Russian OSINT
43.1K subscribers
4.36K photos
306 videos
108 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
❗️🥷Уязвимость в компонентах популярной JavaScript-библиотеки для создания пользовательских интерфейсов React уже используют против 🇷🇺 российских компаний — BI[.]ZONE

Бизоны сообщают, что российские специалисты фиксируют попытки атак через уязвимость в компонентах популярной JavaScript-библиотеки для создания пользовательских интерфейсов React. Компания отреагировала и помогла как минимум трем предприятиям заблокировать атаки.

"Мишенью стали страховая компания, ретейлер, специализирующийся на продаже автозапчастей, а также IT-компания, которая занимается разработками для различных отраслей, включая органы государственного управления"

- сообщили в BI[.]ZONE.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 ShinyHunters шантажируют PornHub и Premium-пользователей

Платформа для взрослых PornHub подверглась шантажу со стороны известной хакерской группировки ShinyHunters. Злоумышленники завладели историей поиска и просмотров владельцев Premium-аккаунтов после компрометации систем аналитического сервиса Mixpanel.

Представители группировки ShinyHunters заявили о хищении 94 ГБ информации и готовности опубликовать более 200 миллионов записей с детальной активностью подписчиков. Эти данные охватывают период до 2021 года (когда прекратилось сотрудничество с вендором), но были доступны через учетную запись сотрудника в 2023 году. Скомпрометированный массив может содержать адреса электронной почты и данные геолокации вместе с точными названиями просмотренных видео и ключевыми словами поиска.

Жертвами компрометации инфраструктуры Mixpanel ранее уже стали OpenAI и криптовалютный сервис CoinTracker. Сейчас злоумышленники готовят запуск собственной платформы ShinySpid3r для координации новых атак с использованием программ-вымогателей.

Официально Pornhub игнорирует факт шантажа и угрозу публикации. Инцидент подается как техническая проблема на стороне подрядчика — Mixpanel, о которой компания «обязана уведомить».

👆Хакеры то ли в шутку, то ли всерьез предлагают удалить записи PornHub, относящиеся к категории пострадавших Premium-клиентов. Разумеется, в здравом уме никто этого делать не будет. Хакеры, так сказать, хайпуют.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🎩«Ваш автомобиль может вас убить»: Экс-агент о возможностях кибершпионажа ЦРУ

Бывший руководитель контртеррористических операций ЦРУ в Пакистане Джон Кириаку рассказывает про наличие у Агентства инструментов для перехвата управления телефоном, телевизором и даже автомобилем.

Агенты могут перехватить управление вашим умным телевизором и превратить динамик в микрофон, чтобы слушать разговоры в комнате, даже если телевизор выключен.

Технический потенциал разведки позволяет внедрять вредоносное ПО в смартфоны и мессенджеры. Также агенты могут удаленно перехватить управление автомобилем через его бортовой компьютер. Это делается для того, чтобы направить водителя в дерево или с моста, при этом представив всё как несчастный случай.

Развитие скрытого ПО и шпионских инструментов, вплетенных в повседневную жизнь, значительно упрощают процесс таргетированной слежки. Сегодня вопрос заключается не в наличии технической возможности взлома, а лишь в целесообразности выделения ресурсов на вас.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Большой Брат добрался до школьных туалетов в🤖США

Forbes пишут, что школы по всей территории США постепенно внедряют технологии наблюдения на базе искусственного интеллекта. Так внутри белого оштукатуренного здания в Южной Калифорнии видеокамеры сверяют лица прохожих с базой данных распознавания лиц, а искусственный интеллект, настроенный на поведенческий анализ, сканирует видеопоток проходящих людей на предмет признаков агрессии. За дверью туалетной комнаты устройство, внешне напоминающее датчик дыма, ведет аудиозапись, выявляя звуки бедствия или призывы о помощи. Снаружи в полной готовности находятся дроны для разведки с воздуха, а считыватели номерных знаков от гиганта индустрии наблюдения Flock Safety (стоимостью $8,5 млрд) проверяют въезжающие и выезжающие автомобили.

Примечательно, что это далеко не режимный правительственный объект с высоким уровнем секретности, а обычная средняя школа Беверли-Хиллз. По всей территории США учебные заведения внедряют аналогичные системы наблюдения в надежде оградить себя от чудовищной и непрекращающейся волны массовых стрельб в школах.

В 2025 году в результате применения огнестрельного оружия на территории школ погибло 49 человек. В 2024 году этот показатель составлял 59 человек, а в 2023 году — 45, согласно данным организации Everytown for Gun Safety.


Скептики утверждают, что доказательств способности ИИ-технологий существенно снизить показатели массовой стрельбы в школах крайне мало. В отчете Американского союза защиты гражданских свобод (ACLU) за 2023 год отмечается, что 8 из 10 крупнейших случаев школьной стрельбы в Америке со времен «Колумбайна» произошли в кампусах, оснащенных системами видеонаблюдения.

Старший советник по политическим вопросам ACLU и автор отчета Чед Марлоу заявил, что даже с появлением инструментов на базе ИИ ощущается острый дефицит независимых исследований, которые подтвердили бы их эффективность в предотвращении трагедий.

В отчете также говорится, что повсеместное наблюдение Большого Брата способствует формированию атмосферы недоверия у учащихся к учреждению: 32% опрошенных учащихся в возрасте от 14 до 18 лет заявили, что чувствуют себя так, будто за ними постоянно следят.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Минцифры РФ планирует в 2026 году создать базу данных IMEI для учёта и контроля

Как сообщает Интерфакс, в 2026 может появиться база и учет IMEI*.

IMEI* (International Mobile Equipment Identity) — уникальный номер из 15 знаков, который присваивается каждому устройству с сим‑картой.

"Создание базы IMEI. Предлагаем ввести учёт номеров IMEI. Напомню, что у нас, помимо сим-карты, каждый телефон имеет свой уникальный номер"

— сказал замглавы министерства Дмитрий Угнивенко в среду на заседании Общественного совета при Минцифры, говоря о планах на 2026 год.

"В случае, если мы создадим эту базу и привяжем их к конкретным номерам, мы точно можем тогда идентифицировать, что сим-карта не находится в БПЛА, и тогда, будем надеяться, что, может быть, слегка отпустит этот режим блокировок. Потому что это уже более точечная привязка"

— отметил он.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Новый CEO Mozilla хочет превратить Firefox в ИИ-браузер

Mozilla Corporation объявила [1,2] о назначении Энтони Энзор-ДеМео на должность генерального директора с мандатом на преобразование организации в самую надежную компанию-разработчика программного обеспечения в мире. Новый руководитель подчеркивает, что в условиях стремительного изменения интернета под воздействием искусственного интеллекта вопрос доверия пользователей становится определяющим фактором в технологической битве за рынок.

Для юзеров-консерваторов 🦊огнелисы вырисовываются неприятные моменты... Mozilla планирует превратить классический браузер Firefox в комплексную экосистему на базе «современного ИИ-браузера». Энзор-ДеМео утверждает, что внедряемые ИИ-решения всегда будут оставаться опциональным выбором с понятными элементами управления, чтобы пользователи четко осознавали алгоритмы работы функций и получаемую от них ценность.

👆В статье The Verge говорится, что компания Mozilla находится в непростом положении. В её структуру входят как некоммерческая организация, так и коммерческое подразделение, чья цель — зарабатывать деньги. Раньше оба подразделения подпитывали друг друга, но последние пару лет Mozilla проводит сокращения штата и реструктуризацию, пытаясь совместить борьбу за приватность пользователей с финансированием от Google и поиском своего места на перегретом рынке ИИ.

Mozilla не планирует в ближайшее время обучать собственную крупномасштабную языковую модель (LLM). Однако в следующем году в Firefox появится «ИИ-режим» (AI Mode). ИИ-браузер предложит пользователям выбор ИИ-моделей от техногигантов (возможно Gemini, Claude или ChatGPT).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Обязательная идентификация владельцев доменов через «Госуслуги»

Как пишет «Ъ», комитет Госдумы по информполитике рекомендовал к принятию законопроект, вводящий обязательную идентификацию владельцев всех доменов в зонах .ru и .рф через «Госуслуги» и создание правительственного реестра аккредитованных регистраторов Инициатива, по оценке юристов, превращает доменное имя в «отзываемое разрешение», что вызовет рост регуляторной нагрузки на рынок.

Среди прочего комитет утвердил дополнительные меры по регулированию доменов: администраторов доменных имен будут проверять через «Госуслуги». Все российские регистраторы доменов будут обязаны обеспечить сверку данных и следовать правилам, утвержденным правительством РФ.

Их будут формировать и вести некоммерческие организации, одним из учредителей которых является Российская Федерация. Правительство утвердит окончательный перечень таких организаций и установит порядок их работы. Ключевым нововведением становится обязательная идентификация владельца домена через «Госуслуги» (ЕСИА) как условие для внесения записи в реестр.

Вступить в силу нормы о новом порядке регистрации доменов могут с 1 сентября 2026 года.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Cisco предупреждает об активных атаках — CVE-2025-20393 (CVSS 10.0)

Cisco подтвердила наличие критической уязвимости CVE-2025-20393 с максимальным рейтингом ↔️CVSS 10.0 в Cisco Secure Email Gateway и Cisco Secure Email and Web Manager. Эксплуатация бреши в открытом для интернета компоненте Spam Quarantine позволяет атакующим удаленно захватить управление операционной системой Cisco AsyncOS с правами root.

Вендор предупреждает об отсутствии временных мер защиты и настоятельно рекомендует срочно изолировать уязвимые интерфейсы от внешних сетей. Более подробная информация в разделе General Recommendations For Hardening.

Согласно данным Cisco Talos, атаки проводит группировка, отслеживаемая под идентификатором UAT-9686.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧌«Форумный тролль» снова активизировался: в октябре обнаружена волна кибератак на 👨‍🔬российских учёных

В октябре 2025 года эксперты Kaspersky GReAT обнаружили новую волну целевых кибератак «Форумного тролля». Эта кампания впервые была выявлена в марте 2025 года.

В пресс-релизе сообщается, что рассылка фишинговых писем производилась с электронного адреса support@e-library[.]wiki. Домен принадлежал сайту, который имитировал официальный российский портал elibrary.ru.

В сообщениях находилась ссылка якобы с отчётом, в котором сообщалось, на чём основаны подозрения в плагиате. После нажатия на ссылку открывался 📂 ZIP-файл, названный по фамилии получателя. В нём находились папка с обычными изображениями (вероятно, она была добавлена, чтобы усыпить бдительность адресатов) и ярлык файла с 🦠вредоносным ПО. Нажатие на ярлык приводило к загрузке зловреда и его установке на компьютер жертвы, то есть вредоносное ПО могло продолжать своё действие даже в случае перезагрузки устройства. Одновременно с этим открывался нечёткий 📄 PDF-файл, якобы он и содержал информацию о плагиате.

Финальный фрагмент вредоносного кода включал в себя легальный коммерческий инструмент для взлома Tuoni. Компании часто используют его для тестирования уровня защищённости собственной инфраструктуры. Злоумышленники же с его помощью получали удалённый доступ к устройствам жертв и проводили дальнейшие действия внутри сети.

Атакующие тщательно подготовили онлайн-инфраструктуру. Они разместили свои серверы управления в облачной сети Fastly, выводили разные сообщения в зависимости от ОС и, похоже, ограничивали повторные загрузки, чтобы затруднить анализ. На сайте, имитировавшем реальный сайт электронной библиотеки, были следы, указывающие на то, что он работал как минимум с декабря 2024 года. Это означает, что кибератаку готовили много месяцев. В настоящий момент сайт ♋️заблокирован.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках. Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок. Чтобы не стать жертвой подобной атаки, необходимо установить защитное ПО на всех личных устройствах и внимательно перепроверять источники писем, прежде чем открывать вложения и переходить по ссылкам из них»

— комментирует Георгий Кучерин, эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT).

По оценкам Kaspersky GReAT, кибергруппа «Форумный тролль» проявляет интерес к целям в России и Беларуси как минимум с 2022 года.
«Лаборатория Касперского» рекомендует научным работникам и сотрудникам вузов:

🛡С осторожностью относиться к сообщениям с обвинениями в плагиате, особенно если они содержат ссылки на внешние файлообменники;

🛡Прежде чем открывать вложения или архивы, проверять такие сообщения через официальные каналы;

🛡Регулярно обновлять операционные системы и браузеры, чтобы снизить риск стать жертвой атаки с использованием уязвимостей нулевого дня;

Вузам и научно-исследовательским институтам:

🛡установить надёжные защитные решения от доверенных вендоров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱За регистрацию смартфонов в единой базе IMEI планируют взимать плату?

Как пишет «Ъ», дополняя новость Интерфакса, за обязательную регистрацию мобильных устройств в создаваемой единой базе IMEI-номеров планируется взимать дополнительную фиксированную плату. При этом за устройства, которые были ввезены в Россию всерую, она может составить определенный процент от стоимости.

Требование о привязке IMEI к абонентскому номеру может вступить в силу уже в 2027 году, а с 2028 года планируется, что на сети будут работать только зарегистрированные телефоны.

Предполагается, что порядок регистрации устройств в базе, «включая вопросы платности» и ее размеры, будут указаны в постановлении правительства, добавили там, подчеркнув, что содержание законопроекта, вводящего такую норму, «может быть изменено».

Вырученные средства планируется направить либо в федеральный бюджет, либо в резерв универсального обслуживания (из него финансируется проект строительства базовых станций в малых населенных пунктах, УЦН), рассказал “Ъ” источник на телеком-рынке и подтвердил еще один собеседник “Ъ”.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Tor Project опубликовали финансовый отчет за 2023–2024: кто кормит и 💃танцует?

Ключевым изменением в cвежем "Transparency, Openness, and Our 2023-2024 Financials" стало резкое снижение доли финансирования от правительства США до 35,08% по сравнению с показателем 53,5% в период 2021–2022 годов.

Структура доходов выглядит следующим образом:
▪️ Правительство США — 35,08%
▪️ Корпорации — 21,59%
▪️ Фонды — 18,67%
▪️ Частные пожертвования — 15,61%
▪️ Иностранные правительства (🇸🇪 Sida) — 7,58%
▪️ Прочее — 1,47%

Отмечается, что организация получила рост корпоративных пожертвований благодаря партнерству с Mullvad и членским взносам от DuckDuckGo, а также Proton.

Можно подумать, что сокращение финансирования со стороны властей США является позитивным сигналом для любителей анонимности, но в реальности наблюдается иная тенденция: категория доноров «Корпорации и некоммерческие организации» показала взрывной рост и составила 21,59% ($1 573 300) от общего дохода, увеличившись на 154% за два года.

Также в отчете говорится, что частные пожертвования пользователей занимают лишь скромные 15,61%.

Критики считают, что Tor Project финансово находится в зависимости от властей США, где донорами выступают не только государственные, но и квазигосударственные акторы.

Например, так называемое 🇺🇸 Бюро по вопросам демократии, прав человека и труда Госдепартамента США выделило $2 121 049 на ряд инициатив, включая проекты по обходу блокировок в Китае, Гонконге и Тибете, а также разработку VPN-клиента. Финансирование выделяется не на абстрактную «свободу», а под конкретные политические задачи в интересах заказчиков.

Часть финансовых вливаний поступает через структуры, которые можно отнести к инструментам «мягкой силы» американской политики. В частности, к госсектору в отчете отнесены Open Technology Fund (OTF) и International Republican Institute (финансируется Конгрессом США). Также Tor Project поддерживаетcя Open Society Foundations* (Джордж Сорос).

*признана нежелательной организацией в России

👆Примечательно, что расходы операторов узлов (держатели нод) не учитываются в отчёте. Реальная стоимость поддержания сети Tor может исчисляться миллионами долларов (электричество, железо, обслуживание серверов). Основную нагрузку несут волонтёры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇨🇭Proton уходит из Швейцарии на фоне угрозы массовой слежки за метаданными пользователей

Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.

«Я всегда надеялся, что нам не придется прибегать к таким мерам, но обстановка в Швейцарии стала для нас сейчас слишком небезопасной»

«Тот, кто отдает законотворчество на откуп полиции, не должен удивляться, если однажды проснется в полицейском государстве»


«Помимо хранения метаданных, нас обяжут разработать новый портал, через который федеральные власти смогут в автоматическом режиме получать доступ к нашим серверам. Это будет фактически «бэкдор» (лазейка), позволяющая потенциально любому полицейскому или прокурору получить доступ к данным наших клиентов. Это тотальная слежка без каких-либо оснований, что противоречит фундаментальному праву на неприкосновенность частной жизни. Мы никогда не создадим такой портал доступа. Если постановление вступит в силу, мы покинем Швейцарию»

— генеральный директор Proton Энди Йен.

Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.

Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.

Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.

Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.

В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.

Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.

Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.

А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).

Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.

В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.

Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩Вайперы атакуют!

Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное 🛑🖥 уничтожение инфраструктуры.

В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.

Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.

📊 Ключевые метрики 2025 года:
▪️ 42 дня — столько в среднем злоумышленники скрытно находятся в сети компании до начала активной фазы. Минимальное зафиксированное время до шифрования — 12,5 минуты. Наиболее продолжительная атака — 181 день.
▪️ Время установки EDR‑агентов на критические системы. Среднее значение 1–2 дня. С момента остановки работы сервисов.
▪️Время восстановления основной функциональности бизнес‑процессов — 3 дня (в среднем). За это время восстанавливаются критически важные сервисы для возобновления бизнес‑процессов.
▪️Время восстановления полной функциональности бизнес‑процессов — 14 дней (среднее значение). С учетом полной очистки, пересоздания AD и возврата сервисов.

📊Тенденции атак и новые угрозы 2025 года:

🦠 Если раньше основной целью было получение выкупа, то в этом году все чаще встречаются случаи, когда злоумышленники сразу переходят к уничтожению инфраструктуры. В ряде атак мы наблюдали вайп серверов и сетевого оборудования — полное удаление данных и конфигурации без возможности восстановления даже при оплате выкупа. Некоторые группировки больше не стремятся к получению денег от взломанной компании, их цель — нанести максимальный ущерб.
🔒 Использование известных шифровальщиков. В инцидентах с классическим шифрованием по‑прежнему популярны известные инструменты — Babuk, LockBit и Rancoz. Злоумышленники продолжают использовать их для блокировки инфраструктуры и принуждения к выкупу. Но уже не всегда это единственная цель атаки.
🚠 Злоумышленники стремятся устойчиво закрепиться в инфраструктуре и организовать туннели удаленного доступа. Закрепление часто реализуется через сервисы туннелирования, которые обеспечивают стабильный канал управления даже при частичной потере контроля над сетью.
💬 PR-атаки. Атакующие продолжают вести публичные телеграм‑каналы, в которых регулярно публикуют данные, даже если фактический ущерб компании был минимален или инфраструктура восстановлена еще до публикации. Такая активность создает дополнительное давление на организацию и вредит ее репутации.
🥷 Проникновение через подрядчиков. Число атак через подрядчиков существенно выросло. По данным BI.ZONE DFIR, в 2025 году около 30% всех инцидентов начинались с компрометации компаний-подрядчиков, имеющих доступ к инфраструктуре клиента. Годом ранее доля таких атак составляла около 15%.

