Январь 2026 года ознаменовался громким скандалом вокруг обнаружения более 50 научных работ с грубыми ошибками со стороны LLM на престижной конференции NeurIPS*.
NeurIPS 2025* — международная площадка, на которой обсуждаются прорывные исследования в области искусственного интеллекта, машинного обучения, статистики, оптимизации и смежных дисциплин. Проводится ежегодно с 1987 года и традиционно привлекает учёных, исследователей, инженеров, разработчиков и представителей индустрии из десятков стран.
Команда исследователей GPTZero проанализировала 4841 научную работу с прошедшей конференции NeurIPS 2025 и выявила более 100 подтвержденных случаев выдуманного цитирования в 53 уже опубликованных статьях.
Анализ команды GPTZero выявил то, что исследователи из ведущих мировых центров вроде Нью-Йоркского университета, Google DeepMind и MIT допустили публикацию сгенерированного текста с вымышленными фактами и даже не перепроверили текст на галлюцинации.
Например, в одной из работ зафиксирован рекорд из 13 галлюцинаций со ссылками на несуществующие препринты формата arXiv:2305.XXXX и авторов с шаблонными именами Firstname Lastname. Команды из UCSD и NVIDIA в своих библиографических списках на полном серьезе ссылаются на вымышленных персонажей John Smith и Jane Doe.
Ещё ИИ-модели создают правдоподобно выглядящие, но несуществующие источники путем смешивания реальных элементов. Алгоритм берет имена настоящих ученых и приписывает им работы, которые они никогда не писали, или же соединяет реальный заголовок с вымышленным списком авторов.
Третий тип ошибок связан с неверной атрибуцией реально существующих работ. ИИ-решения часто правильно указывают авторов и название исследования, но ошибаются в месте его публикации (например, указывают конференцию NeurIPS вместо ICLR) или годе выпуска. В отчете зафиксированы случаи, когда статья 2024 года цитируется как опубликованная в 2020 году. Такие ошибки сложнее всего отследить, так как сама научная работа существует, но ссылка на нее в контексте статьи является фактологически неверной.
🤔 Алекс Цуй из GPTZero справедливо задается вопросом о том, что "если авторы не проверяют, что ИИ пишет в их статьях, то как вы можете доверять тому, что их экспериментальные результаты или данные также не сфабрикованы ИИ?".
Просто невероятно, что они прошли рецензирование!
— пишет GPTZero.
В чём безумие и возмущение исследователей?
🤦♂️ Научные работы уже официально обнародованы. Алекс Цуй в своем отчете прямо указывает: «К сожалению, исправлять эти статьи уже поздно — они были опубликованы и представлены 20 000 человек в декабре 2025 года».
Кризис рецензирования усугубляется взрывным ростом количества заявок на 220% за последние пять лет. Рецензенты просто не успевают качественно проверять достоверность каждого библиографического списка.
Исследователи даже шутливо (а может и нет) вводят новое понятие «вайб-цитирование» (Vibe Citing) по аналогии с «вайб-кодингом». Печаль, тоска, ИИтоги.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Корпорация Microsoft призналась, что предоставляет ключи ФБР для расшифровки зашифрованных жёстких дисков с помощью BitLocker при наличии законного судебного предписания. Корпорация получает порядка 20 таких запросов в год. Ничего сверхъестественного в этой информации нет, но это первый подтверждённый случай с передачей ключей, широко освещенный СМИ.
Пользователи могут хранить такие ключи на собственных устройствах (локально), но Microsoft также рекомендует практику хранения ключей BitLocker в облаке на своих серверах для
Ещё в 2013 году бывший инженер Microsoft Питер Биддл утверждал, что к нему обращались представители властей и неформально поднимали вопрос о создании в BitLocker бэкдора, однако он отказался выполнить такие требования.
👆Теперь, когда ФБР и другие ведомства знают, что Microsoft идёт легко на тесную кооперацию, то подобные количество требований о передаче ключей, вероятно, возрастёт, считает Грин из Университета Джонса Хопкинса.
В качестве неплохой альтернативы Bitlocker можно использовать Veracrypt или Truecrypt 7.1a.
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖Гайд для пентестеров: запускаем фишинговую рассылку через GoPhish
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.
Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.
1️⃣ Установка GoPhish на VPS
2️⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3️⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.
Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.
Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.
1️⃣ Установка GoPhish на VPS
2️⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3️⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.
Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
🇪🇸🇮🇱Испанский судья прекратил расследование в отношении шпионского ПО NSO Group из-за отсутствия сотрудничества со стороны Израиля
Национальная судебная палата Испании временно прекратила расследование использования шпионского программного обеспечения Pegasus для слежки за устройствами высших должностных лиц государства в связи с отсутствием сотрудничества со стороны Израиля.
Дело относится к маю 2022 года, когда суд начал проверку по факту предполагаемого взлома устройств, принадлежавших премьер-министру Педро Санчесу и министру обороны Маргарите Роблес.
По версии следствия, при атаках использовалось шпионское ПО Pegasus класса zero-click, разработанное израильской компанией NSO Group.
Судья Хосе Луис Калама из Национальной судебной палаты указал, что Израиль не ответил на пять запросов о правовой помощи, нарушив тем самым «баланс, присущий международному сотрудничеству, и принцип добросовестности, который должен определять отношения между государствами».
В материалах дела значится, что телефон премьер-министра был 📲❗️ пять раз.
✋ @Russian_OSINT
Национальная судебная палата Испании временно прекратила расследование использования шпионского программного обеспечения Pegasus для слежки за устройствами высших должностных лиц государства в связи с отсутствием сотрудничества со стороны Израиля.
Дело относится к маю 2022 года, когда суд начал проверку по факту предполагаемого взлома устройств, принадлежавших премьер-министру Педро Санчесу и министру обороны Маргарите Роблес.
По версии следствия, при атаках использовалось шпионское ПО Pegasus класса zero-click, разработанное израильской компанией NSO Group.
Судья Хосе Луис Калама из Национальной судебной палаты указал, что Израиль не ответил на пять запросов о правовой помощи, нарушив тем самым «баланс, присущий международному сотрудничеству, и принцип добросовестности, который должен определять отношения между государствами».
В материалах дела значится, что телефон премьер-министра был 📲
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Positive Technologies, около двух третей организаций запускают программы багбаунти именно как превентивную меру — инвестицию в устойчивость и зрелость ИБ-процессов.
При этом ожидания бизнеса в подавляющем числе случаев оправдываются: выявляются критически опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.
Ключевая ценность багбаунти для бизнеса заключается в сочетании 3 факторов:
1️⃣ Реалистичность тестирования, максимально приближенного к действиям реальных атакующих;
2️⃣ Гибкость и масштабируемость, позволяющие фокусировать усилия на приоритетных активах и сценариях;
3️⃣ Оплата за результат, а не за формальный процесс.
Эффективность программы напрямую зависит от того, насколько она продумана, спроектирована и встроена в процессы компании.
➡️ Каждый третий выявленный недостаток в целом оценивался как высокий или критический с точки зрения уровня опасности.
➡️ В 2025 году на платформе Standoff Bug Bounty было представлено 233 программы — в 2,2 раза больше, чем годом ранее.
➡️ Офлайн-бизнес стал рекордсменом по критичности находок: в этом секторе 37% принятых отчетов содержали баги с наибольшим уровнем риска.
➡️ 43 багхантера на платформе Standoff Bug Bounty стали миллионерами в прошлом году – 6 из них заработали больше 5 млн рублей за год
Please open Telegram to view this post
VIEW IN TELEGRAM
🛩В системе бронирования Leonardo случился глобальный сбой
💬 Сообщение авиакомпании:
Также ряд авиакомпаний и аэропортов сообщают об ограничениях в связи со сбоем систем регистрации и бронирования. По данным РИА Новости:
⬇️ "Аэрофлот" предупредил об ограничении регистрации пассажиров и возможных корректировках в расписании. Возможны отмены рейсов.
⬇️ Временно ограничены оформление, переоформление и возврат билетов и допуслуг "Победы".
⬇️ Временно ограничены регистрация пассажиров и багажа, приобретение допуслуг Azur air.
⬇️ Временно ограничены оформление билетов и допуслуг авиакомпании Nordwind.
⬇️ Временно недоступны сервисы покупки и возврата билетов компании "Уральские авиалинии".
