Russian OSINT
43.4K subscribers
4.4K photos
306 videos
108 files
4.05K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
💻В РФ появится группа по борьбе с незаконным использованием дипфейков

Глава Минцифры РФ Максут Шадаев приказал создать рабочую группу по вопросам противодействия противоправному использованию дипфейков.

Создать при Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации межведомственную рабочую группу по вопросу противодействия противоправному использованию технологий типа «Дипфейк» (далее – Рабочая группа).

— cообщается на сайте digital.gov.ru.

Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации Шойтова А.М.

...секретарем - врио директора департамента обеспечения кибербезопасности министерства Евгений Хасин. Также в состав вошли директор департамента Минцифры Екатерина Ларина, советник управления президента Марина Родимцева, первый зампред конституционного комитета Совфеда Артем Шейкин, глава комитета Госдумы по информполитике Сергей Боярский, представители МИДа, Совета безопасности, генштаба ВС РФ, МВД, Минюста, Следственного комитета, Роскомнадзора, эксперты ФСБ.

— пишут РИА Новости, ссылаясь на 🕵️ документ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺В Евросоюзе запускают платформу для децентрализованного отслеживания уязвимостей

Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.

Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.

Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».

Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😁 Заветный Photoshop на Linux без танцев с бубнами силами сообщества

Исследователь под ником PhialsBasement опубликовал революционные исправления для слоя совместимости Wine/Proton, которые позволяют устанавливать и использовать лицензионный пакет Adobe Creative Cloud в операционных системах Linux. Речь идёт об установке и использовании продуктов Photoshop 2021 и 2025 в Linux-cреде. Ранее инсталляция была невозможна из-за некорректной реализации в Wine компонентов MSHTML и MSXML3, которые используются установщиком Adobe Creative Cloud для отрисовки веб-интерфейса и обработки XML-данных.

PhialsBasement устранил ошибки установщика Creative Cloud, однако пользователям пока придется мириться с техническими ограничениями, например, с проблемами при перетаскивании файлов (drag-and-drop).

Данное решение требует ручной настройки через Steam или терминал, но фактически ломает многолетний барьер несовместимости профессионального софта на Linux.

Подробнее:
https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/

https://www.reddit.com/r/linux_gaming/comments/1qgybfy/update_on_the_adobe_cc_installers_patch_now_the/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁🚰 Have I Been Pwned добавил предполагаемую утечку данных Under Armour, затронувшую 72 миллиона адресов электронной почты

Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.

Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.

Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.

Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:

▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.

Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Журналы OpenAI API: неисправленная уязвимость, ведущая к утечке данных

Исследователи по кибербезопасности из Promptarmor обнародовали отчёт, который раскрывает уязвимость в интерфейсе журналов API платформы OpenAI, позволяя, как утверждлается, эксфильтрировать чувствительные данные из ИИ-приложений и ИИ-агентов.

Проблема связана с небезопасной отрисовкой изображений Markdown в журналах API responses (рекомендованного по умолчанию) и conversationsдля ИИ-сервисов и ИИ-решений. Атака срабатывает даже в тех случаях, когда разработчики на уровне своих приложений полностью блокируют вывод изображений и вредоносный контент для конечных пользователей.

Сценарий атаки строится на косвенной внедренной инструкции в недоверенных источниках данных, например в материалах из открытых источников, которые обрабатывают большие языковые модели. Вредоносный ответ может быть корректно заблокирован внутри ИИ-сервиса и помечен для проверки, однако при открытии такого диалога в журнале API изображение Markdown автоматически загружается с домена атакующего. В результате атакующая сторона получает полный URL-запроса, в котором содержатся персональные данные и финансовая информация пользователя, включая паспортные сведения и финансовую информацию.

Уязвимость была ответственно раскрыта через платформу BugCrowd в ноябре 2025 года, однако в декабре отчет закрыли со статусом «не применимо», несмотря на воспроизводимые доказательства специалистов. Уязвимость также затрагивает Assistant Builder, Agent Builder и инструменты разработки, такие как ChatKit Playground и Starter ChatKit app, используемые для создания и тестирования ИИ-решений. Аналогичные паттерны поведения выявлены и у сторонних ИИ-сервисов, включая Perplexity, где пользовательская обратная связь может непреднамеренно запускать цепочку эксфильтрации через журналы платформы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 GitLab предупреждает об уязвимостях высокой степени опасности, позволяющих обходить 2FA и вызывать отказ в обслуживании

GitLab выпустила исправления [1,2] для уязвимости высокой степени опасности, позволяющей обходить двухфакторную аутентификацию в редакциях Community и Enterprise своей платформы разработки программного обеспечения.

Уязвимость CVE-2026-0723 обусловлена некорректной обработкой возвращаемого значения в службах аутентификации GitLab. Она позволяет злоумышленнику, обладающему сведениями об идентификаторе учётной записи цели, обойти двухфакторную аутентификацию.

«GitLab устранила проблему, которая могла позволить лицу, уже располагающему знаниями об идентификаторе учётных данных жертвы, обойти двухфакторную аутентификацию путём отправки поддельных ответов устройств»

— пояснили в компании.