В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
👻 Билайн, Т2 и МАХ объединились для создания новых клиентских уведомлений и противодействия киберпреступникам

Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.

Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.

В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.​

Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для
🤠киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.


🥷🤕Теперь киберпреступников ловят даже на парковке!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.

На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.

Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.

Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.

https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Microsoft отказывается от RC4

Мелкософт планирует отказаться от уязвимого алгоритма шифрования RC4 в экосистеме Windows после 26 лет его поддержки. Технологический гигант намерен заменить архаичный механизм типом шифрования AES-SHA1 для исключения возможности компрометации корпоративных сетей через устаревшие запросы аутентификации.

«К середине 2026 года мы обновим настройки по умолчанию контроллеров домена для Центра распределения ключей Kerberos (KDC) в Windows Server 2008 и более поздних версиях, разрешив использование исключительно шифрования AES-SHA1».

— сообщил представитель Microsoft Мэтью Палко.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity

В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.

Этот выпуск будет полезен:
➡️AI Security Engineers и LLM Engineers
➡️Специалистам по Red Team и пентесту
➡️Руководителям компаний, внедряющим AI
➡️Исследователям безопасности
➡️Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️Всем, кто интересуется будущим AI в России и мире

🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

AI Security Lab ИТМО
Личный канал Евгения

Обязательно смотрите/слушайте до конца!

P.s. пишите в комментариях, кого пригласить в следующий раз

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🐘 Mamont вышел на охоту

Как сообщают специалисты F6, по итогам 2025 года Mamont выходит на первое место в сравнении с NFCGate по количеству скомпрометированных устройств и ущербу для российских пользователей.

NFCGate и Mamont – представители разных путей эволюции. NFCGate создали как легитимное приложение, на основе которого злоумышленники позже разработали семейство вредоносных версий. Mamont изначально разрабатывали как ПО с киберпреступными целями.


Вредоносное Android-приложение Mamont в 2025 году стало одной из главных угроз для клиентов ведущих российских банков. По данным 🇷🇺МВД России, во второй половине 2025-го на Mamont пришлось 38,7% случаев заражений мобильных устройств, на «обратную» версию NFCGate – 52,4%.

По данным F6, в третьем квартале 2025 года число устройств, на которые пользователи в России устанавливали Mamont под видом полезных приложений, увеличивалось в среднем на 60 в день. Средняя сумма списания в результате успешной мошеннической атаки за этот период составила около 30 тыс. рублей. Общий ущерб от использования Mamont против клиентов российских банков только в ноябре 2025 года может превышать 150 млн. рублей.

Анализ каналов разработчиков вредоносного приложения показывает, что функционал Mamont активно дорабатывается и продолжит модернизироваться. Сам вирус распространяется под видом папок фото и видео, списков погибших, раненых и 🇷🇺 пленных участников СВО, антивирусов и под другими масками.

Опасность Mamont, помимо широких возможностей приложения, заключается в относительно невысокой стоимости панели управления и сборки ВПО, простота его использования и отсутствия необходимости владения техническими навыками. Всё это в совокупности приводит к достаточно низкому порогу входа в мошеннические группы, что привлекает к использованию Mamont большое количество криминальных групп. Как следствие, Mamont на сегодня – одно из наиболее популярных на сегодня вредоносных Android-приложений.


Рекомендации специалистов для пользователей:

🛡Для защиты своего устройства от трояна Mamont важно знать: все известные образцы ВПО запрашивают роль приложения для обмена СМС по умолчанию. Если приложение при установке запросило такое разрешение, это может быть признаком вредоносной программы.

🛡Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.

🛡Не переходите по ссылкам из СМС и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.

🛡Не устанавливайте приложения по рекомендациям незнакомцев, по ссылкам из СМС, сообщений в мессенджерах, писем и подозрительных сайтов.

🛡Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM