Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇷🇺 Депутаты предложили ужесточить уголовные статьи за 👺 кибератаки на критическую информационную инфраструктуру (КИИ)

Как пишет “Ъ”, в Госдуму внесен законопроект, который ужесточает ответственность за кибератаки на объекты КИИ. Инициатива призвана закрыть правовые пробелы в соответствующей статье Уголовного кодекса. По мнению авторов поправок к УК РФ, это позволит эффективнее привлекать к ответственности хакеров, блокирующих работу важных госресурсов.

Параллельно вводится дифференциация ответственности. Отдельные споры среди экспертов вызвала норма об освобождении от ответственности IT-специалистов, способствовавших раскрытию инцидента, которую Верховный суд счел юридически некорректной.

Документ был внесен 18 ноября депутатами Петром Толстым, Анатолием Выборным и Виктором Селиверстовым и направлен на закрытие правовых пробелов в статье 274.1 УК РФ, посвященной «нарушению правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

🔎 Ключевое изменение: замена формулировки «причинение вреда» на конкретный перечень последствий — уничтожение, блокирование, модификацию или копирование данных.

«Изменения являются прямым ответом на рост кибератак на объекты КИИ и направлены на ужесточение ответственности хакеров, а также устранение выявленных правовых пробелов»

— сообщил “Ъ” Анатолий Выборный.

По его словам, суды часто сводят понятие «вреда» от кибератак на КИИ только к копированию или изменению данных. В результате блокирование хакером работы сайта, например социального госучреждения, могло остаться вне уголовной ответственности.

В законопроекте предлагается разделить ответственность за правонарушения «для адекватного правового реагирования». 🤕Уголовная ответственность будет применяться к «штатным специалистам КИИ» за серьезные нарушения правил.

Административная ответственность — к рядовым пользователям, чьи действия влекут за собой незначительный ущерб.

«Это гарантирует, что под уголовную ответственность не попадет, например, врач, вовремя не сменивший пароль. Технические нарушения не связаны напрямую с его должностными обязанностями по защите КИИ»

— комментирует Анатолий Выборный.

Отдельным пунктом законопроекта от ответственности предложено полностью освободить лиц, обеспечивающих эксплуатацию и функционирование объектов КИИ.

«Потенциально послабление в части освобождения от уголовной ответственности может помочь субъектам КИИ в поиске специалистов на должность ответственных за ИБ, потому как сейчас с учетом напряженной геополитической обстановки и рисков далеко не все специалисты готовы брать на себя такую ответственность»

— объясняет замдиректора департамента проектирования компании «Информзащита» Никита Наговицын.

--------------------------

👆Во всей этой истории крайне важно не перегнуть палку, чтобы работа в ИБ на КИИ-объектах не ассоциировалась с "расстрельной должностью". Страх уголовной ответственности может отпугнуть квалифицированные кадры, которых и так не хватает. Специалисты будут вынуждены тратить часть времени не на реальную защиту, а на создание «бумажного щита» (бесконечную фиксацию действий), чтобы обезопасить себя от обвинений.

Важно найти правильный баланс.

Анатолий Выборный пояснил “Ъ”, что более конкретно все формулировки и мнение экспертов будут обсуждаться при подготовке ко второму чтению. Это радует.

Будем посмотреть...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🖥 Глобальный сбой Cloudflare или как ошибка в базе данных обрушила половину интернета

Вчерашний день был примечателен масштабным падением сетевой инфраструктуры Cloudflare, которое началось в 14:20 по московскому времени и парализовало доступ к тысячам ресурсов по всему миру. Инженеры компании подтвердили, что данный инцидент не был вызван кибератакой или какой-либо вредоносной активностью извне.

Причиной коллапса стало внутреннее изменение прав доступа в одной из систем баз данных, спровоцировавшее критическую ошибку в маршрутизации основного трафика.

Изменение конфигурации кластера ClickHouse привело к дублированию записей в файле признаков для системы 🤖Bot Management, использующей продвинутые ИИ-решения для оценки угроз в реальном времени. Размер этого критически важного файла внезапно увеличился вдвое и превысил жестко заданный лимит памяти в программном обеспечении прокси-серверов. В результате механизм предварительного выделения ресурсов вызвал аварийную остановку потока в коде на Rust (unwrap на значении Err) и массовые ошибки 5xx по всей сети доставки контента.

Ситуацию усугубило первоначальное предположение команды о гипермасштабной DDoS-атаке, так как система то восстанавливалась, то падала вновь из-за пятиминутной цикличности генерации конфигурационных файлов.

Сбой затронул не только публичные сайты, но и критические сервисы вроде Workers KV и панели управления, а также нарушил работу механизмов аутентификации Access. Даже страница статуса самой компании оказалась недоступна, что создало дополнительный хаос и затруднило оперативную коммуникацию с пострадавшими клиентами корпоративного уровня.