Помимо этого, GitLab закрыла две уязвимости высокой степени опасности в GitLab CE и EE, которые позволяют неаутентифицированным злоумышленникам вызывать состояние отказа в обслуживании (DoS). Одна из них связана с отправкой специально сформированных запросов с некорректными данными аутентификации (CVE-2025-13927), другая с эксплуатацией ошибочной проверки полномочий в API endpoints (CVE-2025-13928).

Также были устранены две уязвимости средней степени опасности, приводящие к отказу в обслуживании. Первая может быть реализована путём создания некорректно сформированных документов Wiki, обходящих механизм обнаружения циклов (CVE-2025-13335). Вторая посредством многократной отправки искажённых запросов аутентификации по протоколу SSH (CVE-2026-1102).

🛡 Для устранения указанных проблем безопасности компания сообщила о выпуске версий 18.8.2, 18.7.2 и 18.6.4 для GitLab Community Edition и Enterprise Edition и настоятельно рекомендовала администраторам как можно скорее обновиться до актуальной версии.

По данным Shadowserver, в настоящее время в сети доступны почти 6 000 экземпляров GitLab CE. В то же время сервис Shodan обнаружил более 45 000 устройств с характерным сетевым отпечатком GitLab.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Хакеры на Pwn2Own Automotive 2026 взломали Tesla, получив полный контроль над информационно-развлекательной системой

В Токио (Япония) стартовал ивент Pwn2Own Automotive 2026 — международное соревнование по компьютерной безопасности, ориентированное на поиск уязвимостей нулевого дня (zero-day) в программно-определяемых автомобилях и смежных технологиях.

🥷 По итогам первого дня хакеры нашли 37 уязвимостей нулевого дня.

Одним из самых ярких эпизодов стал взлом зарядной станции Alpitronic HYC50 в режиме Field Mode. Исследователи из Fuzzware[.]io продемонстрировали полный захват системы, используя всего одну уязвимость класса out-of-bounds write. Без сложных цепочек и вспомогательных техник им удалось добиться выполнения кода и получить контроль над критическим режимом эксплуатации зарядного оборудования.

💸 За полный взлом зарядной станции Alpitronic HYC50 команда Fuzzware[.]io получила $60 000 и 6 очков Master of Pwn.

Не менее яркий взлом мультимедийной системы автомобилей Tesla продемонстрировала команда Synacktiv. Атака типа USB-based attack была реализована через USB-интерфейс и опиралась на две составляющие — утечку информации и записи за пределами допустимых границ памяти (out-of-bounds write).

💸 За успешную компрометацию мультимедийной системы автомобилей Tesla команде Synacktiv было выплачено $35 000 и начислено 3,5 очка Master of Pwn.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Госдума: ведение штрафов за использование VPN не планируется и даже не обсуждается

Как пишет Интерфакс, первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин заверил, что ведение штрафов за использование VPN не планируется и даже не обсуждается.

"В России ответственность за VPN грозит лишь тем, кто использует его для совершения преступлений: это считается отягчающим обстоятельством. Также запрещено рекламировать способы обхода блокировок и призывать к их использованию. Никакие другие штрафы не планируются и не обсуждаются"

— сообщил Антон Горелкин.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮🇮🇪Ирландия усиливает цифровую слежку со стороны полиции

Правительство Ирландии подготовило законопроект «О перехвате коммуникаций и законном доступе», который обновляет устаревший Закон 1993 года и расширяет полномочия полиции An Garda Síochána (Национальная полиция Ирландии) на перехват всех видов цифровых коммуникаций, включая зашифрованные сообщения.

Полиции также предоставляется право использовать скрытое шпионское программное обеспечение при расследовании тяжких преступлений и угроз безопасности при наличии судебного разрешения.

Критики из Ирландского совета по гражданским свободам отмечают, что эти новые полномочия, особенно в контексте планируемого расширения использования 👁 биометрического распознавания лиц (по отдельному законопроекту), имеют чрезвычайно значимые последствия для прав и свобод человека и могут легализовать масштабную слежку.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇿 "Долина дата-центров" в Казахстане будет обслуживать облачные сервисы, нейросети и высокопроизводительные вычисления.

"Развитие собственной инфраструктуры обработки и хранения данных усиливает цифровой суверенитет", – рассказал @SputnikLive Telegram-канал @Russian_OSINT.

Дата-центры становятся инструментом структурной трансформации страны.

"Переход к цифровой экономике создает новые источники дохода, рабочие места и развивает экспорт цифровых продуктов и сервисов".

Формируется и инфраструктура для развития государственных ИИ-проектов.

🔴 Спутник Ближнее зарубежье в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
6
❗️ Семейство Qwen3-TTS теперь с открытым исходным кодом: проектирование голоса, клонирование и генерация

Как сообщается в блоге Qwen, семейство моделей синтеза речи Qwen3-TTS теперь публикуется с открытым исходным кодом. Заявлены cледующие ключевые возможности: клонирование голоса, проектирование голоса и генерация человекоподобной речи очень высокого качества, а также управление параметрами голоса с помощью инструкций на естественном языке.

