Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇬🇧Великобритания изучает возможность удалённой деактивации 🚌сотен электробусов китайского производства

FT пишут, что в Великобритании должностные лица Министерства транспорта совместно с 💻Национальным центром кибербезопасности проводят оценку того, имеет ли крупнейший в мире производитель автобусов 🇨🇳Yutong удалённый доступ к системам управления транспортными средствами для обновления программного обеспечения и проведения диагностики.

Расследование последовало за проверкой в Норвегии, которая установила, что автобусы Yutong могут быть «остановлены или приведены в ❗️нерабочее состояние» китайской компанией.

«Мы изучаем данный случай и тесно сотрудничаем с Национальным центром кибербезопасности Великобритании, чтобы понять технические основания для действий, предпринятых властями Норвегии и Дании».

— комментирует Министерство транспорта.

Известно, что китайская Yutong поставила на рынок Великобритании около 700 автобусов, которые эксплуатируются в основном в Ноттингеме, Южном Уэльсе и Глазго.

👆В интервью газете Sunday Times компания Yutong заявила, что «строго соблюдает действующие законы, нормативные акты и отраслевые стандарты тех регионов, где эксплуатируются ее транспортные средства».

Тем не менее, британские парламентарии выражают опасения, что наличие подобного функционала может представлять угрозу национальной безопасности в условиях растущей геополитической напряженности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😆QNAP устранила семь zero-day уязвимостей после их демонстрации на Pwn2Own 2025

Тайваньский производитель QNAP выпустил экстренные обновления безопасности, закрывающие семь уязвимостей нулевого дня, которые были продемонстрированы на соревновании Pwn2Own Ireland 2025.

Уязвимости затрагивают не один продукт, а всю экосистему QNAP, например, QTS, QuTS hero, ПО для резервного копирования (HBS 3 Hybrid Backup Sync), защиту данных (Hyper Data Protector) и даже антивирусный сканер (Malware Remover).

🛡 Затронутые версии программного обеспечения (необходимо срочное обновление):

▪️Hyper Data Protector: все версии, предшествующие 2.2.4.1 (CVE-2025-59389)
▪️Malware Remover: все версии, предшествующие 6.6.8.20251023 (CVE-2025-11837)
▪️HBS 3 Hybrid Backup Sync: все версии, предшествующие 26.2.0.938 (CVE-2025-62840, CVE-2025-62842)
▪️QTS 5.2.7: все версии, предшествующие build 20251024 (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849)
▪️QuTS hero h5.2.7: все версии, предшествующие build 20251024 (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849)
▪️QuTS hero h5.3.1: все версии, предшествующие build 20251024 (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849)

Все семь уязвимостей были продемонстрированы командами Summoning Team, DEVCORE, Team DDOS, а также стажером из компании CyCraft technology.

👆QNAP настоятельно рекомендует пользователям обновиться до последних версий ПО.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒Виниловый ренессанс поневоле в голландском 🔉радиоэфире

Голландская телерадиокомпания RTV Noord столкнулась с серьезной кибератакой, которая парализовала работу ее ключевых цифровых систем на прошлой неделе.

Интересен тот факт, что сотрудники радиостанции были вынуждены перейти на виниловые пластинки для поддержания эфира, чтобы не прекращать вещание. Эксперты предполагают, что за атакой может стоять группировка вымогателей Rhysida.

В настоящее время с помощью внешних экспертов прилагаются все усилия для поддержания работы телерадиокомпании, однако остается неясным, сколько потребуется времени для возвращения к нормальной работе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖Утечка из Knownsec и 12 000 документов раскрывают киберошпионский арсенал?

Если верить информации из блога Mrxn, то в начале ноября 2025 года произошла масштабная утечка данных из китайской компании Knownsec, крупного игрока на рынке кибербезопасности, имеющего тесные связи с правительством КНР.

🥷Неизвестные хакеры получили доступ к более чем 12 000 конфиденциальных документов, раскрыв подробности о государственных кибероперациях Китая.

Содержимое утечки включает техническую документацию на кибероружие, исходные коды внутренних хакерских инструментов и списки глобальных целей, охватывающие более двадцати стран, включая Японию, Вьетнам и Индию. Среди наиболее ценных находок оказалась электронная таблица с перечнем 80 успешно взломанных зарубежных организаций, а также свидетельства кражи 95 ГБ иммиграционных данных из Индии и 3 ТБ записей звонков у южнокорейского оператора LG U Plus.

Арсенал Knownsec содержит сложный набор 😷 троянов удаленного доступа (RAT), предназначенных для компрометации операционных систем Linux, Windows, macOS, iOS и Android. Особого внимания заслуживает вредоносное ПО для Android, способное извлекать историю переписки из защищенных мессенджеров, и упоминание аппаратных средств для атак, таких как модифицированные внешние аккумуляторы. Информация об утечке первоначально появилась на GitHub, но была быстро удалена, хотя к тому моменту уже успела распространиться в экспертном сообществе.

Отдельным упоминается хитроумно спроектированный вредоносный 🔋внешний аккумулятор (power bank), который под видом обычного устройства для зарядки способен "тайно загружать данные в систему жертвы".

Дополнительных технических деталей не приводится. Не уточняется, какие именно данные загружаются (например, это может быть вредоносное ПО, команды или эксплойты), как происходит загрузка (используется ли эмуляция клавиатуры, как в атаках BadUSB, или какой-то другой механизм), и для каких операционных систем он предназначен.

📖 Официальный Пекин в лице представителя МИД Мао Нин заявил об отсутствии информации по данному инциденту, повторив, что «Китай решительно выступает против и по закону борется со всеми формами кибератак».

--------------------------

🤔Даже если часть данных подлинная, в архив могли быть добавлены фальшивые документы. Например, реальные списки сотрудников могли смешать с фальшивым списком целей, чтобы направить аналитиков по ложному следу или спровоцировать международный скандал. Например, создать дипломатическое напряжение между Китаем и странами из "списка целей" (Индия, Южная Корея, Япония).

Является ли утечка 12 000 документов подлинной или целенаправленный вброс для достижения геополитических целей — отдельный и ключевой вопрос для разбора со стороны специалистов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи BI.ZONE представили «ультимативный гайд по защите инфраструктуры от шифровальщиков и вайперов», в котором разобрали фазы успешной атаки с эксплуатацией конкретных ошибок в защите, а также рассмотрели ключевые последствия.

Как отмечают Бизоны, атаки с применением шифровальщиков и вайперов представляют собой одни из самых разрушительных инцидентов для любого бизнеса, приводя к финансовым потерям из‑за утечки данных, остановкам операционной деятельности и ущербу для репутации.

При этом, как показывает практика, причинами таких инцидентов становятся ошибки, допущенные при построении инфраструктуры и системы ее защиты.

В частности, согласно статистике, наработанной в ходе расследования связанных с шифрованием или уничтожением данных инцидентов в 2025 году, в 90% компаний встречаются одни и те же критические проблемы, которые создают идеальные условия для атакующего.

Структура отчета соответствует представленной BI.ZONE матрице рисков, систематизирующей уязвимости по нескольким ключевым параметрам: фазе атаки, тактикам MITRE ATT&CK, вероятности наличия проблемы в типовой инфраструктуре и приоритетности устранения.

В целом, Бизоны достаточно подробно разбирают ключевые ошибки, которые, во-первых открывают доступ в инфраструктуру, во-вторых, позволяющие атакующим продвигаться по сети.

Небольшая глава посвящена проблеме отсутствия контроля доступа к критическим системам управления, которые становятся первостепенными целями атакующих, поскольку их компрометация позволяет одновременно вывести из строя или зашифровать значительную часть инфраструктуры.

Отдельно рассматриваются главные ошибки, которые препятствуют восстановлению после атаки: уязвимости в системе резервного копирования, отсутствие корректного логирования и готового плана аварийного восстановления (DRP).

Каждый из названных разделов содержит конкретные описания сути проблем, акценты на важном и четкие рекомендации.

В общем, однозначно рекомендуем гайд к обязательному ознакомлению и, главное, - практическому руководству.
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Дефицит компонентов остановил корпусирование процессоров Baikal M

«Ъ» пишет печальное...

Эксперимент по корпусированию процессоров Baikal M в РФ прекращен из-за дефицита компонентов.

Трехлетний эксперимент по сборке чипов Baikal M в Калининградской области был признан успешным, но прекращен из-за нехватки компонентов.


Гендиректор «Байкал Электроникс» Андрей Евдокимов отметил, что, несмотря на «довольно позитивные результаты», эксперимент пришлось прекратить из-за дефицита компонентов на рынке.

«Кристаллов сейчас нет или их не хватает для того, чтобы собрать чипы и раздать партнерам. Поэтому на развитие эксперимента мы не пошли, не было возможности. А в целом я его оцениваю позитивно и считаю, что это был шаг вперед»

— прокомментировал господин Евдокимов.

Корпусирование — заключительный этап производства микросхемы, когда кристалл помещается в защитный корпус с внешними выводами для подключения к плате. Корпус защищает от механических повреждений, перегрева и внешних воздействий, а также обеспечивает электрический и тепловой контакт с внешней средой. Технологически это высокоточная операция, включающая монтаж кристалла, ультратонкое соединение сотен проводников и герметизацию.

Ранее также сообщалось, что 🇹🇼TSMC произвела для «Байкал электроникс» 📝150 тыс. процессоров, но из-за санкций не отдает ни чипы, ни деньги.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷Франция запустила «независимый» рейтинг ИИ-моделей по типу LMarena Leaderboard

Франция запустила проект ComparIA, позиционируемый как «независимый» рейтинг для оценки ИИ-моделей, который напоминает LMarena Leaderboard.

Открытый лидерборд ранжирует десятки моделей (используется модель ранжирования Брэдли-Терри) от мировых гигантов, таких как Google и OpenAI, до европейских лидеров, как французская компания Mistral AI, чья модель mistral-medium-3.1 на данный момент занимает 🏆первое место.

https://comparia.beta.gouv.fr/ranking

Состав участников рейтинга у французов вызывает определенные вопросы. В нём нет таких тяжеловесов как GPT-5 (high), Claude Opus 4.1, Gemini 2.5 pro....

🤔Неудивительно, что Mistral AI становится "чемпионом" в такой тщательно отобранной весовой категории.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
В России рассматривается возможность запуска государственного сервиса, который будет определять, был ли контент создан с использованием нейросети.

🗣 Об этом 6 ноября на IT-форуме сообщил заместитель министра цифрового развития Александр Шойтов. По его словам, пользователь сможет загрузить любой файл и получить ответ: «Файл — настоящий или сгенерированный».

💬 Новый инструмент будет фокусироваться на выявлении признаков генерации ИИ — будь то текст, изображение или видео.

🫡Подписаться на Киберполицию России

📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Firefox 145 усиливает защиту от 👍фингерпринтинга

В новой версии Firefox 145 реализованы передовые механизмы защиты от снятия цифровых отпечатков браузера. Новые защитные протоколы Firefox работают на нескольких уровнях, превентивно ограничивая объем служебной информации, доступной для веб-сайтов.

1️⃣ Активация не требуется в специальных режимах. Защита уже работает автоматически, если вы используете «Приватное окно» (Private Browsing).

2️⃣ Активация в обычном режиме. Вы можете включить максимальную защиту вручную, перейдя в «Настройки» -> «Приватность и Защита» и выбрав «Строгий» (Strict) уровень для Улучшенной защиты от отслеживания (ETP).

3️⃣ В стандартном режиме просмотра эта защита пока не активна по умолчанию, но Mozilla планирует включить ее для всех пользователей в будущих обновлениях.

4️⃣ Firefox заставляет ваш браузер выглядеть более стандартным и менее уникальным, затрудняя вашу идентификацию и отслеживание между разными сайтами.

5️⃣ Новая версия блокирует передачу сайтам таких сведений, как количество ядер вашего процессора или характеристики сенсорного экрана.

6️⃣ Ограничивается доступ к информации о системных шрифтах, способе обработки графики и даже размерах панели задач.

7️⃣ Система разработана так, чтобы блокировать именно вредоносные скрипты слежки, не нарушая при этом работу полезных функций сайтов, которым действительно нужны некоторые технические данные.

Если верить данным Mozilla, то внедренные улучшения позволили сократить процент пользователей, определяемых как 🔎 уникальные, почти вдвое.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🏦 ЦБ включит крупные переводы самому себе по СБП в признаки мошеннических

Директор департамента информационной безопасности Банка России Вадим Уваров в интервью РИА Новости сообщил, что мошенники стали убеждать россиян перевести самому себе крупные суммы по Системе быстрых платежей (СБП), поэтому такие переводы включат в признаки мошеннических.

Банки будут учитывать такой перевод, если в этот же день клиент попытается перевести деньги другому человеку, которому в течение полугода не делал никаких переводов.

"Сейчас распространены случаи, когда злоумышленники убеждают человека перевести себе по СБП сбережения со своих счетов в других банках. Мошенникам легче похитить деньги, когда они на одном счете, тем более если злоумышленники получили к нему доступ. Поэтому крупные переводы самому себе по СБП мы планируем включить в обновленный перечень мошеннических признаков"

"Мы решили дополнить существующие критерии новыми признаками. Часть из них будет аналогична тем, которые с сентября этого года действуют для противодействия мошенническим операциям при снятии наличных в банкоматах"

— отметил Уваров.

👆Приказ с новыми признаками мошеннических переводов ЦБ РФ опубликует в ближайшее время.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸❗️🇮🇱Израильский разработчик шпионского ПО 🇮🇱 NSO Group думает о ребрендинге с прицелом на рынок США?

Как сообщалось ранее, NSO Group была приобретена группой американских инвесторов во главе с продюсером Робертом Саймондсом. Из свежих новостей стало известно, что исполнительным председателем назначен Дэвид Фридман, бывший посол США в Израиле при администрации Трампа.

Имея тесные связи с президентом Трампом, Фридман заявил о своем намерении убедить администрацию в том, что технологии NSO могут сделать американцев безопаснее: "Если администрация, как я ожидаю, будет восприимчивой к рассмотрению любой возможности, которая может сделать американцев безопаснее, она рассмотрит нас".

👆Бывший посол не раз принимал участие в сложных переговорах и имеет серьёзные контакты. Технически он может попробовать сделать своего рода ребрендинг компании в интересах силовых 👮 государственных структур США, включая полицию.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
cybersecurity-forecast-2026-en.pdf
2 MB
🌐 Google Cloud опубликовали свой прогноз в области 🎩кибербезопасности на 2026 год

В основе грядущих трансформаций лежит повсеместное внедрение искусственного интеллекта, который станет главным инструментом как для атакующих, так и для защитников. Одновременно с этим, финансово мотивированная киберпреступность и операции государственных субъектов сохранят свой разрушительный потенциал.

Злоумышленники активно осваивают ИИ-сервисы для масштабирования атак, используя большие языковые модели для социальной инженерии и разработки вредоносного ПО. Отчет особо выделяет «инъекцию подсказок» как уже существующую и растущую угрозу, позволяющую манипулировать ИИ-решениями в обход их протоколов безопасности.

Кроме того, аналитики предвидят «смену парадигмы ИИ-агентов», что потребует от организаций создания совершенно новых систем управления цифровыми идентичностями для автономных ИИ-агентов.

По мнению вице-президента Google Threat Intelligence Сандры Джойс: «Мы ожидаем увидеть больше программ-вымогателей и вымогательства. Эта проблема продолжится и усугубится в 2026 году».

👮 По мнению Google, на геополитической арене государственные акторы из Китая, Ирана, России и Северной Кореи продолжат проводить сложные операции для достижения своих стратегических целей.

❗️Ключевые тезисы:

1️⃣ Масштабный переход к использованию ИИ-технологий: к 2026 году использование ИИ злоумышленниками станет нормой. Повысится скорость, масштаб и эффективность таких атак.

2️⃣ Рост атак с использованием «prompt injection»: атаки на корпоративные ИИ-системы перейдут от концептуальных эксплойтов к крупномасштабным кампаниям по хищению данных.

3️⃣ Гиперреалистичный вишинг: ИИ-агенты, способные клонировать голос, будут активно использоваться для создания поддельных образов руководителей и ИТ-персонала в целях социальной инженерии.

4️⃣ Риск «теневых агентов»: неконтролируемое использование сотрудниками мощных ИИ-агентов станет критической проблемой, ведущей к утечкам данных, нарушениям комплаенса и краже интеллектуальной собственности.

5️⃣ Доминирование локеров (ransomware): связка использования программ-вымогателей и хищения данных останется 🔥 самой финансово разрушительной категорией в 🥷киберпреступном в мире.

6️⃣ Атаки на виртуализацию: злоумышленники сместят фокус на базовую инфраструктуру виртуализации (гипервизоры), обходя традиционные средства защиты на уровне гостевых систем.

7️⃣ Ончейн-экономика киберпреступности: преступные операции начнут мигрировать на публичные блокчейны для обеспечения устойчивости к попыткам их пресечения.

8️⃣ Эволюция киберопераций России: по мнению Google, прогнозируется смена фокуса от краткосрочных тактических целей к 🇷🇺долгосрочным глобальным стратегическим операциям.

9️⃣ Приоритеты 🇨🇳Китая: кибероперации будут сосредоточены на шпионаже в секторе полупроводников из-за глобальной конкуренции и экспортных ограничений.

🔟 Финансовые цели 🇰🇵Северной Кореи: Государственные хакеры активизируют атаки на криптовалютные организации, опираясь на прошлые успехи, включая крупнейшую зафиксированную кражу криптовалюты на сумму около $1.5 миллиарда.

🤖 Есть ещё такой интересный пункт:

ИИ-агенты будут рассматриваться как отдельные 🤖цифровые субъекты, каждый со своей управляемой идентичностью. Потребуется создание «агентного управления идентичностью» или agentic identity management, которое будет включать адаптивные, управляемые ИИ-системы для непрерывной оценки рисков и предоставления временных, узкоспециализированных разрешений.

📄 PDF-ку выкладываю.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google обвинили в использовании ❗️Gemini для незаконного отслеживания частной переписки пользователей

Bloomberg пишет, что Gemini могли использовать для отслеживания данных пользователей в Gmail, сервисах обмена мгновенными сообщениями и видеоконференциях.

Истцы утверждают, что в октябре компания тайно активировала ИИ-модель для всех пользователей Gmail, Chat и Meet. В иске подчеркивается, что подобные действия являются прямым нарушением Калифорнийского закона о вторжении в частную жизнь.

Согласно иску, Gemini получает возможность «получать доступ ко всей записанной истории личных сообщений своих пользователей и использовать её, включая буквально каждое электронное письмо и вложение, отправленное и полученное в их учетных записях Gmail».

Возможность деактивации ИИ-сервиса существует, но она требует от пользователей специальных действий в настройках конфиденциальности Google.

🕵️ Дело: Thele v. Google LLC, 25-cv-09704, Окружной суд США, Северный округ Калифорнии (Сан-Хосе).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Премьер-министру России Михаилу Мишустину не понравилось название 💻"белые хакеры"

Как пишет КП, Мишустин посетил форум «Цифровые решения» и осмотрел организованную на его полях выставку отечественных ИТ-продуктов. Премьеру пояснили, что «белые хакеры» ищут недостатки в защите информационных систем различных организаций, тем самым повышая их киберустойчивость.

- Можно совет профессиональной команде? Называйте специалистов, как вы их назвали в кавычках белых хакеров, например, аналитиками по уязвимости критических систем жизнеобеспечения, - сказал премьер.

- Мне показалось, что называть специалистов по безопасности и устойчивости информационных систем белыми хакерами не совсем корректно, не знаю поддержит ли меня сообщество информационных технологов, - заметил глава кабмина.

— пишет КП.

Фото: Дмитрий Астахов/POOL/ТАСС.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Microsoft устранила баг, ошибочно сообщавший о прекращении поддержки Windows 10 LTSC и ESU

Корпорация Microsoft решила проблему программного сбоя, который вызывал у пользователей ложные предупреждения о прекращении поддержки Windows 10.

Ошибка проявлялась после установки октябрьских обновлений 2025 года, вводя в заблуждение даже тех клиентов, чьи системы находятся на платной расширенной поддержке (ESU).

Некорректные надписи сообщали, что версия операционной системы якобы достигла своего финального жизненного цикла. Несмотря на тревожный характер уведомлений, Microsoft заверила, что проблема носила исключительно косметический характер и не влияла на получение критически важных обновлений безопасности.

Сбой затронул устройства под управлением Windows 10 22H2 (редакций Pro, Education и Enterprise), а также версии Windows 10 Enterprise LTSC 2021 и Windows 10 IoT Enterprise LTSC 2021, поддержка которых продолжается до января 2029 и января 2032 года соответственно.

Исправление появилось 11 ноября в виде накопительного пакета обновлений KB5068781, предназначенного для всех затронутых систем.

--------------------------

Кстати, ещё свежая новость. Microsoft устранила метод активации KMS38, полностью упразднив в новых сборках Windows (начиная с 26100.7019) легитимный системный механизм миграции KMS-лицензий, который он эксплуатировал. Данный способ активации стал абсолютно неработоспособным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂👍Проект "Мультисканер" для проверки файлов на вирусы перезапустят в середине 2026 года

Об этом ТАСС сообщил гендиректор Национального технологического центра цифровой криптографии Игорь Качалин в кулуарах форума "Цифровые решения".

"На следующий год должно быть предусмотрено финансирование, и тогда, где-то в середине года, мы восстановим этот сервис"

— сообщил глава центра.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Банк России прокомментировал в VK вопрос одного из пользователей: "ЦБ приравняет крупные переводы самому себе по СБП к мошeнническим операциям".

На признаки мошенничества банки будут проверять только крупные переводы по СБП (от 200 тысяч рублей), которые клиент делает условно «незнакомому» человеку, в адрес которого он не совершал никакие операции как минимум полгода.

Одновременно другое важное условие заключается в том, что этому переводу предшествовал перевод самому себе через СБП.

Таким образом, проверяться будет не перевод самому себе, а именно последующий перевод другому физлицу.

....

Банки не блокируют все подряд переводы. Они проверяют их на признаки мошенничества. Если банк решит, что какой-то перевод подозрительный, то его приостановят на два дня. Если спустя два дня клиент все-таки решит сделать перевод, то банк обязан незамедлительно исполнить такое поручение и финансовую ответственность за это нести не будет.

Что касается блокировки счета или карты, то банк имеет право это сделать, если реквизиты человека находятся в базе данных ЦБ, а туда информация попадает из МВД или другого банка, если кто-то заявил о несогласии с операцией при переводе этому человеку. При этом человек из этого списка может совершать любые операции, в том числе платить по кредиту, но для этого нужно обращаться в отделение банка с паспортом.

комментирует официальный аккаунт Банк России в VK.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ChatGPT становится теплее и умнее благодаря GPT 5.1

OpenAI объявила о запуске GPT 5.1, очередного обновления семейства GPT-5 в составе ChatGPT, раскатка которого началась 12 ноября 2025 года на платных тарифах и постепенно распространится на всех пользователей. Отмечается более естественный тон ответов, улучшенное следование пользовательским инструкциям.

GPT-5.1 гораздо устойчивее держит формальные рамки, например, короткие требования вроде «отвечай в шесть слов».

Ответы модели GPT-5.1 Thinking стали яснее, содержат меньше жаргона и неопределённых терминов.

GPT 5.1 Instant позиционируется как массовая модель для ежедневного общения и по умолчанию звучит теплее.

Переработана система персонализации тона ChatGPT, где пользователю предлагается набор готовых стилей, среди которых: по умолчанию, профессиональный, дружелюбный, откровенный, причудливый, эффективный, фанатичный и циничный. Изменения персонализации теперь действуют во всех чатах, включая уже существующие.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
На 🇹🇭Пхукете задержали якобы 🥷"топ-хакера" россиянина по запросу 🇺🇸США

ТАСС пишет, что полиция Таиланда подтвердила задержание россиянина на острове Пхукет по запросу США в связи с ведением хакерской деятельности. Сообщается, что подозреваемый разыскивался ФБР.

Начальник Бюро по борьбе с киберпреступностью (CCIB), генерал-лейтенант полиции Сурапон Прембут пояснил, что тайская полиция была уведомлена сотрудниками ФБР о 35-летнем разыскиваемом хакере, который планировал поездку в Таиланд. Он обвиняется во взломе и атаках на сети государственных учреждений в Европе и Соединенных Штатах.

Сотрудники CCIB совместно с Иммиграционным бюро и туристической полицией отследили подозреваемого и установили, что он прибыл на Пхукет через международный аэропорт Пхукета 30 октября. Позже он заселился в отель в районе Таланг, где его арестовали 6 ноября.

В ходе операции было изъято несколько электронных устройств, включая ноутбук, мобильные телефоны и цифровой кошелек, для дальнейшей судебно-технической экспертизы.

Сотрудники 🇺🇸🎩ФБР также присутствовали при аресте в качестве наблюдателей. В настоящее время подозреваемый передан в Генеральную прокуратуру для начала официальной процедуры экстрадиции в Соединенные Штаты.

Как пишут «Известия», россиянин, обвиняемый в преступлениях в сфере информационных технологий, после задержания был этапирован в Бангкок. Об этом рассказали в Генконсульстве РФ в Таиланде.

Утверждается, что совместная операция властей Таиланда и Федерального бюро расследований США (ФБР) укрепит дальнейшее сотрудничество двух стран в области предотвращения и пресечения технологических преступлений.
--------------------------

🤔 Примечательно, что в репортаже Thai PBS от 12 ноября говорится о 35-летнем гражданине США.

И ещё:
Сурапол провел пресс-конференцию в иммиграционном офисе Пхукета в среду, чтобы объявить об аресте. Он сообщил, что гражданину США 35 лет, и что ФБР ранее связалось с CCIB (Бюро по борьбе с киберпреступностью) с просьбой о сотрудничестве в аресте и экстрадиции подозреваемого в соответствии с договором об экстрадиции между Таиландом и США.

— пишет Nationthailand.

👆Несмотря на расхождения в СМИ, на данный момент информацию от издания «Известия», которое ссылается на официальный комментарий Генконсульства РФ в Таиланде, следует считать наиболее корректной.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7