⬇️ Регистрация пассажиров ограничена в аэропортах Краснодара и Сочи.
⬇️ Вручную пассажиров регистрируют в аэропортах Волгограда, Нижнего Новгорода, Оренбурга.
⬇️ "Жуковский" перевел службы на усиленный режим работы.
⬇️ На фоне сбоя системы бронирования применяется ручной способ регистрации на рейсы, сообщил Минтранс. Министерство и Росавиация минимизируют влияние сбоя на расписание полетов.
⬇️ Создан оперштаб по восстановлению работоспособности системы бронирования, сообщил "Ростех".
Cвзано ли это с кибератакой или сугубо технический сбой? — официальных комментариев пока нет.
--------------------------
💬 Работоспособность системы бронирования Leonardo восстановлена, сообщают СМИ со ссылкой на "Ростех".
✋ @Russian_OSINT
В связи с глобальным сбоем в системе бронирования Leonardo (Сирена-Трэвел), временно ограничены регистрация пассажиров и багажа, оформление, переоформление и возврат билетов и дополнительных услуг во всех каналах продаж авиакомпании (сайт, контакт-центр, агенты). Возможны корректировки в расписании.
На данный момент поставщиком услуг предпринимаются меры для скорейшего восстановления штатной работы системы.
В связи со сбоем в системе бронирования Leonardo (Сирена-Трэвел) по независящим от авиакомпании причинам возможны корректировки расписания путем переноса времени вылета, а также отмены некоторых рейсов по всей маршрутной сети.
Пассажиры отмененных рейсов после восстановления штатной работы системы Leonardo могут перебронировать билеты на последующие рейсы, выполняемые в ближайшие 10 дней от даты отменённого вылета, либо оформить вынужденный возврат стоимости билетов.ℹ️ Просим следить за информацией на онлайн-табло на сайте Аэрофлота, информационных табло аэропортов и за объявлениями по громкой связи.
Регистрация пассажиров и багажа осуществляется только в аэропорту в ручном режиме, что увеличивает время прохождения предполетных процедур.
Также ряд авиакомпаний и аэропортов сообщают об ограничениях в связи со сбоем систем регистрации и бронирования. По данным РИА Новости:
Cвзано ли это с кибератакой или сугубо технический сбой? — официальных комментариев пока нет.
--------------------------
Please open Telegram to view this post
VIEW IN TELEGRAM
В эфире радио «Комсомольская правда» спросили главу комитета Госдумы по информационной политике, технологиям и связи Сергея Боярского — не загоним ли мы сами себя в «цифровой концлагерь»?
Не согласен. Я один из тех, кто укрепляет цифровой суверенитет страны. В мире всего три цифровые суверенные державы – Китай, США и теперь Россия. Это случилось после появления национального сервиса МАХ. Он повторяет функционал WhatsApp* (мы его импортозаместили), а по звонкам и видеозвонкам работает даже лучше. Что касается Telegram, в МАХ тоже появились каналы, и активно развиваются. Я сам еще осенью 2025-го удалил у себя WhatsApp* и Telegram.
— считает Сергей Боярский.
Главные тезисы:
1️⃣ Скоро мы сможем показывать МАХ вместо паспорта при посадке в самолет, при заселении в гостиницу. Будет система мини-приложений, как в китайском WeChat, где вся современная жизнь человека: заказ такси, еды, билетов.
2️⃣ Ни WhatsApp*, ни Telegram из вредности выключать, замедлять никто не собирается. Но они, как гости в любом доме, должны работать по российским законам. Открыть в России свой офис, сотрудничать в борьбе с мошенниками. Но ни WhatsApp*, ни Telegram на это не откликнулись. Поэтому в августе 2025-го было решено деградировать их голосовые вызовы.
3️⃣ Вариант с одним мессенджером мы не рассматриваем. У МАХ появятся и российские конкуренты. У нас огромный IT-сектор, способный их создать. Плюс все «иностранцы», соблюдающие наши законы, продолжают работу.
4️⃣ Почему Telegram не отрубают совсем? Потому что это не только обмен сообщениями, но и большая соцсеть. В нее вложены огромные силы наших граждан и СМИ, они ведут там свои каналы. Посмотрим, как они будут переезжать в МАХ. Я свой там завел. Но в Telegram у меня тоже канал остался...