В основе технологии лежит многокодовый речевой кодировщик Qwen3-TTS-Tokenizer-12Hz, предназначенный для эффективного сжатия и представления речевого сигнала с сохранением паралингвистических признаков и акустических характеристик окружения.

Открыт весь ряд многокодовых моделей в двух размерах: 1,7 млрд и 0,6 млрд параметров (первая — максимальная управляемость и качество, вторая — баланс качества и вычислительных затрат).

Поддерживаются 10 языков: 🇨🇳 китайский, 🇬🇧 английский, 🇯🇵 японский, 🇰🇷 корейский, 🇩🇪 немецкий, 🇫🇷 французский, 🇷🇺 русский, 🇵🇹 португальский, 🇪🇸 испанский и 🇮🇹 итальянский, а также ряд диалектов.

↘️ https://huggingface.co/collections/Qwen/qwen3-tts
↘️ https://github.com/QwenLM/Qwen3-TTS

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠Dr.Web: Трояны семейства 🥹 Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений

Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера hxxps[:]//dllpgd[.]click, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.

↔️ Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.

Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (>34 тыс. скачиваний), Amazing Unicorn Party (>13 тыс. скачиваний), Академия мечты Сакура (>4 тыс. скачиваний), Theft Auto Mafia (>61 тыс. скачиваний), Open World Gangsters (>11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, ⚠️ SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.

— пишут специалисты.

В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян Android.Phantom.2.origin. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).

Технические подробности
👉 тут.

Трояны могут нанести существенный вред владельцам зараженных устройств:

1️⃣ Невольное соучастие. Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца 🤕 невольным соучастником киберпреступления.

2️⃣ Незаконная активность. Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.

3️⃣ Повышенное потребление заряда и трафика. Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.

4️⃣ Утечка персональных данных. Android.Phantom.5.origin является шпионом и может передавать данные об устройстве и владельце.

Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок.

Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам.

Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.

👆Cпециалисты компании рекомендуют не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности.

Индикаторы компрометации:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 РКН ограничил доступ к 439 VPN-сервисам

На январь 2026 года в России ограничили доступ к 439 сервисам обхода блокировок запрещенных ресурсов (VPN), рассказали “Ъ” в Роскомнадзоре.

Вместе с тем у ряда таких сервисов активная аудитория выросла более чем в 20 раз, несмотря на то что пользователям приходится прикладывать все больше усилий для поиска альтернативных вариантов.

Ранее, в октябре 2025-го, служба отчитывалась о росте таких блокировок на 31%, до 258. Таким образом, за три месяца количество заблокированных VPN-сервисов выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP.

Как пишут журналисты, ограничения VPN-сервисов растут вместе со спросом на них.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴‍☠️Пиратские библиотеки книг как источник обучения ИИ-моделей

Руководитель компании Fairly Trained Эд Ньютон-Рекс пишет в 🦆, что ему стало любопытно, сколько Anna’s Archive берёт с разработчиков ИИ за доступ к своей огромной библиотеке 🏴‍☠️пиратских произведений для обучения моделей. Он под видом покупателя написал им, представившись заинтересованным лицом.

Если верить его словам, то Anna’s Archive предложили ему высокоскоростной доступ ко всей коллекции, включающей более 60 миллионов книг, всего за $200 000 (разумеется, с оплатой в криптовалюте). Примечательно, что в письме такую сумму аккуратно называют донатом/пожертвованием.

Это та же группа, которая недавно похитила весь музыкальный каталог Spotify, так что можно ожидать, что и он будет доступен для состоятельных клиентов.

Именно к этой коллекции, как утверждается,
🖥 NVIDIA получила доступ для обучения.

Обучение на пиратских произведениях широко распространено в индустрии ИИ. В своей подпитываемой жадностью гонке за лидерство на рынке ИИ эту практику взяли на вооружение некоторые из крупнейших компаний отрасли.

Когда они заявляют, что подобные действия якобы являются справедливыми, следует помнить: это не только кража сама по себе, что уже достаточно плохо, но и поддержка дальнейших краж за счёт финансирования пиратов.

Индустрии ИИ отчаянно необходим жёсткий перезапуск. Она должна отвернуться от воровства и начать платить тем людям, на чьих трудах она основывается.

комментирует композитор и общественный деятель Эд Ньютон-Рекс.

Мегакорпорации скупают данные на чёрном рынке у теневых библиотек, используя 💴неотслеживаемую криптовалюту, чтобы создать цифрового бога.

Киберпанк 2026

пишет monerobull.

👆🤔Слухи и обвинения в адрес NVIDIA появились на фоне судебных разбирательств. Nvidia якобы многократно копировала защищённые авторским правом книги для обучения своих больших языковых моделей, получая материалы из «теневых библиотек» (нелегальных пиратских хранилищ), в числе которых прямо названы The Pile, Bibliotik и Anna’s Archive.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM