Media is too big
VIEW IN TELEGRAM
УБК МВД России совместно с киберполицейскими из Москвы, Ростовской и Самарской областей задержали участников межрегиональной преступной группы. Они подозреваются в совершении более 600 эпизодов преступной деятельности на территории 78 регионов страны.😈 👩💻 В их числе – разработчик и главный администратор панели управления программы NFCGate. С её помощью совершались дистанционные хищения денег с банковских карт граждан практически со всей России.
👆Сообщается, что помощь в выявлении преступной схемы оказали специалисты
По предварительным данным, сумма ущерба превышает
Видеоматериалы: https://t.me/IrinaVolk_MVD
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAI планирует выпустить обновление GPT-5.2 в ближайшее время в связи с введением режима 🚨«красный код» на фоне усиливающейся конкуренции с Google и Anthropic. Альтман призвал сотрудников оперативно отреагировать на растущую популярность других ИИ-моделей.
По сведениям The Verge, релиз может состояться уже 9 декабря, но официально пока это всё на уровне слухов. Новая версия GPT-5.2 якобы превосходит по качеству рассуждений модель Gemini 3.
В отличие от предыдущих крупных обновлений, GPT-5.2 ориентирована не на расширение новых функций, а на повышение производительности cкорости, стабильности и гибкости работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно расследованию "The Intellexa Leaks" от Amnesty International и Haaretz в лице журналистов Омера Бен-Якоба, Элизы Триантафиллу и Лоренца Нэгели, утверждается, что шпионское ПО Predator используется для целевого взлома и компрометации смартфонов с целью кибершпионажа в Пакистане и Ираке, используя сложную сеть подставных фирм в ОАЭ для поддержки логистики и финансовых потоков.
1️⃣ Эксперты Amnesty International обнаружили попытки взлома устройств правозащитников и политиков через вредоносные ссылки в WhatsApp и фальшивые сайты европейских СМИ (атака типа «1-click»).
2️⃣ В утечке также описывается существование системы «Aladdin» (определяемой как «almost zero-click»), которая должна была обеспечить скрытое заражение шпионским ПО через, казалось бы, безобидную рекламу в браузере или приложении, не требуя клика от жертвы. Однако этот метод требует обязательного содействия интернет-провайдеров для таргетинга по
Основатель компании Intellexa Таль Дилиан подал иск о клевете против журналиста-расследователя Танасиса Кукакиса с требованием компенсации в размере $82 000 за публикации в социальной сети X по делу о клевете. Адвокат Дилиана заявил, что расследователи используют журналистов как «полезных идиотов» для продвижения политической повестки.
Несмотря на санкции, ключевые разработчики и топ-менеджмент компании (включая Таля Дилиана) продолжают работу, перемещаясь между Грецией, Швейцарией и Кипром.
👆
*Amnesty International внесена в перечень нежелательных международных организаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
Европейские регуляторы наложили на социальную сеть X штраф в размере €120 млн ($140 000 000) за установленные нарушения Акта о цифровых услугах, включая использование вводящего в заблуждение дизайна системы верификации, отсутствие прозрачности рекламного реестра и отказ предоставить исследователям доступ к обязательным публичным данным. Это первый случай, когда Евросоюз вынес так называемое решение о несоблюдении требований после введения DSA.
Ключевые технические претензии касаются вводящего в заблуждение дизайна системы верификации аккаунтов и блокировки доступа исследователей к публичным данным для аудита. Теперь у X есть 60 рабочих дней, чтобы представить Еврокомиссии меры по исправлению ситуации с системой верификации, и 90 рабочих дней — чтобы подать план устранения нарушений в рекламном реестре и доступе к публичным данным.
Европейский союз должен быть упразднён, а суверенитет возвращён отдельным государствам, чтобы правительства могли лучше представлять интересы своих граждан
— написал Маск в Х.
👆Госсекретарь США Марко Рубио написал в своём аккаунте X, что штраф Комиссии следует рассматривать как нападение на американский народ.
Штраф Европейской комиссии в размере 140 миллионов долларов — это не просто атака на X, это атака на все американские технологические платформы и американский народ со стороны иностранных правительств.
Времена цензуры американцев в Интернете прошли.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ P4RS3LT0NGV3 (Github: Universal Text Translator) — мощный веб-инструмент для стеганографии и трансформации данных, позволяющий скрывать конфиденциальную информацию и тестировать системы кодирования с использованием более 79 различных форматов и систем письменности (AGPL-3.0 license). Один из соавторов проекта — 💻 Pliny the Liberator.
✒️ https://elder-plinius.github.io/P4RS3LT0NGV3/
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Япония проведет масштабные испытания сети квантового шифрования
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
🚠 Волоконно-оптическая сеть протяженностью 600 километров соединит Токио, Нагою, Осаку и Кобе. Оператором сети выступит Национальный институт информационных и коммуникационных технологий (NICT). Технологические корпорации Toshiba и NEC будут осуществлять сотрудничество в рамках проекта совместно с телекоммуникационными компаниями.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
✋ @Russian_OSINT
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪👮Берлинская полиция сможет тайно проникать в дома для установки «государственного трояна»
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
🤦♂️ Новшеством стала отсутствовавшая ранее правовая база для обучения полицейских 🤖 систем искусственного интеллекта на изъятых личных данных (изображения, видео и сообщения). Теперь фактически конфиденциальные данные граждан превращаются в топливо для тренировки ИИ.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
✋ @Russian_OSINT
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
2025-National-Security-Strategy.pdf
501 KB
1️⃣ Возможность проведения наступательных киберопераций (наряду с сетевой защитой) рассматривается как часть потенциала реагирования на угрозы.
2️⃣ Упор на жесткую защиту интеллектуальной собственности от промышленного шпионажа и крупномасштабных хищений данных со стороны геополитических конкурентов.
3️⃣ Обнаружение и атрибуция угроз в реальном времени может обеспечиваться благодаря плотному взаимодействию государства с
4️⃣ Укрепление существующих и будущих информационно-телекоммуникационных сетей, которые в полной мере используют преимущества американского шифрования.
5️⃣ Пропаганда и операции влияния со стороны потенциальных противников США названы угрозами, от которых необходимо защитить экономику, народ и американский образ жизни.
6️⃣ Ключевыми областями, определяющими будущее военной мощи, названы искусственный интеллект, квантовые вычисления и автономные системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft столкнулась с критическим падением спроса на свои флагманские ИИ-решения и была вынуждена резко сократить внутренние планы продаж. Свежая аналитика FirstPageSage за декабрь 2025 года фиксирует квартальный рост аудитории Google Gemini на уровне 12% против стагнирующих 2% у продукта Copilot. Инсайдеры издания The Information сообщают, что менеджеры «изо всех сил пытаются» закрыть сделки на фоне очевидного технологического превосходства конкурентных больших языковых моделей.
Эксперты подчеркивают, что принятая генеральным директором Сатьей Наделлой стратегия «выпускай сейчас, чини потом» привела к появлению на рынке откровенно слабых продуктов с низкой отказоустойчивостью. В то время как конкуренты выстраивают полный стек собственных технологий, Microsoft рискует потерять статус инноватора и превратиться в обычного посредника на рынке вычислительных мощностей.
У корпорации есть всё еще солидные 14% рынка и огромный корпоративный сегмент, но если катастрофический тренд сохранится, то Copilot потеряет статус второй платформы мира в 2026, уступив место Google Gemini.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Как сообщается в пресс-релизе компании «Норникель», компания представила MetalGPT-1 – собственную доменную языковую модель для металлургии и горнодобывающей отрасли. Модель стала первой в семействе больших языковых моделей компании с открытым исходным кодом (open source).
Языковая модель включает 32 миллиарда параметров и обучена на 10 гигабайтах профильных текстов по металлургии и горнодобывающей промышленности – объеме, сопоставимом с половиной англоязычной Википедии.
«Каждая компания теперь может адаптировать модель под свои задачи»
— отмечает Данил Ивашечкин, руководитель направления по развитию искусственного интеллекта «Норникеля».
«Норникель» выложил модель MetalGPT-1 и промышленный бенчмарк на платформе Hugging Face:
https://huggingface.co/nn-tech/MetalGPT-1
Please open Telegram to view this post
VIEW IN TELEGRAM
Стало известно, что злоумышленники проэксплуатировали архитектурную особенность инструмента «Delegation» (делегирование) в социальной сети X и скрытно назначили сторонний аккаунт на роль администратора профиля SimpleX Chat, получив возможность постинга твитов, связанных с криптоскамом.
Команда проекта оперативно сменила пароль основной учетной записи, однако согласно технической документации платформы это действие не аннулирует права доступа уже авторизованных делегатов. Хакеры воспользовались этой уловкой для публикации фишинговой ссылки на сайт
Сайт злоумышленников визуально копировал официальный дизайн платформы с использованием идентичных шрифтов и ложных упоминаний об аудитах безопасности 2022 и 2024 годов, чтобы вызвать доверие юзеров. Более 30 верифицированных пользователей получили в личные сообщения призывы поддержать фальшивую инициативу и принять участие в несуществующей программе «раннего доступа».
Инцидент осложнился сбоем в работе двухфакторной аутентификации, из-за чего владельцы не смогли войти в систему и вручную отозвать права у вредоносного администратора до выхода поста.
Евгений Поберезкин подтвердил успешное возвращение контроля над официальным аккаунтом @SimpleXChat и удаление мошеннической публикации. На момент написания твита Евгению было непонятно, каким именно образом хакерам удалось добавить своего делегата в настройки безопасности основного аккаунта.
👆Разработчики настоятельно рекомендуют пользователям игнорировать предложения о подключении кошельков и уже направили жалобы облачным провайдерам для блокировки вредоносного ресурса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает FT, Китай намерен ограничить доступ к чипам H200 компании Nvidia, несмотря на разрешение Трампа на их экспорт. КНР делает ставку на самообеспечение в области производства полупроводников и собственные ИИ-технологии.
Китайские регуляторы обсуждают механизмы предоставления ограниченного доступа к H200 — второму по мощности поколению чипов для искусственного интеллекта от Nvidia.
Покупателям в Китае, вероятно, придется проходить процедуру согласования, подавая заявки на приобретение чипов с обязательным обоснованием того, почему отечественные поставщики не могут удовлетворить их потребности.
Куратор Белого дома по вопросам ИИ Дэвид Сакс считает, что разрешение экспорта послужит интересам Америки, поставив Пекин в зависимость от технологий США, но критики заявляют, что это решение, напротив, даст Китаю значительный толчок к развитию своих собственных ИИ-технологий.
Если верить источникам FT, то импорт передовых чипов от Nvidia приветствовали бы такие технологические гиганты, как Alibaba, ByteDance и Tencent. В настоящее время они используют всё больше китайских чипов для базовых функций ИИ, однако по-прежнему отдают предпочтение продукции Nvidia ввиду её более высокой производительности и простоты в обслуживании.
👆Примечательно, что Nvidia разработала технологию подтверждения местонахождения своих чипов (
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Вестник Киберполиции России
Старая схема, но в другой «упаковке».
❗️ Злоумышленники распространяют APK-файлы с названиями вроде «Фото 24шт.apk», выдавая их за архивы изображений. Суть не изменилась: под видом вещей, отдаваемых бесплатно, заинтересовать пользователя и спровоцировать установку вредоносного APK.
🪲 Такие файлы содержат вредоносное ПО семейства Mamont, предназначенное для скрытого сбора данных и удалённого управления устройством.Что делает вредонос:
🔻 Запрашивает доступ к SMS, контактам, звонкам и камере
🔻 Запускается автоматически при включении устройства
🔻 Может отправлять USSD-команды, читать и удалять SMS, открывать произвольные ссылки
🔻 Передаёт данные о состоянии устройства на удалённые серверы
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
➡️ Не устанавливайте APK-файлы из чатов, мессенджеров и непроверенных источников
➡️ Отключите автозагрузку файлов в Telegram
➡️ Проверяйте подозрительные файлы через специальные сервисы
➡️ Используйте антивирусное ПО на мобильных устройствах
➡️ Не предоставляйте приложениям доступ к SMS, контактам и камере без явной необходимости
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
🫡 Подписаться на Киберполицию России
📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь 💻 HotCakeX (Microsoft MVP и Harden Windows Security maintainer) утверждает, что нашла нетривиальный метод обнаружения 🗳 виртуальных машин, основанный на анализе переменных прошивки UEFI, который, по её словам, ранее не применялся на практике. Суть техники заключается в аудите компонентов безопасной загрузки (Secure Boot), а именно баз данных ключей PK, KEK, db и dbx. Если физическое оборудование возвращает эталонные заводские значения, то популярные гипервизоры (VMware, Hyper-V, VirtualBox) демонстрируют характерные артефакты: от ошибок при запросе дефолтных переменных до наличия специфических цифровых сертификатов с подписью вендора (например, «VMware, Inc.»).