🛡 Инженерам удалось купировать проблему к 17:30 по Москве путем остановки генерации поврежденного файла и принудительного внедрения стабильной версии конфигурации.

Компания уже анонсировала внедрение более строгих проверок для внутренних конфигурационных файлов и пересмотр механизмов обработки ошибок.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Титаны Кремниевой долины объединяются ради доминирования в сфере ИИ

Технологические гиганты Microsoft, NVIDIA и Anthropic официально объявили о создании стратегического альянса для трансформации рынка генеративного ИИ. Три компании (Microsoft, NVIDIA, Anthropic) объединяются, чтобы поделить между собой мировой рынок корпоративного ИИ.

В рамках этого сотрудничества Anthropic обязуется приобрести вычислительные мощности Azure на сумму $30 000 000 000 для масштабирования своих ИИ-решений. Соглашение открывает корпоративным клиентам доступ к передовым большим языковым моделям семейства Claude непосредственно через облачную инфраструктуру Microsoft.

Впервые в истории NVIDIA и Anthropic запускают глубокое технологическое партнерство для совместной разработки и инженерной оптимизации архитектуры чипов. Компании сосредоточатся на адаптации моделей под системы Grace Blackwell и перспективные платформы Vera Rubin с целью достижения максимальной производительности. Такое взаимодействие позволит существенно снизить совокупную стоимость владения и ускорить работу критически важных ИИ-сервисов для бизнеса.

Расширение сотрудничества включает интеграцию новейших моделей Claude Sonnet 4.5, Claude Opus 4.1 и Claude Haiku 4.5 в платформу Azure AI Foundry и семейство продуктов Copilot.

Ключевые инсайды сделки:
1️⃣ Обязательство Anthropic выкупить мощности Azure на $30 млрд
2️⃣ Прямые инвестиции NVIDIA в капитал Anthropic составят до $10 млрд
3️⃣ Microsoft увеличивает объем инвестиций на дополнительные до $5 млрд
4️⃣ Оптимизация софта под новейшие чипы Grace Blackwell и Vera Rubin
5️⃣ Выпуск передовых моделей Claude Sonnet 4.5, Opus 4.1 и Haiku 4.5
6️⃣ Резервирование до 1 гигаватта вычислительной мощности под задачи ИИ
7️⃣ Глубокая интеграция Claude в экосистему GitHub Copilot и Copilot Studio
8️⃣ Claude становится единственным LLM, доступным во всех топ-3 облаках
9️⃣ Совместный инженерный дизайн будущих архитектур NVIDIA и Anthropic
🔟 Фокус на создании безопасных и автономных ИИ-агентов для энтерпрайза

💬 Генеральный директор NVIDIA Дженсен Хуанг отметил, что мир лишь начинает осознавать масштабы текущей трансформации, и подчеркнул важность ускорения работы ИИ-агентов.

💬Сатья Наделла заявил о необходимости отойти от концепции игры с нулевой суммой ради создания устойчивых возможностей для каждого сектора экономики.

💬 Дарио Амодей подтвердил готовность использовать огромный массив чипов для обслуживания общих корпоративных клиентов и оптимизации моделей под новое железо.

Раньше Microsoft ассоциировалась исключительно с OpenAI (ChatGPT), но теперь корпорация также делает ставку на главного конкурента OpenAI — Anthropic. Mелкософт не хочет класть все яйца в одну корзину.

Зарезервированный 1 гигаватт мощности гарантирует Anthropic место в гонке AGI на ближайшие годы.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Глава Сбера сообщил о сокращении 20% сотрудников на основе оценки ИИ

«Сбер» до 1 января 2026 года сократит до 20% сотрудников, признанных неэффективными по результатам оценки ИИ. Об этом заявил глава банка Герман Греф на конференции AI Journey-2025.

«Мы закрываем неэффективные проекты, сокращаем рабочие места для неэффективных сотрудников. В результате идет высвобождение ресурсов»

— сказал Греф.

Во время обсуждения президент Владимир Путин отметил, что нет понятия «неэффективный сотрудник». «Есть сотрудники, с которыми вы плохо работали».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 "Тотальная перепись населения WhatsApp" или сбор данных 3,5 миллиардов пользователей

Группа исследователей из Венского университета и SBA Research в своём исследовании описывают грандиозную своего рода уязвимость в мессенджере, которая помогла идентифицировать 3,5 миллиарда активных учетных записей по состоянию на начало 2025 года с помощью скрепинга. Исследователи перебрали около 63 миллиардов всевозможных номеров и обнаружили "живыми" 3,5 миллиарда аккаунтов.

