено. Отдельно эксперт из Военно-морской академии Тор Ивар Стрёммен отметил, что Россия все равно бы не выдала подозреваемых.
Исследователь Столе Ульриксен из Военно-морской академии заявил, что закрытие дела подобно признанию того, что Норвегия проигрывает в гибридной войне.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Discord сообщила о серьезном инциденте безопасности, произошедшем 20 сентября, который затронул данные пользователей, взаимодействовавших со службами поддержки (Customer Support или Trust & Safety agents).
В результате инцидента были скомпрометированы:
Discord подчеркивает, что инцидент не затронул пароли, полные данные кредитных карт и CCV-коды. Утечка коснулась лишь ограниченной платежной информации, в частности последних четырех цифр
👆Discord незамедлительно отозвал доступ у скомпрометированного поставщика к своей тикет-системе и начал внутреннее расследование с привлечением ведущей фирмы по компьютерной криминалистике. Компания обратилась в правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно данным Министерства внутренней безопасности США, CISA сохранит только 889 сотрудников, что составляет 35% от штата по сравнению с маем 2025.
Как утверждает Хью Томпсон, исполнительный председатель конференции RSA, прекращение действия CISA 2015 «может фактически погасить свет для американской киберразведки, получаемой от атакованных компаний». Сочетание внутренней слабости CISA и прекращения поступления внешней разведывательной информации создает окно беспрецедентной уязвимости для инфраструктуры США.
👆Кризис разворачивается на фоне сообщений об активизации атак якобы со стороны
Please open Telegram to view this post
VIEW IN TELEGRAM
По поступившей в Посольство информации 3 октября полиция Республики Сингапур произвела задержание гражданина Российской Федерации по обвинению в нарушении американского законодательства в сфере борьбы с кибермошенничеством с целью его дальнейшей экстрадиции в США.
Посольство направило запрос в полицию и получило подтверждение о задержании российского гражданина.
Находимся в контакте с его окружением, которому были переданы данные местных адвокатов для оказания юридической помощи.
Держим вопрос на оперативном контроле.
Сообщает
Please open Telegram to view this post
VIEW IN TELEGRAM
Группировка Clop, известная своими масштабными атаками, на этот раз нацелилась на Oracle E-Business Suite (EBS). По данным экспертов, злоумышленники используют комбинацию из нескольких уязвимостей (Mandiant), включая недавно исправленные и одну критическую уязвимость ☠️нулевого дня для хищения данных и вымогательства.
Как утверждает технический директор Mandiant Чарльз Кармакал, Clop осуществляла хищение данных из систем своих жертв ещё в августе 2025 года. С конца сентября 2025 года злоумышленники перешли к попыткам вымогательства, рассылая электронные письма руководителям пострадавших компаний с требованием выкупа. В связи с этим Oracle и специалисты по безопасности настоятельно рекомендуют организациям не только незамедлительно установить обновления, но и провести тщательное расследование своих систем на предмет возможной компрометации, поскольку патч не является панацеей. Патч устраняет уязвимость как точку входа, но не нейтрализует последствия атаки, так как атакующие уже могли внедрить бэкдоры и распространить вредоносное ПО.
Примечательно, что по данным BleepingComputer, хакеры "Scattered Lapsus$ Hunters" опубликовали в открытом доступе рабочий эксплойт для данной уязвимости.
👆Компания выпустила экстренное обновление безопасности в выходные после обнаружения активной эксплуатации (4 октября 2025 года).
Please open Telegram to view this post
VIEW IN TELEGRAM
Ранняя бета-версия Grokipedia 0.1 будет опубликована через 2 недели.
— пишет Маск в социальной сети Х.
Илон Маск планирует сделать "более правдивую версию" Wikipedia. Grok (ИИ от xAI) использует огромные вычислительные мощности для того, чтобы анализировать источники вроде Википедии. Для каждой статьи задаётся вопрос: "Что правда, частично правда, ложь или отсутствует?". ИИ переписывает страницы, удаляя фейки, исправляя полуправду и добавляется важный контекст. Проект обещает «беспрецедентную» автоматизацию проверки и верификации контента.
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Asahi Group возобновляет работу 🍺6 заводов после кибератаки с участием шифровальщика
Японская пивоваренная компания Asahi Group 29 сентября 2025 года стала жертвой мощной кибератаки с участием шифровальщика, которая привела к остановке производства и срыву логистики на всех 30 её предприятиях в Японии, в том числе на шести пивоварнях, производящих популярное пиво Super Dry.
Asahi Group Holdings* — ведущий производитель пива и безалкогольных напитков в Японии.
👆6 пивоварен Asahi в Японии частично возобновили производство пива. В результате инцидента компания приостановила запуск более 10 новых продуктов, запланированных на октябрь 2025.
Аналитики Sanford C. Bernstein Japan подсчитали, что если сбои с поставками пенного сохранятся до конца месяца, то Asahi вероятно придется снизить прогноз операционной прибыли за четвертый квартал на 83% по Японии и на 38% по всему миру.
Если суммировать всё, включая недополученную выручку, дополнительные расходы, штрафы за отсутствие товара и прогнозируемое падение операционной прибыли, то совокупный ущерб для компании очень грубо от $200 млн, а при очень плохих прогнозах, до $335 млн.
✋ @Russian_OSINT
Японская пивоваренная компания Asahi Group 29 сентября 2025 года стала жертвой мощной кибератаки с участием шифровальщика, которая привела к остановке производства и срыву логистики на всех 30 её предприятиях в Японии, в том числе на шести пивоварнях, производящих популярное пиво Super Dry.
Asahi Group Holdings* — ведущий производитель пива и безалкогольных напитков в Японии.
👆6 пивоварен Asahi в Японии частично возобновили производство пива. В результате инцидента компания приостановила запуск более 10 новых продуктов, запланированных на октябрь 2025.
Аналитики Sanford C. Bernstein Japan подсчитали, что если сбои с поставками пенного сохранятся до конца месяца, то Asahi вероятно придется снизить прогноз операционной прибыли за четвертый квартал на 83% по Японии и на 38% по всему миру.
Если суммировать всё, включая недополученную выручку, дополнительные расходы, штрафы за отсутствие товара и прогнозируемое падение операционной прибыли, то совокупный ущерб для компании очень грубо от $200 млн, а при очень плохих прогнозах, до $335 млн.
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂Интересное: Cервис по поиску высокооплачиваемой работы SuperJob и Positive Technologies в сентябре 2025 года провели совместное исследование рынка труда в сфере информационной безопасности.
«В условиях роста объемов и сложности атак злоумышленников на российские компании, роль и значимость функций информационной безопасности значительно усиливается. Это напрямую влияет на рынок труда: зарплаты специалистов по ИБ на различных уровнях демонстрируют устойчивый рост последние 3 года. Особо заметен подъем компенсаций для CISO, обусловленный повышением их ответственности за безопасность IT-активов и непрерывность их функционирования в целом»
— Анастасия Федорова, руководитель образовательных программ Positive Education, Positive Technologies.
За 3 года зарплаты у топ-менеджмента и линейных специалистов в сфере ИБ в процентном выражении выросли почти в 2 раза больше, чем у руководителей отделов кибербезопасности (спрос на пентестеров резко увеличился буквально в течение последнего года-полутора лет, достаточного объема данных для оценки их уровня заработка в 2022 году, к сожалению, нет).
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Как пишет ТАСС, персональные данные могут позволить мошенникам получить важную информацию о человеке и использовать ее в преступных целях, поэтому в своих профилях в соцсетях не стоит указывать полностью фамилию, имя и отчество, а также дату рождения. Это следует из материалов МВД России.
"Важно в публичных профилях в соцсетях не давать критический объем персональных данных, который позволит получить дополнительную информацию. Не рекомендуется использовать полностью ФИО и дату рождения"
— сказано в материалах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
2 октября 2025 года Red Hat подтвердила инцидент безопасности, затронувший внутренний GitLab-инстанс её консалтингового подразделения (Red Hat Consulting). По данным компании и СМИ, в середине сентября злоумышленники получили несанкционированный доступ к GitLab-инстансу и скопировали оттуда значительные объёмы данных. Изначально появилась информация о взломе аккаунта GitHub, но позже Red Hat уточнила, что пострадал именно self-managed GitLab Red Hat Consulting.
Причиной инцидента, скорее всего, стала ошибка в конфигурации, несвоевременное обновление или иная недоработка со стороны Red Hat, а не уязвимость платформы GitLab как сервиса.
Причиной инцидента, скорее всего, стала ошибка в конфигурации, несвоевременное обновление или иная недоработка со стороны Red Hat, а не уязвимость платформы GitLab как сервиса.
После неудачной попытки прямого вымогательства у Red Hat, группировкаCrimson Collective объявила о партнерстве с Scattered Lapsus$ Hunters с целью использования недавно запущенного сайта утечек данных ShinyHunters для продолжения своих попыток вымогательства.
На сайте утечек ShinyHunters появилась запись Red Hat, предупреждающая компанию о том, что данные будут публично слиты 10 октября, если требование о выкупе не будет согласовано с вымогателями.
В качестве доказательства серьёзности своих намерений злоумышленники опубликовали образцы похищенных отчетов CER: Walmart, HSBC, Bank of Canada, Atos Group, American Express, Department of Defence и Société Française du Radiotéléphone.
ShinyHunters подтвердили BleepingComputer, что они работают по модели Extortion-as-a-Service (EaaS). Если верить словам злоумышленника, то его доля от выкупа составляет 25-30%, в то время как он предоставляет свою платформу и бренд для усиления давления на жертв.
✋ @Russian_OSINT
На сайте утечек ShinyHunters появилась запись Red Hat, предупреждающая компанию о том, что данные будут публично слиты 10 октября, если требование о выкупе не будет согласовано с вымогателями.
В качестве доказательства серьёзности своих намерений злоумышленники опубликовали образцы похищенных отчетов CER: Walmart, HSBC, Bank of Canada, Atos Group, American Express, Department of Defence и Société Française du Radiotéléphone.
ShinyHunters подтвердили BleepingComputer, что они работают по модели Extortion-as-a-Service (EaaS). Если верить словам злоумышленника, то его доля от выкупа составляет 25-30%, в то время как он предоставляет свою платформу и бренд для усиления давления на жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
Red Hat data breach escalates as ShinyHunters joins extortion
Enterprise software giant Red Hat is now being extorted by the ShinyHunters gang, with samples of stolen customer engagement reports (CERs) leaked on their data leak site.
ENISA Threat Landscape 2025.pdf
4.6 MB
🇪🇺👮Границы между хактивизмом, киберпреступностью и государственными кибероперациями стираются
Согласно новому отчету ENISA, европейский ландшафт киберугроз претерпел трансформацию, сместившись от единичных "высокоимпактных инцидентов" к модели непрерывного, многовекторного и конвергентного давления.
В основе этой новой парадигмы лежат 3️⃣ключевых столпа: устойчивые и адаптирующиеся программы-вымогатели, интенсификация государственных кибершпионских кампаний и беспрецедентный по объему вал идеологически мотивированного хактивизма.
🥷 ❗️ Анализ отчёта основан почти на 4 900 инцидентах за период с июля 2024 по июнь 2025 года:
▪️ Фишинг остается главным методом первоначального доступа, на его долю приходится 60% всех наблюдаемых случаев.
▪️ После исключения инцидентов с "неустановленным сектором" (28.5%), топ 5 наиболее атакуемых отраслей в ЕС выглядит следующим образом:
↘️ Государственное управление: 38.2%
↘️ Транспорт: 7.5%
↘️ Цифровая инфраструктура и сервисы: 4.8%
↘️ Финансы: 4.5%
↘️ Промышленность: 2.9%
▪️ Идеологически мотивированные атаки, в основном DDoS, составляют почти 80% от всех зарегистрированных инцидентов, хотя их реальное воздействие остается низким.
▪️ Ransomware остается одной из главных проблем. Операторы децентрализуют свою деятельность и используют агрессивные тактики вымогательства в ответ на давление со стороны правоохранительных органов.
▪️ Использование уязвимостей остается вторым по значимости вектором первоначального доступа (21.3%), при этом подчеркивается необходимость своевременного обновления ПО.
▪️ Зафиксирована деятельность не менее 88 хактивистских групп. На долю группы NoName057(16) приходится 63.1% всех атак, заявленных пятью наиболее активными группами вместе взятыми.
▪️ Самым распространенным штаммом в ЕС стал Akira (11.6% всех инцидентов с программами-вымогателями), за ним следуют SafePay (10.1%) и Qilin (7.5%).
▪️ За отчетный период было раскрыто 42 595 новых уязвимостей, что на 27% больше, чем в предыдущем году.
👆По данным отчета, к началу 2025 года более 80% всех зафиксированных атак с использованием социальной инженерии в мире в той или иной степени использовали ИИ-решения для создания более убедительных фишинговых писем и другого контента.
✋ @Russian_OSINT
Согласно новому отчету ENISA, европейский ландшафт киберугроз претерпел трансформацию, сместившись от единичных "высокоимпактных инцидентов" к модели непрерывного, многовекторного и конвергентного давления.
В основе этой новой парадигмы лежат 3️⃣ключевых столпа: устойчивые и адаптирующиеся программы-вымогатели, интенсификация государственных кибершпионских кампаний и беспрецедентный по объему вал идеологически мотивированного хактивизма.
👆По данным отчета, к началу 2025 года более 80% всех зафиксированных атак с использованием социальной инженерии в мире в той или иной степени использовали ИИ-решения для создания более убедительных фишинговых писем и другого контента.
Please open Telegram to view this post
VIEW IN TELEGRAM