Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🏦 Сбербанк проводит профилактические беседы с 🥷 дропперами для возврата украденных денег клиентам

Как сообщает РБК, Сбербанк тестирует новый способ возврата украденных денег — через профилактические беседы с дропперами. После разговора многие добровольно пишут заявление об ошибочном переводе, что позволяет вернуть средства быстрее, чем с помощью силовиков и судов.

О тестировании нового механизма сообщил РБК зампред правления Сбербанка Станислав Кузнецов. По его словам Кузнецова, около 80% дропперов, с которыми пообщались представители банка вместе с сотрудниками полиции, действовали без злого умысла.

Чтобы ускорить возврат украденных денег, банки вместе с сотрудниками полиции сами общаются с дропперами, из которых 80 процентов действовали без злого умысла. Они приводят, например, такие аргументы: банковская карта потеряна или передана в пользование другому человеку. Эти "невольные" дропперы пишут заявление, что деньги получены ошибочно, и банк может спокойно возвращать их обратно обманутому человеку


По последним данным Центробанка, во втором квартале 2025 года мошенники украли у банковских клиентов 6,3 млрд рублей, из этой суммы банки возместили жертвам 5,2% от похищенных средств.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💚«Лаборатория Касперского» изучила, откуда россияне узнают новости про кибербезопасность и ИТ

1️⃣ Наибольшее доверие у тех, кто интересуется новостями об инфобезе и ИТ, вызывают Telegram-каналы — 39%.

2️⃣На втором месте телевидение (32%).

3️⃣ На третьем — российские новостные сайты (24%).

Эксперты компании отмечают: независимо от того, какие ресурсы предпочитает пользователь, важно проверять информацию, чтобы защититься от фейков и мошенничества.

💻 Узнавать новости о кибербезопасности и ИТ большинство предпочитает в виде коротких постов (66%), а также видео, телевизионных передач и документальных фильмов (56%). Читать статьи и другие длинные тексты любят 27% респондентов, а каждый пятый слушает подкасты, радио- и аудиоматериалы.

Подробнее тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
МАХ расширил функциональность 📞групповых звонков.

У создателя конференции появилась возможность регулировать подключение собеседников с помощью «Зала ожидания», у участников — «Поднять руку», написать сообщение в чат встречи и сделать запись разговора, которая автоматически отправится в папку «Избранное». В мессенджере также стал доступен новый способ организации звонка — с помощью группового чата.

--------------------------

👆Хотелось бы увидеть возможность удобного импорта контента (постов) из Telegram.

Почему планирую сделать дублирование контента — писал тут.

👻 Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Американцы экономят на адвокатах и тестируют 👩‍💻ChatGPT для защиты своих интересов в суде

В США растет число людей, которые отказываются от адвокатов и используют ИИ-агентов для самостоятельной защиты в судах, чтобы сэкономить на адвокатах. Как пишут NBC News, такие примеры уже зафиксированы в гражданских исках. Эксперты задокументировали более 400 подобных дел (282 в США и свыше 130 за рубежом). Тренд набирает обороты с весны 2025 года.

Одним из ярких кейсов стала история Линн Уайт из Лонг-Бич, Калифорния. С помощью ChatGPT и Perplexity ей удалось отменить решение о выселении, в результате чего она избежала штрафов на $55 000 и выплаты задолженности по аренде в $18 000.

Есть и другая сторона медали. Американцы отказываются от адвокатов, потому что услуги юристов стоят довольно дорого, а ChatGPT и другие ИИ-сервисы дают возможность за $20 в месяц самостоятельно готовить иски, находить нужные законы и даже выявлять ошибки в судебных исках.

♋️ Плата за использование ИИ:

▪️Джек Оуок (основатель Bang Energy, Флорида): использовал ChatGPT для подготовки ходатайства и приложил 11 ссылок на полностью вымышленные дела. В качестве санкций ему назначили 10 часов общественных работ и обязали раскрывать использование ИИ во всех будущих документах по этому делу.

▪️Эрл Тейкфман: дважды сослался в судебных документах на несуществующее дело Hernandez v. Gilbert (1995), выдуманное ChatGPT. Судья рассматривал вопрос о санкциях, но ограничился предупреждением, после чего Тейкфман стал проверять все ответы ИИ через разные сервисы и поиск в Google.

▪️Некоторые истцы и даже адвокаты попадали под санкции за использование фиктивных судебных прецедентов, созданных ИИ-сервисами, включая штраф в $10 000 для адвоката, у которого в апелляции 21 из 23 цитат оказались «сгаллюцинированы» ИИ.

▪️Медбрат из Нью-Мексико Мэттью Гарсес: вёл одновременно 28 федеральных исков с помощью ИИ, но судьи выявили у него многочисленные ссылки на несуществующие дела.

👆Несмотря на риски, некоторые юристы и некоммерческие организации (например, Public Counsel в Лос-Анджелесе) запускают образовательные курсы, чтобы научить людей грамотно использовать ИИ. Они считают технологию не заменой адвокату, а "новым рубежом" в юриспруденции, который может уравнять шансы сторон в суде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
FT: Глава Бюро национальной безопасности 🇵🇱Польши Славомир Ценцкевич:

«Если говорить о киберпространстве, то Польша сейчас находится в состоянии войны [с Россией] и это уже не просто состояние угрозы»


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Microsoft будет сканировать 👍биометрию пользователей в OneDrive и ограничит возможность отключения этой функции 3 попытками в год

В очередной раз Microsoft решили порадовать любителей приватности и внедряют в облачное хранилище OneDrive ИИ-сервис для распознавания лиц, который по умолчанию активирован для участников предварительного тестирования [1,2]. На текущем этапе функция распространяется ограниченно. Тем не менее некоторые пользователи OneDrive уже обнаружили "новинку" у себя, причём включенной по умолчанию.

Речь идёт о сборе биометрических данных, поскольку технология анализирует лица с последующим созданием уникальных цифровых идентификаторов, позволяющих находить одного и того же человека на разных фотографиях.

🤖ИИ систематически сканирует все загруженные вами фотографии в Onedrive и во время процесса выявляет на изображениях человеческие лица, после чего создаёт и сохраняет их уникальные биометрические идентификаторы, которые в документации Microsoft названы «лицевые сканы и биометрическая информация».

Основная заявленная цель этого анализа — автоматическая группировка фотографий, позволяющая вам быстро находить все снимки с определённым человеком.

Чтобы пользователям жилось веселее и они чувствовали полную свободу действий, Мелкософт разрешает отключение этой функции не более трех раз в год. На прямой вопрос о причинах такого лимита представители компании отказались от комментариев. Единственное объяснение, которое дал представитель компании, звучит уклончиво: «Microsoft OneDrive наследует функции и настройки приватности от Microsoft 365 и SharePoint, где это применимо».

Примечательно, что редактор новостного ресурса Slashdot, загрузив фотографию со смартфона в OneDrive, попытался деактивировать функцию (3 раза в год), но получил уведомление: «Что-то пошло не так при обновлении этого параметра». По-видимому, система не дала ему отключить функцию из-за "сырости" превью-версии.

Темой заинтересовались IT-издания и эксперты по кибербезопасности. Началось активное обсуждение на форумах.

Согласно официальной документации, при отключении функции все собранные данные для группировки лиц, включая биометрические сканы, перманентно удаляются в течение 30 дней. Эксперты предполагают, что ограничение на отключение введено для сокращения операционных издержек, поскольку повторное сканирование всего архива фотографий является вычислительно затратным процессом.

Эксперты подчёркивают, что рядовому пользователю лучше один раз отключить нежелательную функцию и больше к ней не возвращаться. Скептики вспоминают прошлые случаи, когда большие технологические фирмы меняли свою политику или допускали утечки данных, а тут речь идёт о биометрии. Недовольство очень даже понятно, так как новая функция включается без явного согласия и ограничивает свободу пользователей управлять своей биометрической информацией всего 3 попытками в течение года.

По мнению активиста EFF Торина Клосовски, подобные ИИ-сервисы должны внедряться исключительно по принципу добровольного согласия.

👹 Microsoft утверждает, что не использует биометрические данные пользователей для обучения или улучшения своих ИИ-моделей.

👆К слову сказать, сегодня 14 октября 2025 года поддержка Windows 10 официально прекращается. Часть пользователей, скорее всего, перейдёт на ESU (MAS) или Windows 11, а другая на 😁Linux.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
This media is not supported in your browser
VIEW IN TELEGRAM
❗️📱 Pixnapping: хакеры могут украсть коды 2FA и личные сообщения с Android-телефонов

Исследователи из ведущих американских университетов 📄 рассказывают про новый класс атак под названием Pixnapping, который позволяет вредоносному приложению на Android тайно извлекать визуальную информацию с экрана других программ или веб-сайтов. Pixnapping фактически предоставляет злоумышленникам возможность делать скрытые "снимки экрана", компрометируя конфиденциальные данные, отображаемые в таких приложениях как 🌐 Google Authenticator, 📲 Signal и 📬 Gmail.

⚠️ В отличие от многих других вредоносных программ, атака Pixnapping не требует никаких специальных разрешений в манифесте приложения, что делает её особенно опасной для рядовых пользователей, которые могут установить вредоносное приложение, не подозревая о его скрытых возможностях.

🥷Атака спроектирована так, чтобы быть абсолютно незаметной для пользователя. Вы не увидите никаких артефактов на экране, мерцаний или замедления работы 📱устройства, пока вредоносное приложение похищает пиксели с вашего экрана.

В своей основе Pixnapping является адаптацией для Android концепции атаки по краже пикселей, представленной 12 лет назад для веб-браузеров. Механизм атаки использует системные Android Intents для принудительной отправки пикселей целевого приложения в конвейер рендеринга операционной системы. Затем вредоносное приложение накладывает поверх стек из полупрозрачных окон (Activities), чтобы инициировать графические операции, такие как размытие, над конкретными пикселями жертвы. Утечка данных происходит через аппаратный побочный канал GPU.zip, который позволяет измерять время рендеринга и, основываясь на зависимых от данных скоростях графической компрессии, с высокой точностью определять цвет каждого пикселя.

📹На видео ресёрчеры демонстрируют то, как им удалось похитить коды двухфакторной аутентификации из Google Authenticator менее чем за 30 секунд.

Исследователи утверждают, что проблема носит архитектурный характер. Единственный надежный способ защиты — дать разработчикам приложений контроль над тем, кто и как может взаимодействовать с их визуальным слоем, по аналогии с тем, как это было сделано в вебе для защиты от кликджекинга и кражи данных из фреймов.

Уязвимости присвоен идентификатор CVE-2025-48561 с оценкой CVSS 5.5. Уязвимость подтверждена на устройствах Google Pixel (6, 7, 8, 9) и Samsung Galaxy S25, работающих на версиях Android с 13 по 16, однако потенциально уязвимы практически все современные Android-устройства.

🛡 Первоначальный патч от Google был выпущен 2 сентября в рамках сентябрьского бюллетеня безопасности Android, однако уже 8 сентября исследователи повторно уведомили компанию об обнаружении способа его обхода.

Первый патч ограничил количество вызовов blur API, которое может инициировать активность. Это временная мера, которую, как и предсказывали исследователи, успешно обошли. Главный тезис исследователей о том, что бороться нужно не с конкретным API, а с самой возможностью межприложенческих вычислений над пикселями.

🛡 Второй патч запланирован на декабрь 2025 года. По словам представителя гугла, якобы в дикой природе Pixnapping-атак пока не замечено.

🛡 Пока лишь рекомендуется поддерживать ОС в актуальном состоянии с помощью обновлений и максимально осторожно относиться к установке сторонних приложений не из Google Play.

Наиболее реалистичный и правильный путь на текущем этапе — изменение архитектуры на программном уровне.

🔒 Внедрение контроля доступа к визуальному слою: дать разработчикам приложений (например, Google Authenticator) возможность в манифесте явно запретить (opt-out) наложение поверх них любых прозрачных активностей.

🔒 Создание API для "защищенного рендеринга": позволить приложению помечать часть своего экрана как "конфиденциальную". При попытке наложения система будет отдавать атакующему не реальные пиксели, а, например, черный прямоугольник.

👆Исследователи обещают обнародовать исходный код, как только появятся исправления.

↘️ https://github.com/TAC-UCB/pixnapping

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🪟 Корпорация Microsoft выпустила крупнейшее в этом году обновление безопасности, устранив 175 уязвимостей в своих ключевых продуктах и системах

Среди прочего выделяются две уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

👁️ CVE-2025-24990 обнаружена в Agere Windows Modem Driver и позволяет злоумышленнику получить права администратора. В качестве меры по устранению уязвимости Microsoft полностью удалила драйвер Agere Modem из состава поддерживаемых версий Windows.

👁️ CVE-2025-59230 в Windows Remote Access Connection Manager позволяет локально повысить привилегии до уровня системы. По данным Сатнама Наранга из Tenable, Windows Remote Access Connection Manager исправлялся более 20 раз с января 2022 года, но это первый зафиксированный случай его эксплуатации в качестве уязвимости нулевого дня.

⚠️ Выявлены две уязвимости (CVE-2025-55315 и CVE-2025-49708) с почти максимальным рейтингом опасности CVSS 9.9.

⚠️ Выделены две уязвимости с рейтингом CVSS 9.8, которые с высокой вероятностью могут быть проэксплуатированы: CVE-2025-59246 (Azure Entra ID) и CVE-2025-59287 (Windows Server Update Service).

💬 https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛰 Как спутники в открытом виде передают 🎖 военные секреты и 🎩корпоративные данные всему миру

Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета выяснили, что примерно 50% проанализированных ими каналов связи на геостационарных спутниках передают IP-трафик без какого-либо шифрования. Каналы передают IP-трафик в открытом виде, поскольку шифрование отсутствует как на сетевом (IPsec), так и на канальном уровне.

С помощью оборудования потребительского класса из одной точки в Сан-Диего было просканировано 411 транспондеров на 39 геостационарных спутниках.

Исследователи разработали универсальный парсер, способный декодировать IP-пакеты из семи различных проприетарных протокольных стеков, пять из которых ранее не документировались в публичных исследованиях.

Оборудование стоимостью всего $800 на протяжении трех лет пассивно перехватывало широкий спектр конфиденциальной информации, включая данные потребителей, корпораций и правительственных структур. Исследование фактически опровергает устоявшееся представление о высокой защищенности спутниковых каналов связи.

Масштаб перехвата данных поражает: он охватывает трафик сотовых операторов, таких как T-Mobile, данные Wi-Fi сессий пассажиров авиалиний и телеметрию объектов критической инфраструктуры, включая электросети и морские нефтегазовые платформы.

Особую тревогу вызывает перехват незашифрованных коммуникаций военных и правоохранительных органов США, а также Мексики. Данные содержали геолокацию персонала, информацию о перемещении техники, включая вертолеты UH-60 Black Hawk, и другую чувствительную разведывательную информацию.

Отказ от шифрования продиктован сугубо экономическими факторами. К ним относятся прямые лицензионные сборы за активацию криптографических модулей, повышенное энергопотребление, а также значительная потеря пропускной способности канала, достигающая 20-30%.

Профессор Аарон Шульман признался, что сам находится шоке от того, что критически важные элементы инфраструктуры полагаются на спутниковую экосистему в таком виде. Согласно данным научной работы, их приемная станция смогла охватить лишь 14,3% всех мировых спутников Ku-диапазона.

Процесс ответственного раскрытия уязвимостей длился почти год. В его рамках исследователи уведомили, в частности, US Military (в декабре 2024 года) и ключевых коммерческих операторов, таких как T-Mobile.

Исследователи опубликовали свой инструментарий для анализа спутниковых данных под названием «Don’t Look Up» в открытом доступе.

https://github.com/ucsdsysnet/dontlookup

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Хакеры похитили исходный код и 😷 нераскрытые уязвимости корпорации F5

Американская технологическая корпорация и глобальный поставщик передовых решений в сфере безопасности 🛡F5 подверглась атаке со стороны хакерской группировки, предположительно спонсируемой государством. Злоумышленникам удалось похитить фрагменты исходного кода флагманского продукта BIG-IP. Наибольшую опасность представляет утечка информации о нераскрытых ранее уязвимостях (zero-day), над устранением которых работала компания.

F5, Inc. — мировой лидер в области доставки и безопасности приложений и API, обеспечивающий их быструю, надежную и защищенную работу для крупнейших мировых организаций. В 2024 году выручка компании составила $2,816 млрд. По состоянию на 2025 год решения F5 используются более чем в 85% компаний из списка Fortune 500. Компания обслуживает 23 000 клиентов в 170 странах, а 48 из 50 компаний, входящих в рейтинг Fortune 50, используют её продукты.

Если говорить просто, то F5 делает так, чтобы приложения крупных компаний работали быстро, бесперебойно и безопасно.

Взлом был обнаружен в августе 2025 года, но злоумышленники, как выяснилось, имели долгосрочный доступ к средам разработки F5. Компания указывает на отсутствие доказательств компрометации цепочки поставок ПО или кражи данных из CRM- и финансовых систем. При этом F5 признает, что хакеры получили доступ к файлам с конфигурациями небольшого числа клиентов.

В качестве основной меры реагирования корпорация F5 выпустила экстренные обновления безопасности для продуктов BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиентов APM. Компания настоятельно призывает всех клиентов незамедлительно установить выпущенные патчи для минимизации рисков. Дополнительно пользователям предоставлены руководства по поиску угроз и усилению защиты систем.

👮К расследованию инцидента привлечены ведущие эксперты из CrowdStrike и Mandiant, а также правоохранительные органы. Публичное раскрытие информации об атаке было отложено по запросу Министерства юстиции США для защиты критической инфраструктуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского выкатили весьма годный отчет на фоне завершения эпохи Windows 10 с обзором изменений в криминалистических артефактах в новой Windows 11 (24H2), который может пригодиться коллегам по цеху.

Как отмечают в ЛК, Windows 11 вышла четыре года назад, но довольно слабо распространилась в корпоративной среде.

По статистике GERT, в начале 2025 года Windows 7 (не поддерживается с 2020-го), встречалась у заказчиков лишь немногим реже, чем новейшая ОС.

Большинство же систем до сих пор работает под управлением Windows 10.

При этом самая распространенная ОС вышла более 10 лет назад и теперь EoL, а значит число систем под управлением Windows 11 так или иначе будет увеличиваться.

Описать весь объем полезной инфы в одной публикации у нас вряд ли получится, ведь даже сам отчет - это краткий обзор основных изменений в артефактах Windows 11, интересных с точки зрения криминалистического анализа (особенно в части изменений в PCA и Windows Search).

Лучше ознакомиться на досуге непосредственно с оригинальным источником.

А насколько артеффакты окажутся полезными при расследованиях - покажет время.

Но что определенно сразу следует добавить из описанных ЛК файлов в ваш инструмент для сбора триажей - можно найти в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Оруэлловские камеры в 🇬🇧Великобритании распознают лица граждан 24/7

Проект Big Brother Watch пишет, что британская полиция использует распознавание лиц в реальном времени в городе Кройдон, превращая "невинных людей в ходячие штрихкоды".

Сейчас мы находимся в центре города и собираем доказательства того, как работают эти оруэлловские камеры, закрепленные на фонарных столбах.

— негодуют общественники по поводу повсеместного внедрения цифрового контроля.

👆Ранее общественность возмутилась тем, что полицейские микроавтобусы, оснащённые камерами распознавания лиц в реальном времени, сканируют всех подряд на улицах.

Организация считает, что такое введение в стране обязательного цифрового удостоверения личности (ID) фундаментально изменит отношения между гражданином и государством, превратив Великобританию в общество тотального контроля, где для повседневной жизни потребуется постоянно предъявлять "цифровые документы".

🤖 Ключевые аргументы против ♋️цифрового ID:

1️⃣ Массовая слежка: государство сможет отслеживать множество повседневных действий граждан, от покупок и оплаты счетов до участия в общественной жизни.

2️⃣ Риски безопасности: Единая централизованная база данных со всей информацией о гражданах станет лакомой целью 🥷 для хакеров и иностранных спецслужб.

3️⃣ Цифровая дискриминация: уязвимые группы населения (пожилые, люди с низким доходом, инвалиды) столкнутся с трудностями при доступе к услугам, так как у них может не быть нужных устройств или навыков.

4️⃣ Расширение полномочий: система якобы созданная для борьбы с нелегальной иммиграцией будет на самом деле использоваться для расширения контроля государства над жизнью людей. Специально создаётся проблема и предлагается её решение.

👆Некоторые политики уже окрестили Digital ID 👆"меткой зверя" [Откровение ап. Иоанна 13:16-17].

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🈁 Anthropic прогнозирует, что её годовой темп выручки в 2026 году может достичь $26 миллиардов

Согласно прогнозам, в следующем году Anthropic планирует увеличить годовой темп выручки (annualized revenue run rate) более чем в два раза, а в оптимистичном сценарии – почти в три.

По словам источников, компания находится на пути к достижению внутренней цели по годовому темпу выручки в $9 миллиардов к концу 2025 года. Также компания намерена утроить свой международный штат и в 5 раз увеличить команду по 🤖прикладному ИИ в этом году для удовлетворения растущего спроса.

В 2026 год планируется открытие первого офиса в Бангалоре (🇮🇳Индия), который является вторым по величине рынком после 🇺🇸США.

👆У Anthropic более 300 000 бизнес-клиентов и корпоративных заказчиков, которые приносят около 80% ее дохода.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
👮👮 В США анонсировали появление GEOINT-инструмента для определения геолокации по фотографии интерьера квартиры

Не так давно в ex-Twitter писали о том, что на рынке США появился GEOINT-продукт 🇺🇸GeoSpy AI — инструмент предназначен для определения местоположения по изображениям с использованием методов компьютерного зрения и машинного обучения, разработанный компанией Graylark Technologies.
Media is too big
VIEW IN TELEGRAM
🗺 GeoSpy AI опубликовали видео, где показывают, как их GEOINT-технология на базе ИИ может использоваться для слежки за 🔫🤿картелями.

Пример того, как мы используем ❗️ИИ для отслеживания деятельности картеля с помощью нечетких видео, опубликованных в Telegram.

— написал основатель компании Дэниел Хайнен.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷Хакеры ежедневно публикуют от 2 до 5 сообщений об 🚰 утечках, среди жертв – ритейл, соцсети и блоги

По данным центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар», за первые 9 месяцев 2025 года зафиксировано 573 публичных заявления об утечках в российских компаниях – это от 2 до 5 сообщений в день. Лишь в 50% случаев подобные случаи приводили к публикации баз данных, а часть них представляла собой сборник старых утечек за последние несколько лет. Такие выводы следуют из отчета Solar AURA за 3 квартала (январь-сентябрь) 2025 года.

По результатам аналитики, за январь-сентябрь число заявлений об утечках баз данных, включая случаи их публикации в открытом доступе, снизилось на 17% в сравнении с аналогичным периодом прошлого года. Объем утекших данных составил 748 терабайт – это в 138 раз больше, чем в том же периоде 2024 года. Однако большую часть этого объема составляет неструктурированная информация: архивы и сканы случайных документов, фотографии и видеофайлы. По мнению экспертов Solar AURA, такие файлы, как правило, не затрагивают персональные данные, но информация в них способна повлиять на бизнес-процессы или функционирование организации в целом. Именно поэтому снижение числа утечек в определенном временном периоде не должно «расслаблять» компании и госструктуры, а подобные инциденты все еще представляют серьезную опасность для российских организаций.

Что касается💻 персональных данных, то за первые 3 квартала в открытый доступ попало 📬 207 млн адресов электронной почты и 📱287 млн телефонов. Доля обнаруженных в утечках телефонных номеров превысила число адресов электронной почты на 36%, в то время как в прошлом году разница между телефонными номерами и e-mail составляла 3,2 раза.

«Практика показывает, что, несмотря на снижение количества сообщений об утечках, они все еще представляют серьезную опасность как для российского бизнеса, так и для госструктур и рядовых граждан. При этом такие заявления являются инструментом проукраинских хакеров и в информационной войне – именно поэтому каждое сообщение об утечке требует тщательного анализа и проверки на достоверность. Для снижения уровня угрозы необходим консолидированный подход к выстраиванию единой стратегии по защите со стороны государства, бизнеса и ИБ-компаний».

— комментирует Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒Шифровальщики зажрались: рекорд по жадности вымогателей в 2025 году составил 400 000 000 рублей

Компания F6 изучила активность группировок 🥷вымогателей в 2025 году: максимальная сумма первоначального выкупа выросла на 67% по сравнению с прошлым годом до 400 000 000 рублей. Деталями исследования группировок вымогателей, атакующих российские компании, поделились руководитель и главный специалист Лаборатории цифровой криминалистики F6 Антон Величко и Андрей Жданов.

По данным специалистов Лаборатории цифровой криминалистики F6, максимальная сумма первоначального выкупа, заявленная вымогателями в 2025 году, составила 400 000 000 рублей ($5 000 000), что больше на 67% по сравнению с прошлым годом, когда самая высокая заявленная сумма составила 240 000 000 рублей ($3 000 000).


▪️Всего на данный момент эксперты F6 зафиксировали в текущем году более 450 атак различных группировок вымогателей на российские компании.

▪️Суммы первоначального выкупа за расшифровку данных в 2025 году колебались от 4 000 000 до 40 000 000 рублей ($50000-$500000).

▪️При этом финансовая мотивация была только в 85% атак, в 15% инцидентов целью киберпреступников была диверсия и нанесение максимального ущерба российским организациям.

👆Чаще всего злоумышленники атаковали производственные и инжиниринговые компании (18,9%), организации из сфер оптовой (17%) и розничной (15,1%) торговли. Также в 2025 году были громкие атаки на крупные транспортные компании, топливно-энергетического комплекс, в числе пострадавших были и медицинские организации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖 Cложность интеграции ИИ-технологий на примере 🇺🇸Корпуса морской пехоты США

Командно-штабной колледж Корпуса морской пехоты США провел серию экспериментов по внедрению генеративного ИИ в военное планирование. Результаты исследования показали, что доступ к передовым ИИ-технологиям не гарантирует их эффективное применение. Главным препятствием на пути к успешной интеграции оказались не столько технические ограничения ИИ, сколько устоявшиеся организационные структуры и рабочие процессы, которые очень тяжело поменять.

Анализ показывает, что слушатели наиболее активно использовали ИИ на ранних стадиях планирования (в частности, на этапе анализа задачи). ИИ также неплохо показывает себя в мозговом штурме для наброски идей.

Ещё ИИ оказался чрезвычайно полезен для офицеров, работающих вне своей основной военной специальности. LLM помогает получить базовые знания в незнакомых офицеру областях и расширить общий кругозор.

Однако есть и существенные минусы. На более поздних этапах, где требуется глубокая экспертиза, применение ИИ резко снижается. Профильные специалисты 🤖находят выводы ИИ поверхностными или дублирующими их собственные знания. Никакой новой ценности в ИИ они не находят.

Более того, энтузиазм участников эксперимента поубавился, когда они не смогли сформулировать "эффективные запросы" (промпты). ИИ выдавал слабенький не релевантные ответы и они быстро разочаровывались в нем. Испытуемые не знали, как правильно применять prompt engineering для получения более точных ответов на свои запросы. Для этого, разумеется, требуется хотя бы базовое понимание.

Отсутствие структурированного обучения и наставничества привело к тому, что первоначальное любопытство не переросло во что-то большее, чем ожидалось.

Крайне любопытно то, что для решения сложных задач офицеры инстинктивно обращались друг к другу, а не к ИИ-ассистенту. Человеческое взаимодействие и устоявшиеся методы совместной работы естественным образом вытеснили пресловутый ИИ, оставляя "советы" железяки без должного внимания.

🤖 Что по итогу? В качестве решения проблемы предлагается не отказываться от ИИ, но требуется комплекс мер для его правильной интеграции. Сюда относится разработка универсальных шаблонов запросов (промпты), создание системы обучения для персонала и введение обязательных контрольных точек, где команды обязаны сверять свои выводы с результатами работы ИИ. Подход, как ни странно, требует комплексных и структурных решений.

👆Без готовности к серьезным организационным изменениям ИИ рискует остаться лишь дорогой игрушкой, а не практическим инструментом для решения реальных задач в военном деле.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Microsoft делает ставку на 🤖ИИ и голосовое управление в Windows 11

На фоне завершения поддержки Windows 10 корпорация Microsoft представила свое видение будущего операционной системы. Компания заявила о стремлении превратить каждый ПК с Windows 11 в полноценное устройство с искусственным интеллектом.

В планах сделать так, чтобы ИИ-сервисы стали неотъемлемой частью пользовательского опыта, а не просто дополнением.

Важным элементом новой стратегии является голосовое взаимодействие через ассистента Copilot, которое активируется фразой «Hey, Copilot!». Компания делает ставку на голосовое управление, которое может стать чуть не ли главным способом взаимодействия с ИИ на ОС.

В Microsoft уверены, что якобы поведение людей изменилось, и в качестве доказательства приводят цифру в "миллиарды минут голосового общения в сервисе Teams", полагая, что привычка разговаривать через компьютер со временем трансформируется в желание разговаривать с ИИ.

🧐Вспоминается попытка десятилетней давности с ассистентом Cortana, которая так и не увенчалась успехом в завоевании доверии массового пользователя.

Также пользователи смогут использовать такие фичи, как Copilot Vision, который позволяет ИИ анализировать происходящее на экране юзера для оказания помощи, а в дальнейшем будет внедрена функция Copilot Actions, дающая возможность ИИ-агентам самостоятельно выполнять задачи по команде пользователя.

👁ИИ сможет наблюдать за всем процессом в реальном времени.

🙄Несмотря на амбициозные планы, Microsoft признает существующие трудности, связанные с доверием пользователей и возможными ошибками ИИ-агентов. Про фиаско с Recall лучше не вспоминать.

Компания намерена тестировать наиболее сложные функции в рамках закрытой программы Copilot Labs, а преодоление скептицизма пользователей для компании станет воистину амбициозной задачей.

В рамках продвижения нового тренда Microsoft планирует запустить масштабную рекламную кампанию даже на 📺ТВ под слоганом 🎩 «познакомьтесь с компьютером, с которым можно разговаривать». Реклама якобы должна воодушевить пользователей перейти на новую ОС, которую корпорация позиционирует не просто как инструмент, а как «настоящего партнера».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Якобы за атакой на F5 стоит кибершпионская группировка UNC5221, связанная с 🇨🇳Китаем

Продолжаем следить за F5.

Как уже сообщалось ранее, были похищены фрагменты исходного кода BIG-IP, а ещё информация о нераскрытых уязвимостях (zero-day) и файлы с конфигурационной информацией для небольшого числа клиентов.

По данным Bloomberg и её источников, за атакой на F5 якобы может стоять кибершпионская группировка, связанная с 🇨🇳Китаем — UNC5221. Якобы F5 уже предоставила клиентам руководство по обнаружению вредоносного ПО Brickstorm, инструментария, который эксперты Mandiant напрямую связывают с операциями UNC5221. Утверждается, что 🤦‍♂️ актор специализируется на краже исходного кода у крупных технологических компаний для последующего поиска уязвимостей и атак на клиентов потенциальной жертвы.

По заявлению Mandiant, более чем годичное присутствие в сети F5 также является характерным почерком APT UNC5221, чей средний показатель нахождения в скомпрометированной инфраструктуре около393 дней.

👆Пока гипотеза журналистов основывается лишь на заявлениях анонимных источников, проинформированных о ходе расследования. Ещё можно почитать тут — 1,2,3,4,5.

🕵️ F5 продает в первую очередь безопасность и доверие. Факт взлома, да ещё и такого масштаба, ощутимо бьёт по репутации.

Как метко подмечает SecAtor, компания GreyNoise зафиксировала активность сканирования (crawling), нацеленную на BIG-IP, при этом за последние 24 часа наблюдалась минимальная активность с попытками выполнения кода на интерфейсе управления F5 BIG-IP. Трафик может исходить от исследователей и академических учреждений — от Cortex Xpanse. GreyNoise оговаривается, что "аномалии" не обязательно связаны с инцидентом 15 октября.

🧐Хотя ещё не вечер!

В форме 8-K говорится, что инцидент «не оказал существенного влияния на операционную деятельность», что является стандартной юридической формулировкой, но интереснее смотрится другая фраза: «компания оценивает влияние, которое этот инцидент может оказать на ее финансовое состояние». Она косвенно указывает на то, что в будущих квартальных отчетах могут появиться значительные финансовые убытки у F5.

📊Акции F5 упали 12.8% сразу после инцидента.

👮 CISA выпустили директиву 26-01, обязуя все федеральные агентства США установить обновления безопасности до 22 октября 2025 года.

👮Министерство юстиции США разрешило F5 отложить публичное раскрытие информации об инциденте по соображениям национальной безопасности.

Непосредственный ущерб для российской инфраструктуры пока вроде как не предвидится. Данные Shadowserver на 16.10.2025 показывают всего 107 публично доступных устройств F5 на территории 🇷🇺РФ, что является своего рода статистической погрешностью на фоне 132 700 устройств в 🇺🇸США, 12 600 в 🇯🇵Японии или 10 100 в 🇩🇪Германии.

К расследованию F5 подключились💻специалисты из CrowdStrike, Mandiant, NCC Group, IOActive, Федеральных правоохранительных органов США и как предполагают отдельные ИБ-эксперты, 🇺🇸 АНБ, а также 🎩 разведывательное сообщество CША.

--------------------------

👆🤔А что думает Китай по этому поводу?

Пекин отвергает обвинения в причастности к взлому F5, называя их "безосновательными" и "лишенными доказательств".

16 октября 2025 года официальный представитель Министерства иностранных дел КНР Линь Цзянь прокомментировал обвинения на брифинге для прессы, отвечая на вопрос журналиста Bloomberg об инциденте с F5:

Я не знаком с упомянутыми вами подробностями. Что касается подобного рода голословных, не подкрепленных доказательствами обвинений, то мы уже неоднократно разъясняли свою позицию. Китай выступает против хакерской деятельности и борется с ней в соответствии с законом. При этом Китай решительно выступает против политически мотивированного распространения дезинформации.

— заявил официальный представитель.

👆Линь Цзянь придерживается тезиса о том, что США являются 👺"главной хакерской империей в мире". По его мнению, практика обвинений в адрес 🇨🇳Китая является отражением лицемерных двойных стандартов властей США и типичным примером того, когда 🥷 «вор кричит: „держи вора!“».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
35