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью📖 отличить реальную рабочую станцию от виртуальной машины.
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
✋ @Russian_OSINT
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплуатация React4Shell набирает обороты.
CVE-2025-55182 на ханипотах «Лаборатории Касперского»:
Первые попытки эксплуатации уязвимости были зафиксированы ханипотами Kaspersky 5 декабря, а в понедельник 8 декабря количество таких попыток кратно увеличилось и продолжает расти.
Первым делом атакующие проверяют, не является ли их цель ханипотом: выполняют команду whoami, умножение чисел в bash, вычисление MD5 или base64 от случайных строк, чтобы убедиться, что их код действительно может сработать на атакуемой машине.
Далее в большинстве случаев следует попытка загрузки вредоносных файлов с помощью консольных веб-клиентов wget или curl. Кроме того, часть атакующих доставляет нацеленный на Windows-системы зловред на PowerShell, устанавливающий XMRig — популярный майнер криптовалюты Monero.
CVE-2025-55182 сразу взяли на вооружение множество вредоносных кампаний, от классических вариантов Mirai/Gafgyt, до криптомайнеров и ботнета RondoDox. Последний, попадая в систему, не теряет времени зря: первым делом скрипт загрузчика приступает к устранению конкурентов:
Помимо проверки жестко заданных путей RondoDox не забывает и о нейтрализации защитных модулей AppArmor и SELinux и применении более сложных методов, позволяющих искать и завершать процессы с удаленными для маскировки ELF-файлами.
И только выполнив все эти шаги, скрипт загружает и запускает основную вредоносную программу, последовательно перебирая три различных загрузчика: wget, curl и wget из состава busybox. Помимо этого он перебирает 18 различных сборок зловреда под разные архитектуры процессора, что позволяет ему заражать как IoT-устройства, так и обычные Linux-серверы с архитектурой x86_64.
В некоторых атаках в качестве альтернативы загрузке вредоносного ПО злоумышленники пытались красть учетные данные, связанные с Git и облачными окружениями. В случае успеха это может повлечь за собой компрометацию облачной инфраструктуры, атаки на цепочку поставок и другие опасные последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Arkham уже пометила более половины всех защищённых и незащищённых транзакций в цепочке конфиденциальности Zcash. Это составляет $420 млрд, связанных с известными частными лицами и организациями.
Отслеживайте транзакции $ZEC , объекты и балансы в Arkham.
— сообщается в официальном аккаунте платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство войны США объявило о запуске решения Gemini for Government от Google Cloud — первой из ряда передовых ИИ-систем, размещенных на GenAI[.]mil, новой специализированной платформе. Инициатива направлена на формирование кадрового состава, ориентированного на приоритетное использование ИИ (стратегия «AI-first»), и задействует возможности генеративного искусственного интеллекта для создания более эффективной структуры для ведения боевых действий.
Указывается, что
«Мы идем ва-банк в вопросе искусственного интеллекта как боевой силы. Министерство опирается на коммерческую изобретательность Соединённых Штатов и вводит генеративные ИИ-решения в повседневный темп боевой деятельности»
— отметил Министр войны Пит Хегсет.
👆В релизе указывается, что все инструменты на GenAI.mil сертифицированы для работы с контролируемой несекретной информацией (CUI) и соответствуют требованиям Impact Level 5 (IL5), что позволяет рассматривать их как пригодные для оперативного использования при соблюдении соответствующих правил и ограничений
Please open Telegram to view this post
VIEW IN TELEGRAM