📄 https://github.com/sbaresearch/whatsapp-census/blob/main/Hey_there_You_are_using_WhatsApp.pdf

Используя обратно спроектированный API через библиотеку whatsmeow и разработанный генератор libphonegen (на базе libphonenumber), исследователи смогли достичь скорости сканирования свыше 100 миллионов номеров в час всего с одного IP-адреса и пяти аккаунтов. Атака проводилась со скоростью 7 000 запросов в секунду на каждую сессию (суммарно 35 000), позволяя сканировать более 100 миллионов номеров в час без бана.

📖Примечательно, что механизмы ♋️ защиты/блокировки со стороны Meta* никак не отреагировали и не смогли воспрепятствовать этому процессу.

▪️Отсутствие ограничений (rate limiting + IP blocking) на серверах Meta* позволило ресёрчерам собрать метаданные практически всей глобальной пользовательской базы мессенджера, включая временные метки обновлений данных и криптографические ключи.

▪️Собранный массив данных содержит критическую информацию о пользователях из 245 стран, включая публичные ключи шифрования X25519 и сведения о привязанных так называемых устройствах-компаньонах.

▪️Идентифицировано 2,3 миллиона активных номеров в Китае, 59 миллионов в Иране и активные пользователи в Северной Корее, несмотря на государственные блокировки.

▪️Анализ ID ключей (Signed Prekey ID и One-Time Prekey ID) позволил точно определить операционную систему пользователей: 81% используют Android, 19% используют iOS.

▪️Около 57% всех пользователей имеют публичное фото профиля, а 29% раскрывают текст «Сведения».

▪️Социальный граф и технические артефакты оказались открыты для любого опытного инженера-исследователя, позволяя потенциальному злоумышленнику профилировать цели.

🤔А что есть о 🇷🇺России в исследовании?

В России идентифицировано 132 855 022 активных аккаунта, что составляет 3,84% от всей глобальной базы пользователей WhatsApp. Россия занимает 5 строчку в топе стран по числу пользователей, находясь между США (4 место) и Мексикой (6 место). Показатель свидетельствует о феноменальной популярности мессенджера. Российский сегмент отличается аномально высокой активностью использования десктопных версий приложения по сравнению с другими регионами.

Анализ технических метрик показывает, что 76% российских пользователей предпочитают платформу Android, в то время как доля iOS составляет 24%. Каждый десятый российский аккаунт (9,4%) имеет привязанное устройство-компаньон (WhatsApp Web или Desktop), что является одним из самых высоких показателей в мире.

С точки зрения цифровой гигиены российский сегмент демонстрирует парадоксальную открытость на фоне глобальных трендов приватности. Более 61,7% пользователей из РФ имеют общедоступное фото профиля, а 33,5% оставляют открытым текстовое поле «Сведения».

--------------------------

Meta проигнорировала первый тикет об уязвимости, а один из последующих запросов закрыла как «неприменимый», начав реальное исправление (внедрение лимитов на запросы) только спустя год после первого обращения.

Уязвимость была устранена к началу октября 2025 года.

Принятие статьи на симпозиум NDSS 2026 (Network and Distributed System Security Symposium), входящий в «большую четверку» топовых конференций в области компьютерной безопасности, служит гарантом качества рецензирования, поэтому исследование можно считать надёжным.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻ФСТЭК будет отзывать сертификаты у вендоров, если найдет у них уязвимость

Как пишет ТАСС, Федеральная служба по техническому и экспортному контролю (ФСТЭК) России будет отзывать сертификаты у поставщиков в сфере информбезопасности, если те будут сообщать об уязвимостях в своих продуктах позже, чем их найдет сама служба, заявила директор по корпоративным продажам "Лаборатории Касперского" Марина Усова на SOC Forum.

"ФСТЭК буквально на днях нам сообщил, что они чуть-чуть меняют подход к вендорам, а именно - если уважаемый регулятор увидит уязвимость раньше, чем мы о ней сообщим, у нас отзовут сертификат. Так что будем еще безопаснее"

— сообщила Усова.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇲🇲В Мьянме провели новый рейд против скам-центра и конфисковали тысячи мобильных телефонов

Военные Мьянмы расширили масштабную операцию против скамеров-киберпреступников и ликвидировали второй крупный хаб в городе Шве-Кокко. В ходе рейда силовики задержали 346 иностранных граждан и конфисковали почти 10 000 мобильных телефонов, использовавшихся для совершения мошеннических действий.

Власти заявляют о твердом намерении «полностью искоренить мошенническую деятельность на корню» и пресечь работу нелегальных операторов.

По оценкам Управления ООН по наркотикам и преступности, подобные индустриальные скам-центры в Юго-Восточной Азии генерируют чуть менее $40 млрд ежегодной прибыли.

Официальный представитель армии генерал-майор Зо Мин Тун в своем заявлении отметил сотрудничество Китая в борьбе с мошенническими операциями Мьянмы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍🔬Главный ученый по искусственному интеллекту Ян Лекун покидает компанию Meta*

Ян Лекун официально покидает компанию Meta*. Об этом событии стало известно всего через несколько недель после увольнений в подразделении фундаментальных исследований ИИ (FAIR), которое он основал. Легендарный специалист планирует организовать собственный стартап для продолжения исследований в области продвинутого машинного интеллекта (AMI).

Ян Лекун — легенда компьютерных наук, лауреат Премии Тьюринга (2018) и один из «крестных отцов» глубокого обучения наряду с Джеффри Хинтоном и Йошуа Бенджио. Он также является одним из ключевых пионеров сверточных сетей (convolutional neural networks), которые стали фундаментом для всего современного компьютерного зрения, от разблокировки смартфона лицом до автопилотов в машинах. Еще в конце 90-х его алгоритмы обрабатывали более 10% всех банковских чеков в США.

Лекун долгое время считался своего рода "белой вороной" в Meta из-за своей убежденности в том, что популярные сейчас большие языковые модели представляют собой "тупик" в своём развитии на перспективу.

Ученый категорично заявляет о невозможности достижения уровня AGI через масштабирование больших языковых моделей. Он полностью отвергает популярную идею о том, что увеличение объема данных и вычислительных мощностей само по себе приведет к рождению сверхразума, называя это полной чушью.

Вместо настоящего разума человечество получит системы с колоссальной памятью и идеальными механизмами поиска информации. Алгоритмы смогут мгновенно находить ответы на любые вопросы из тех, что способен задать разумный человек. Пользователю будет лишь казаться, что рядом с ним находится компетентный профессор с докторской степенью и энциклопедическими знаниями.

Нынешние ИИ-решения не способны изобретать методы решения для принципиально новых проблем. Настоящая интеллектуальная работа требует навыка создания уникальных концепций, которых ранее не существовало в природе. По мнению учёного, языковые модели навсегда останутся лишь продвинутыми справочными системами без творческого потенциала истинного изобретателя.

Исследователь будет создавать автономную структуру для реализации своего видения, пока Meta делает ставку на агрессивные инвестиции в Scale AI размером в $14 млрд.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Сбер выложил линейку передовых российских нейросетевых моделей

Как сообщается на сайте Sberlabs, Сбер открывает веса двух новый флагманских MoE-моделей в линейке GigaChat — Ultra-Preview и Lightning — созданных с нуля для русскоязычных задач, а также новое поколение открытых моделей GigaAM-v3 для распознавания речи с пунктуацией и нормализацией.

Кроме того, стали доступны все модели генерации изображений и видео новой линейки Kandinsky 5.0 — Video Pro, Video Lite и Image Lite — собственные продвинутые нейросети, нативно понимающие промпты на русском языке, знающие русскую культуру и умеющие писать кириллический текст на изображениях и видео, а также модели для сжатия визуальных данных K-VAE 1.0, необходимые для обучения моделей генерации визуального контента и являющиеся лучшими в мире среди открытых аналогов. Код и веса этих всех моделей теперь доступны всем пользователям по лицензии MIT, в том числе для использования в коммерческих целях.

👍На Хабре daniilshat выложил полезные ссылочки:

↘️ https://huggingface.co/ai-sage/GigaChat3-702B-A36B-preview
https://huggingface.co/ai-sage/GigaChat3-702B-A36B-preview-bf16
https://huggingface.co/ai-sage/GigaChat3-10B-A1.8B
https://huggingface.co/ai-sage/GigaChat3-10B-A1.8B-bf16
https://huggingface.co/ai-sage/GigaChat3-10B-A1.8B-base

↘️ https://huggingface.co/ai-sage/GigaAM-v3

↘️ https://github.com/kandinskylab/kandinsky-5
https://github.com/kandinskylab/kandinsky-5?tab=readme-ov-file#kandinsky-50-video-pro
https://github.com/kandinskylab/kandinsky-5?tab=readme-ov-file#kandinsky-50-video-lite
https://github.com/kandinskylab/kandinsky-5?tab=readme-ov-file#kandinsky-50-image-lite
https://github.com/kandinskylab/kandinsky-5?tab=readme-ov-file#kandinsky-50-image-editing

↘️ https://github.com/kandinskylab/kvae-1

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Вышло интересное исследование у 💻PT ESC Threat Intelligence под названием «Атаки разящей панды: APT31 сегодня».

APT31 — кибершпионская группа, нацеленная в основном на промышленный шпионаж и кражу интеллектуальной собственности. Группа маскирует свои инструменты под легитимное программное обеспечение. Для создания двухстороннего канала связи с ВПО использует легитимные сервисы.

В период с 2024 по 2025 год российский IT-сектор, в особенности компании, работающие как подрядчики и интеграторы решений для государственных органов, столкнулся с серией целевых компьютерных атак. Уникальность этой кампании заключалась в продуманной тактике злоумышленников, которая позволяла им долгое время оставаться необнаруженными. В процессе расследования инцидентов за этот промежуток времени нам удалось связать некоторые атаки с кибершпионской группой APT31, восстановить тактики и техники, используемые злоумышленниками, а также получить уникальные инструменты.

В процессе атаки злоумышленники использовали как сторонние (для перемещения по сети и разведки), так и собственные инструменты, среди которых LocalPlugx, CloudSorcerer, COFFProxy, VtChatter, CloudyLoader, OneDriveDoor и GrewApacha.

Для скрытного управления вредоносным ПО атакующие использовали легитимные веб-сервисы. Они размещали зашифрованные команды и полезные нагрузки в профилях популярных соцсетей, как отечественных, так и зарубежных, а также на других платформах. Это позволяло эффективно обходить традиционные системы безопасности, так как трафик к таким платформам не вызывал подозрений.

Кроме того, злоумышленники продемонстрировали осведомленность о рабочих процессах в целевых организациях. Они тщательно выбирали время для атак, действуя в выходные и праздничные дни. Ярким примером стала масштабная атака, запущенная во время новогодних каникул. Пользуясь тем, что корпоративная инфраструктура продолжала работать, они успели не только проникнуть в системы, но и закрепиться в них, развернуть свои инструменты и провести разведку в корпоративной сети.


https://ptsecurity.com/research/pt-esc-threat-intelligence/striking-panda-attacks-apt31-today

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Amazon: кибератаки разрабатываются для 🔎поддержки физических военных ударов

Amazon Threat Intelligence в своём блоге рассказывает о тенденции со стороны прогосударственных APT, которые перешли от классического шпионажа к тактике «кибернетического обеспечения кинетического целеуказания» для непосредственной поддержки физических атак. Цифровой взлом служит не просто методом саботажа, а прямой наводкой для нанесения военных ударов по объектам критической инфраструктуры.

1️⃣ Например, группировка Imperial Kitten внедрилась в навигационные системы и камеры судов для сбора точных координат морских целей. Полученные данные позволили силам хуситов нанести прицельный ракетный удар по конкретному отслеживаемому кораблю 1 февраля 2024 года.

2️⃣ Утверждается, что связанная с иранской якобы разведкой группа MuddyWater пошла еще дальше во время ракетных атак на Иерусалим в июне 2025 года. Хакеры использовали взломанные городские камеры видеонаблюдения для получения визуальной информации и корректировки огня в прямом эфире. Официальные лица считают, что факт эксплуатации камер позволяет «собирать разведданные в реальном времени и корректировать наведение ракет».

😅 Amazon на основе таких кейсов призывает экспертов по кибербезопасности внедрять расширенное моделирование угроз для защиты физических объектов от подобных гибридных сценариев. По мнению ATI, операторы критической инфраструктуры обязаны рассматривать свои системы как потенциальные инструменты наведения, которые могут оказаться в руках противника.

По мнению специалистов, грань между IT-безопасностью и кинетической войной быстро исчезает в новой реальности глобальных конфликтов.

--------------------------

Тему Amazon выбрали хайповую, но привели всего два кейса. Мало.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ будет координировать все действия в случае кибератак

Как сообщают Ведомости, служба намерена получить право на оперативный контроль за безопасностью критической инфраструктуры.

С января 2026 г. субъекты критической информационной инфраструктуры (КИИ) должны будут в непрерывном режиме направлять в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА, принадлежит ФСБ) информацию о компьютерных атаках и инцидентах, в том числе о готовящихся.

Такую информацию эти организации должны будут предоставлять в режиме непрерывного взаимодействия через личный кабинет ГосСОПКА, а в случае технических сбоев с помощью обычной или электронной почты. Этот порядок описан в разработанном ФСБ пакете из шести проектов приказов службы, опубликованных на сайте нормативно-правовых актов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google получит доступ ко всем личным сообщениям и вложениям в Gmail для обучения своих ИИ-моделей

Как сообщает Malwarebytes, Google включает для пользователей настройку, которая дает доступ ко всем личным перепискам и вложениям Gmail в целях обучения своих ИИ-моделей. Это означает, что ваши электронные письма и файлы могут быть проанализированы для "улучшения ИИ-ассистентов" Google.

Некоторые пользователи уже сообщают, что эти настройки включены «по умолчанию» без явного на это согласия.

Если не отключить эти настройки вручную, то ваши личные сообщения будут использоваться для обучения ИИ в фоновом режиме.

Процедура отказа от ИИ-обучения на ваших данных требует изменения настроек в двух разных местах:

🔐 Отключите «Умные функции» в настройках Gmail, Chat и Meet:
🔻 Откройте Gmail в браузере на компьютере или в мобильном приложении
🔻 Нажмите на значок шестеренки → Все настройки (на компьютере) или Меню → Настройки (на мобильном устройстве)
🔻 Нужно отключить "Умные функции" и "Умные функции Google Workspace"

Google разделяет «умные» функции Workspace (почта, чат, видеовстречи) и умные функции, используемые в других приложениях Google. Чтобы полностью отказаться от передачи ваших данных для обучения ИИ, необходимо отключить обе категории.

Возможно, в вашем аккаунте эти настройки еще не включены по умолчанию, так как, судя по всему, Google внедряет эти изменения постепенно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
35
Russian OSINT
🌐 Google получит доступ ко всем личным сообщениям и вложениям в Gmail для обучения своих ИИ-моделей Как сообщает Malwarebytes, Google включает для пользователей настройку, которая дает доступ ко всем личным перепискам и вложениям Gmail в целях обучения своих…
Google пришлось дать комментарий изданию The Verge касательно статьи Malwarebytes, утверждая, что настройка «Умные функции и персонализация» (Smart features and personalization) отвечает на самом деле за давно существующие алгоритмы: автозаполнение (Smart Compose), выделение важных писем и сортировку по папкам «Промоакции»/«Соцсети».

По словам представителя корпорации, эти функции используют данные пользователей для обучения, чтобы адаптировать работу алгоритмов под конкретного пользователя (персонализация).

The Verge отмечает, что один из сотрудников издания (как и многие из нас) обнаружил, что его настройки smart features, от которых он отказался ранее, вдруг оказались включёнными без каких-либо явных уведомлений.

Отмечается, что опция «Smart features» нужна, чтобы Gemini получил доступ к вашим данным для персонализации сервисов, а также для обучения классических алгоритмов (автозамены, спам-фильтров), при этом Google юридически обязуется не скармливать ваши личные переписки нейросети Gemini для её глобального обучения.

Google прав в узком, юридически выверенном смысле, утверждая, что пользовательский контент в Gmail не используется для обучения общей модели Gemini. Речь идёт об обучении, но для персонализации.

Эксперты Malwarebytes правы в оценке рисков, утверждая, что письма и вложения действительно используются для обучения и совершенствования ИИ-алгоритмов, а отказ от участия требует определенных действий. Интерфейс и система уведомлений спроектированы так, что без бутылки крепкого напитка и широкой огласки рядовому пользователю крайне затруднительно во всем этом разобраться.

🤔Учитывая историю штрафов Google за нарушение приватности для максимальной безопасности эксперты советуют полностью отключить «Умные функции».

✒️ Стоить помнить, что окончательный выбор всегда остается за пользователем.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮 ФБР изучает возможность использования разведывательных ИИ-дронов с функцией распознавания лиц

Как пишет The Intercept, ФБР изучает возможности внедрения искусственного интеллекта в беспилотные летательные аппараты. Бюро обратилось к потенциальным поставщикам технологий ИИ и машинного обучения через процедуру, в рамках которой правительственные агентства просят компании предоставить предварительные данные для предстоящего контракта.

ФБР заинтересовано в технологиях, которые позволили бы дронам осуществлять распознавание лиц и считывание автомобильных номеров.

«По своей природе эти технологии созданы не для слежки за конкретным человеком, находящимся под следствием. Они созданы для неизбирательной массовой слежки за всеми людьми, что делает политически активных и маргинализированных граждан еще более уязвимыми для преследований со стороны государства»

— комментирует Мэтью Гуарилья, политический аналитик фонда Electronic Frontier Foundation.

Технические спецификации также включают требование к ИИ-сервисам по автоматическому обнаружению оружия с воздуха.

👆Отмечается, что модели компьютерного зрения нередко страдают от высокого уровня ложных срабатываний и могут спровоцировать неоправданное насилие. Гуарилья приводит пример, когда 👮вооруженная полиция может «быстро и жестоко отреагировать на то, что, очевидно, окажется ложным сообщением об обнаруженном оружии».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳Китай моделирует использование "электронного щита" из роя дронов для полной блокады 😎🛰Starlink над Тайванем

Как пишет SCMP, использование Starlink в 🇷🇺🇺🇦российско-украинском конфликте выявило уязвимость традиционных систем РЭБ перед низкоорбитальными группировками. Так утверждается, что инженеры SpaceX оперативно обновляли ПО для обхода российских блокировок и меняли конфигурацию сети в реальном времени.

Осознав угрозу, Китай перешел к проработке асимметричных сценариев для подавления спутниковой группировки Starlink. Пекин рассматривает это как ключевое условие для достижения господства в радиоэлектронном спектре в случае потенциального конфликта вокруг Тайваня.

Специалисты Пекинского политехнического института опубликовали в журнале Systems Engineering and Electronics результаты моделирования и расчетов на тот случай, если конфликта не удастся избежать. Исследователи предлагают развернуть над полем боя масштабную сеть 🤖беспилотников, которая накроет зону конфликта сплошным куполом из помех.

📊Немного расчетов от китайских специалистов:

1️⃣ Глушение сигнала Starlink над территорией масштаба Тайваня технически реализуемо лишь при одновременном задействовании от 1000 до 2000 дронов. Минимальный размер роя для блокады острова составляет 935 единиц.
2️⃣ Оптимальная высота развертывания сетки помех равна 20 километрам.
3️⃣ Требуемый интервал между узлами варьируется от 5 до 9 километров.
4️⃣ Мощность излучения каждого узла должна составлять 26 дБВт (400 Вт).
5️⃣ Зона эффективного подавления одного дрона достигает 38,5 кв. км.
6️⃣ Использование более дешевых излучателей требует увеличения флота до 2000 дронов.
7️⃣ Адаптивность Starlink преодолевается только сплошным перекрытием неба.

👆Отмечается, что полное покрытие острова площадью 36 000 квадратных километров потребует колоссальных ресурсов без учета сложного горного рельефа. Переход на более доступные источники излучения помех мощностью 23 дБВт мгновенно удваивает необходимый парк беспилотников до 2000 единиц. Управление такой масштабной динамической структурой потребует сложнейшей синхронизации каждого элемента роя в реальном времени.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Минпромторг займётся вопросами кибербезопасности автотранспорта

Минпромторг готовится к пилотному эксперименту по созданию Центра обнаружения, предупреждения и ликвидации последствий компьютерных атак на транспортные средства (ТС). Такое поручение дал министр промышленности и торговли Антон Алиханов 21 октября («Ведомости» ознакомились с копией документа). Контроль за выполнением возложен на заместителя главы ведомства Василия Шпака, который 11 ноября разослал письмо о начале эксперимента ряду министерств и компаний, работающих в сфере транспорта и кибербезопасности.

Центр обнаружения, следует из документов, должен выявлять уязвимости в автомобильном софте, собирать телематические данные о работе программных и аппаратных компонентов, проводить тесты на возможность несанкционированного воздействия на транспорт, выявлять нарушителей угроз безопасности и прорабатывать варианты защиты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Meta* отказалась от защиты миллионов детей ради метрик роста и прибыли

Как сообщает Time, Meta* вновь оказалась в центре судебного разбирательства, связанного с материалами о сексуальном насилии над детьми (CSAM), проституцией и сексуальными домогательствами. Материалы недавнего судебного процесса против Meta* указывают на вопиюще циничную политику корпорации, направленную на удержание трафика любой ценой в ущерб безопасности.

Бывший руководитель отдела безопасности Instagram* Вайшнави Джаякумар под присягой утверждает, что, согласно внутреннему регламенту, блокировка профиля происходит только после 17 нарушения (страйк), если дело касается вопросов проституции и сексуальных домогательств. Отмечается, что модерация Meta* создавала идеальную среду для операторов, которые связаны с секс-трафиком.

Кроме того, в материалах зафиксировано ↔️ превышение количества нежелательных 🔞контактов взрослых с несовершеннолетними в Instagram* в 38 раз по сравнению с показателями Facebook Messenger*.

Например, алгоритмы «Accounts You May Follow» рекомендовали подросткам 1,4 миллиона потенциально опасных взрослых аккаунтов (пользователей) каждый день. Перевод аккаунтов подростков в так называемый приватный режим смог бы предотвратить 5.4 миллиона нежелательных взаимодействий (unwanted interactions) в сутки, но корпорация проигнорировала это решение.

👆Представители корпорации отрицают обвинения и ссылаются на внедрение новых функций родительского контроля в 2024 году, называя претензии «вырванными из контекста».

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐛Второе пришествие червя Shai Hulud и масштабная компрометация экосистемы npm

Как пишут исследователи Aikido, злоумышленники запустили вторую волну атаки самореплицирующегося червя Shai Hulud, заразив 492 npm-пакета, чья суммарная аудитория составляет 132 миллиона загрузок в месяц.

По данным исследователя Aikido Security Чарли Эриксена, атака классифицируется как supply-chain attack с использованием самореплицирующегося червя, который инфицирует среду разработчика через компрометацию популярных библиотек.

И это происходит за две недели до дедлайна NPM по отзыву классических токенов 9 декабря с той целью, чтобы нанести максимальный ущерб инфраструктуре таких гигантов как Zapier, ENS, AsyncAPI, PostHog и Postman.

Вредоносное ПО использует скрипт setup_bun.js для скрытой установки среды выполнения Bun и последующего запуска пейлоада bun_environment.js, который функционирует как самовоспроизводящийся червь. После инфильтрации в среду разработки код развертывает инструмент TruffleHog для автоматизированного поиска API-ключей и токенов с последующей их публикацией в открытых репозиториях GitHub.

В отличие от сентябрьского инцидента обновленная версия вредоноса способна заражать до 100 пакетов за одну итерацию и запрограммирована на полное удаление файлов в домашней директории пользователя в случае неудачной аутентификации в GitHub или NPM.

Анализ телеметрии показывает, что злоумышленники эксфильтруют украденные данные в репозитории со случайными именами и описанием «Sha1-Hulud: The Second Coming», что на текущий момент привело к компрометации более 26 300 репозиториев.

Основным признаком заражения является наличие репозиториев на GitHub со специфическим описанием атаки и присутствие скриптов установки Bun в зависимостях package.json.

Эксперты Aikido Security настаивают на немедленном аудите зависимостей и версий для всех проектов, использующих пакеты из скомпрометированных скоупов zapier, ensdomains, asyncapi, posthog и postman. Критически важно произвести полную ротацию всех секретов GitHub, NPM, облачных токенов и ключей доступа к CI/CD, которые были активны в момент установки пакетов, так как вредоносное ПО использует TruffleHog для их автоматического сбора и эксфильтрации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Американская CrowdStrike заявила о поимке крота в своих рядах, который, по их данным, делал скрины из внутренних систем и делился с участниками хакерской группы Scattered Lapsus$ Hunters, впоследствии публиковавшей их на своем ТГ-канале.

Ссылаясь на результаты собственного расследования, компания отметила, что в результате инцидента ее системы не были взломаны, а данные клиентов не были скомпрометированы.

На тот момент CrowdStrike не уточняла дополнительных деталей, в том числе кто из киберподполья был причастен к атаке и тем более какова роль инсайдера.

Однако позже все стало понятно, когда скриншоты систем CrowdStrike были опубликованы членами коллектива ShinyHunters, Scattered Spider и Lapsus$.

Сами хакеры отметили, что гонорар по итогам сотрудничества с бандой должен был составить 25 000 долларов и включал предоставление доступа к внутренней сети CrowdStrike.

При этом злоумышленники заявили, что в конечном итоге смогли получить файлы cookie аутентификации SSO от инсайдера, но к тому времени подозреваемый уже был под колпаком CrowdStrike, которая успела залочить ему доступ к сети.

Кроме того, банда вымогателей добавила, что они также пытались прикупить отчеты CrowdStrike по ShinyHunters и Scattered Spider, но не потерпели фиаско.

В общем, Scattered Lapsus$ Hunters можно сказать задрали планку вымогательства на достаточно высокий уровень и продолжают удивлять размахом своей хакерской активности. Чуть было не завалившийся на бок, Jaguar Land Rover (JLR), не даст соврать.

CrowdStrike
повезло не угодить в их послужной список, в котором и без того именитые бренды: Google, Cisco, Toyota, Instacart, Cartier, Adidas, Sake Fifth Avenue, Air France и KLM, FedEx, Disney/Hulu, Home Depot, Marriott, Gap, McDonald's, Walgreens, Transunion, HBO MAX, UPS, Chanel и IKEA.

К настоящему времени продолжая масштабную кампанию со взломом Salesforce хакеры приступили к новой волне атак, жертвами которых уже стали: LinkedIn, GitLab, Atlassian, Thomson Reuters, Verizon, F5, SonicWall, DocuSign и Malwarebytes.

Причем запустили также и новую платформу RaaS под названием ShinySp1d3r (при участии ShinyHunters и Scattered Spider).

Ранее они использовали в атаках шифровальщики своих коллег по цеху, включая ALPHV/BlackCat, RansomHub, Qilin и DragonForce, однако теперь реализуют собственный шифровальщик, разработанный с нуля (образец был обнаружен на VirusTotal).

Так что продолжаем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 НАТО подписывает многомиллионный контракт с 🌐Google Cloud на развертывание изолированной ИИ-инфраструктуры для JATEC

Агентство связи и информации НАТО (NCIA) заключило стратегическое соглашение с Google Cloud на внедрение решения Google Distributed Cloud в конфигурации air-gapped для обеспечения цифрового суверенитета. Данное решение представляет собой программно-аппаратный комплекс, полностью отключенный от глобальной сети и функционирующий в изолированной безопасной среде.

Непосредственным эксплуатантом инфраструктуры станет JATEC (Joint Analysis, Training and Education Centre), что указывает на прямую связь проекта с анализом данных, касающихся российско-украинского конфликта, и необходимостью обработки массивов разведывательной информации.

Как утверждает технический директор NCIA Антонио Кальдерон, сотрудничество позволит создать масштабируемую среду, «отвечающую самым высоким стандартам, необходимым для защиты особо чувствительных данных».

Интеграция решения запланирована на ближайшие месяцы и призвана предоставить агентству расширенные аналитические возможности для повышения операционной эффективности союзников.

Контракт с Google не является эксклюзивным, так как NCIA параллельно использует мощности Oracle Cloud Infrastructure (суверенное облако) и AWS, пытаясь уйти от вендор-лока.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3