5️⃣ Заставлять студентов, школьников, родителей, жилищные чаты переводить в МАХ, конечно, не надо, иначе получаешь сопротивление.
6️⃣ Ждать ли запрета VPN? Это способ обхода любых блокировок, хороших, плохих, наших, чужих. Запретить его технически сложно. Мы и не идем в эту сторону. Наш путь — запрет рекламы VPN.
7️⃣ Все такие уверенные, пока не отдадут свои кровные украинским мошенникам, представившимся майором с Лубянки. Все блокировки вводятся ради вашей безопасности!
8️⃣ Обернитесь вокруг, мы никогда не сталкивались с таким объемом мошеннических атак. Сотни миллиардов рублей, сломанные судьбы, суициды. Я смотрел международную статистику — это общий бич XXI века. И у нас получается с ним бороться. Киберпреступления уже снизились на четверть.
9️⃣ Думаю, перелом наступил. Мы уже приняли самозапрет на выдачу кредитов. Наконец-то навели порядок с SIM-картами. Будет ограничено и число банковских карт на одних руках (предлагается не более 20, и не более 5 в одном банке). Возможно и создание базы идентификационных номеров самих телефонных устройств.
🔟 Будет ли каждый смартфон в базе? Да. Он будет заноситься туда уже при ввозе в страну. Если в базе устройства нет, его просто невозможно будет включить. Исчезнет смысл красть телефоны!
🏦 Мы так спорили о самозапрете на кредиты. Я предлагал совсем грохнуть получение кредитов онлайн. Тогда бы мы одновременно всех защитили. Но коллеги из Центробанка сказали: «Нет, слишком жестко...» Самозапретом в итоге воспользовалось 40 миллионов человек. В первые месяцы рост был быстрым — до 10 миллионов, а потом пауза. И мне показалось, что эти 10 миллионов — те, кого уже обманули. Многие не думают о своей безопасности, пока не случится беда.
Конечно. Вот те люди, которые боятся устанавливать
Фото: Михаил ФРОЛОВ
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
На прошлой неделе ряд СМИ и блогеров обратили внимание на то, что на официальном сайте https://sozd.duma.gov.ru в пояснительной записке к Законопроекту № 1126815-8 (ccылка) в тексте было замечено упоминание ChatGPT в конце одной из ссылок.
По данным проведенного опроса в рамках проекта «ПУЛЬС НКО», некоммерческий сектор отмечает рост поддержки со стороны государства, однако у НКО сохраняется острая потребность в устойчивых ресурсах, административной и информационной поддержке, а также в прозрачных каналах взаимодействия с органами власти1 1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»: https:pulsngo.ruitogi247utmsource-chatgpt[.]com 4. Создание Общероссийского электронного реестра некоммерческих организаций, осуществляющих деятельность, направленную на реализацию молодежной политики в Российской Федерации.
В
?utm_source=chatgpt.com метка. 1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»:
https://pulsngo[.]ru/itogi24?utm_source=chatgpt[.]com
Метка
utm_source=chatgpt.com — параметр веб-аналитики, указывающий источник перехода на страницу. Проще говоря, технический «хвост» ссылки, который сообщает владельцу сайта, откуда именно пришёл посетитель. Когда
?utm_source=chatgpt.com .В пресс-службе комитета Государственной Думы по молодежной политике опровергли информацию об использовании ChatGPT для подготовки законопроекта и сопровождающих документов к нему, включая пояснительную записку.
"Материалы к законопроекту готовились на протяжении двух лет исключительно депутатами с командой юристов аппарата комитета. Сама пояснительная записка написана человеком, что подтверждает анализ рекомендованным к использованию в государственных органах российским ИИ-ассистентом GigaChat. А написание законопроекта является настолько сложным и профессиональным делом, что ИИ с этим не сможет справиться в принципе"
— заявили журналистам в субботу в пресс-службе комитета.
Там же пояснили, что "попадание ссылки на исследование с
"Само исследование и данные корректные, источник существует, и информация подтверждена", - добавили в пресс-службе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍷Wine-Staging 11.1 добавляет исправления для запуска актуальных версий Adobe Photoshop в Linux
Cтала доступна сборка Wine-Staging 11.1 — экспериментальный и тестовый вариант Wine, который в настоящее время содержит порядка 254 исправлений поверх основного состояния исходного кода Wine.
Помимо переработки и адаптации более чем 250 исправлений под актуальное состояние репозитория Wine Git, в Wine-Staging 11.1 также подтянут последний код из репозитория VKD3D. Кроме того, в Wine-Staging появилась новая функциональность: включены свежие исправления, позволяющие успешно устанавливать и запускать последние версии Adobe Photoshop под Wine в Linux.
Как сообщалось на прошлой неделе, актуальный установщик Adobe Photoshop корректно работает, а само приложение запускается при использовании новых исправлений в коде Wine, затрагивающих компоненты MSXML3 и MSHTML.
В основной репозиторий Wine эти исправления пока не приняты, однако теперь они включены в Wine-Staging 11.1 для расширенного тестирования сообществом.
✋ @Russian_OSINT
Cтала доступна сборка Wine-Staging 11.1 — экспериментальный и тестовый вариант Wine, который в настоящее время содержит порядка 254 исправлений поверх основного состояния исходного кода Wine.
Помимо переработки и адаптации более чем 250 исправлений под актуальное состояние репозитория Wine Git, в Wine-Staging 11.1 также подтянут последний код из репозитория VKD3D. Кроме того, в Wine-Staging появилась новая функциональность: включены свежие исправления, позволяющие успешно устанавливать и запускать последние версии Adobe Photoshop под Wine в Linux.
Как сообщалось на прошлой неделе, актуальный установщик Adobe Photoshop корректно работает, а само приложение запускается при использовании новых исправлений в коде Wine, затрагивающих компоненты MSXML3 и MSHTML.
В основной репозиторий Wine эти исправления пока не приняты, однако теперь они включены в Wine-Staging 11.1 для расширенного тестирования сообществом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Порвали два трояна
Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.
Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.
#уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Объясняем.рф
Преступники могут получить доступ к счетам, похитить деньги или оформить кредит.
Что делать:
1. Смените пароль и код доступа в банковский сервис.
2. Заморозьте банковские карты и счета.
3. Свяжитесь с банком по номеру, указанному на банковской карте или официальном сайте, сообщите о произошедшем.
4. Предупредите близких, чтобы они не переводили деньги на ваши карты.
Мошенники могут оформить кредит или микрозаём.
Что делать:
1. Также смените пароль и код доступа к банковскому сервису.
2. Позвоните на горячую линию Госуслуг: 8 (800) 100-70-10 — и сообщите об утечке данных.
3. Если получилось войти в личный кабинет, проверьте заявки, разрешения, в том числе в сторонних сервисах.
4. Обратитесь в полицию.
Злоумышленники могут настроить переадресацию звонков и сообщений, чтобы сбрасывать пароли и получать коды для входа в соцсети и сервисы.
1. Свяжитесь с мобильным оператором и сообщите о случившемся. Сотрудник клиентского сервиса подскажет, как действовать.
2. Все аккаунты сервисов и приложений привяжите к другому номеру телефона.
3. Следите за приходящими СМС о блокировке или перевыпуске сим-карты.
4. Предупредите родных и знакомых, что с вашего номера могут звонить и писать злоумышленники.
Мошенники могут рассылать просьбы от вашего имени и шантажировать вас — например, угрожать, что обнародуют ваши личные файлы или переписку.
1. Предупредите знакомых о взломе по другим каналам связи.
2. Восстановите доступ к аккаунту.
3. Смените пароль, включите двухфакторную идентификацию.
4. Сделайте аккаунты в соцсетях закрытыми — так у мошенников меньше шансов вас шантажировать.
5. В списке привязанных к аккаунту устройств отключите все незнакомые девайсы.
6. Обратитесь в службу поддержки, если не удаётся войти в аккаунт.
7. Попросите родственников и друзей жаловаться на ваш аккаунт в поддержку, чтобы его заблокировали.
Всегда используйте сложные уникальные пароли, двухфакторную аутентификацию и не переходите по сомнительным ссылкам. Не сообщайте коды из СМС и CVV-коды карт — их никогда не запрашивают настоящие службы поддержки.
@cyberpolice_rus
#объясняемрф
#безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳🇬🇧Китай якобы на протяжении нескольких лет взламывал 📱телефоны на Даунинг-стрит?
В британских СМИ пишут, что китайские хакерские APT-группы якобы на протяжении нескольких лет системно компрометировали мобильные телефоны высокопоставленных сотрудников канцелярии премьер-министра Великобритании. Под ударом оказались ближайшие помощники Бориса Джонсона, Лиз Трасс и Риши Сунака в период с 2021 по 2024 год.По данным источников в разведывательном сообществе США, атаки являлись частью масштабной операции Salt Typhoon и затрагивали «самое сердце» Даунинг-стрит.
Операция Salt Typhoon якобы носила глобальный характер, затронув США и других участников альянса Five Eyes. MI5 напрямую факт взлома телефонов на Даунинг-стрит не подтвердила. Ранее были «предупреждения о шпионаже» и описывались китайские методы работы (в основном про вербовочно-разведывательные подходы), но служба не подтверждает конкретный инцидент с телефонами правительства.
🤔Примечательно, что новость вышла на фоне визита Кира Стармера в Китай и одобрения проекта строительства крупного китайского комплекса при посольстве в Лондоне. Совпадение по времени с визитом и решением по посольскому комплексу наводит на разные мысли. Пытается ли кто-то помешать сделке по строительству, вбрасывая такую информацию СМИ? — остается загадкой.
Сам тезис «взламывали годами» в материале подаётся как эксклюзив, основанный на сообщениях людей, «осведомлённых о характере взлома» и «разведывательных источниках в 🇺🇸США». Британская газета пересказывает то, что ей подтвердили источники внутри🎩 разведывательного сообщества и аппарата безопасности, не раскрывая ни имён, ни технических деталей.
✋ @Russian_OSINT
В британских СМИ пишут, что китайские хакерские APT-группы якобы на протяжении нескольких лет системно компрометировали мобильные телефоны высокопоставленных сотрудников канцелярии премьер-министра Великобритании. Под ударом оказались ближайшие помощники Бориса Джонсона, Лиз Трасс и Риши Сунака в период с 2021 по 2024 год.По данным источников в разведывательном сообществе США, атаки являлись частью масштабной операции Salt Typhoon и затрагивали «самое сердце» Даунинг-стрит.
Операция Salt Typhoon якобы носила глобальный характер, затронув США и других участников альянса Five Eyes. MI5 напрямую факт взлома телефонов на Даунинг-стрит не подтвердила. Ранее были «предупреждения о шпионаже» и описывались китайские методы работы (в основном про вербовочно-разведывательные подходы), но служба не подтверждает конкретный инцидент с телефонами правительства.
🤔Примечательно, что новость вышла на фоне визита Кира Стармера в Китай и одобрения проекта строительства крупного китайского комплекса при посольстве в Лондоне. Совпадение по времени с визитом и решением по посольскому комплексу наводит на разные мысли. Пытается ли кто-то помешать сделке по строительству, вбрасывая такую информацию СМИ? — остается загадкой.
Сам тезис «взламывали годами» в материале подаётся как эксклюзив, основанный на сообщениях людей, «осведомлённых о характере взлома» и «разведывательных источниках в 🇺🇸США». Британская газета пересказывает то, что ей подтвердили источники внутри
Please open Telegram to view this post
VIEW IN TELEGRAM
Международная группа истцов подала иск против корпорации Meta Platforms, Inc., утверждая, что компания вводила пользователей в заблуждение относительно конфиденциальности и безопасности сервиса обмена сообщениями WhatsApp.
Meta часто упоминает «сквозное шифрование», которое является ключевым элементом функциональности WhatsApp, позиционируя решение как апогей приватности, при котором переписки доступна исключительно отправителю и получателю, но не самой компании.
В иске истцы утверждают, что заявления Meta о конфиденциальности не соответствуют действительности. По их словам, Meta «хранят, анализируют и могут получать доступ практически ко всем “частным” чатам пользователей WhatsApp», обвиняя компанию и руководство в обмане миллиардов пользователей сервиса по всему миру.
Представитель Meta назвал иск «нелепым вымыслом», а утверждения об отсутствии шифрования — «категорически ложными и абсурдными».
Группа истцов состоит из граждан 🇦🇺 Австралии, 🇧🇷 Бразилии, 🇮🇳 Индии, 🇲🇽 Мексики и 🇿🇦 Южной Африки и других стран.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
WSJ пишут, что военные КНР делают ставку на рои беспилотников, способные вычленять и поражать цель. Также упоминаются роботизированные системы, предназначенные для активного преследования противника. Такой подход предполагает использование наблюдений за хищниками в реальной дикой природе. Например, принципы охоты, коллективного взаимодействия и адаптивного обучения переносятся в алгоритмы управления ИИ-вооружениями. В результате формируются автономные системы, которые не просто выполняют заранее заданные команды, а способны самостоятельно анализировать обстановку, координироваться в группе и выбирать оптимальную тактику атаки.
1️⃣ Атакующие дроны обучались маневрированию и уклонению от угроз по аналогии с поведением голубей при сближении с целью;
2️⃣ Оборонительные дроны обучались уничтожать приближающиеся аппараты так же, как ястребы выхватывают добычу.
Наблюдая за тем, как ястребы выбирают добычу, исследователи обучили оборонительные беспилотники выявлять и уничтожать наиболее уязвимые летательные аппараты противника. В то же время атакующие дроны получили алгоритмы уклонения от «ястребиных» защитников, основанные на поведении голубей.
Эксперимент «ястребы против голубей» показал практический результат: в симуляции формата «пять на пять» оборонительные дроны, обученные по модели хищников, уничтожили все атакующие аппараты за 5,3 секунды.
Инженеры получили патент в апреле 2024 года — один из сотен, выданных в последние годы китайским оборонным компаниям и университетам, связанным с армией, за достижения в области роевого интеллекта.
С начала 2022 года в Китае опубликовано не менее 930 патентов, связанных с "роевым интеллектом".
Отмечается, что Китайские военные разработчики системно используют биомиметику при обучении боевых ИИ-систем. Тактика воздушного перехвата и уклонения моделируется по поведенческим схемам 🦅 ястребов и 🕊 голубей. Принципы роевой координации и коллективного взаимодействия заимствуются из наблюдений за 🐜 муравьями, 🐑 овцами, 🐺 койотами и 🐋 китами. Для решения проблем машинного зрения и сенсорного восприятия инженеры экспериментируют с моделированием зрительных систем 🦅 орлов. Алгоритмы применяются прежде всего в воздушных роях беспилотников и рассматриваются в контексте интеграции с наземными автономными платформами, включая роботизированные боевые системы.
Показательным примером мощи военной мысли Китая является комплекс Swarm 1, который способен запускать до 48 дронов с одного грузовика и формировать рои до 200 единиц. Также разработан тяжёлый «материнский» дрон Jiutian для выброски роев в воздухе.
«Эпоха ИИ приведёт к формированию нового облика войны, движимого алгоритмами, с беспилотными системами в качестве основной ударной силы и роевыми операциями как базовым способом ведения боевых действий»
— писала группа китайских военных теоретиков в октябре 2024 года.
🇷🇺🇺🇦Российско-украинский конфликт усилил интерес Китая к полной автономности, поскольку радиоэлектронное подавление делает дистанционное управление дронами ненадёжным, а автономные системы сохраняют свою боеспособность. Главный риск заключается в утрате человеческого контроля, когда автономные смертоносные ИИ-системы смогут принимать решения самостоятельно даже с учетом фундаментальной проблемы с галлюцинациями. «Чёрный ящик алгоритма» способен стать удобным оправданием для ухода от ответственности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🔉Утечка данных SoundCloud затрагивает почти 30 миллионов профилей
В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.
↘️ При этом 67% emails уже ранее фигурировали в базе утечек сервиса Have I Been Pwned.
✋ @Russian_OSINT
В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.
Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.
Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.
Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.
Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.
Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.
В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.
Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.
После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.
Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.
После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.
Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.
Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.
Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.
Технические подробности и IOCs - в отчете.
Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.
Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.
Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.
Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.
Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.
Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.
В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.
Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.
После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.
Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.
После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.
Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.
Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.
Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.
Технические подробности и IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com