Russian OSINT
43.5K subscribers
4.44K photos
310 videos
108 files
4.08K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
👨‍🔬🔬 Более 50 научных статей NeurIPS 2025 оказались "халтурой", содержащей 🦠галлюцинации ИИ-моделей

Январь 2026 года ознаменовался громким скандалом вокруг обнаружения более 50 научных работ с грубыми ошибками со стороны LLM на престижной конференции NeurIPS*.

NeurIPS 2025* — международная площадка, на которой обсуждаются прорывные исследования в области искусственного интеллекта, машинного обучения, статистики, оптимизации и смежных дисциплин. Проводится ежегодно с 1987 года и традиционно привлекает учёных, исследователей, инженеров, разработчиков и представителей индустрии из десятков стран.

Команда исследователей GPTZero проанализировала 4841 научную работу с прошедшей конференции NeurIPS 2025 и выявила более 100 подтвержденных случаев выдуманного цитирования в 53 уже опубликованных статьях.

Анализ команды GPTZero выявил то, что исследователи из ведущих мировых центров вроде Нью-Йоркского университета, Google DeepMind и MIT допустили публикацию сгенерированного текста с вымышленными фактами и даже не перепроверили текст на галлюцинации.

Например, в одной из работ зафиксирован рекорд из 13 галлюцинаций со ссылками на несуществующие препринты формата arXiv:2305.XXXX и авторов с шаблонными именами Firstname Lastname. Команды из UCSD и NVIDIA в своих библиографических списках на полном серьезе ссылаются на вымышленных персонажей John Smith и Jane Doe.

Ещё ИИ-модели создают правдоподобно выглядящие, но несуществующие источники путем смешивания реальных элементов. Алгоритм берет имена настоящих ученых и приписывает им работы, которые они никогда не писали, или же соединяет реальный заголовок с вымышленным списком авторов.
Третий тип ошибок связан с неверной атрибуцией реально существующих работ. ИИ-решения часто правильно указывают авторов и название исследования, но ошибаются в месте его публикации (например, указывают конференцию NeurIPS вместо ICLR) или годе выпуска. В отчете зафиксированы случаи, когда статья 2024 года цитируется как опубликованная в 2020 году. Такие ошибки сложнее всего отследить, так как сама научная работа существует, но ссылка на нее в контексте статьи является фактологически неверной.

🧹 Содержащие информационный мусор доклады были успешно презентованы аудитории в 20 000 человек в декабре 2025 года.

🤔 Алекс Цуй из GPTZero справедливо задается вопросом о том, что "если авторы не проверяют, что ИИ пишет в их статьях, то как вы можете доверять тому, что их экспериментальные результаты или данные также не сфабрикованы ИИ?".

Просто невероятно, что они прошли рецензирование!

— пишет GPTZero.

В чём безумие и возмущение исследователей?

🤦‍♂️ Научные работы уже официально обнародованы. Алекс Цуй в своем отчете прямо указывает: «К сожалению, исправлять эти статьи уже поздно — они были опубликованы и представлены 20 000 человек в декабре 2025 года».

😅 Более того, факт публикации подтверждается тем, что эти доклады с галлюцинациями больших языковых моделей успешно прошли этап рецензирования, в то время как 15 000 других заявок были отклонены. Сложившаяся ситуация ставит под сомнение не только компетентность авторов, но и надежность всей системы проверки научных знаний на NeurIPS.

Кризис рецензирования усугубляется взрывным ростом количества заявок на 220% за последние пять лет. Рецензенты просто не успевают качественно проверять достоверность каждого библиографического списка.

Исследователи даже шутливо (а может и нет) вводят новое понятие «вайб-цитирование» (Vibe Citing) по аналогии с «вайб-кодингом». Печаль, тоска, ИИтоги.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🇺🇸 Microsoft передает ключи для расшифровки Bitlocker по требованию ФБР🔒

Корпорация Microsoft призналась, что предоставляет ключи ФБР для расшифровки зашифрованных жёстких дисков с помощью BitLocker при наличии законного судебного предписания. Корпорация получает порядка 20 таких запросов в год. Ничего сверхъестественного в этой информации нет, но это первый подтверждённый случай с передачей ключей, широко освещенный СМИ.

Пользователи могут хранить такие ключи на собственных устройствах (локально), но Microsoft также рекомендует практику хранения ключей BitLocker в облаке на своих серверах для 🎩 удобства. Именно тут кроется подвох — если ключ сохранён в инфраструктуре Microsoft (в учётной записи), то компания может предоставить его правоохранительным органам по судебному предписанию.

📄 Дело на Гуаме примечательно тем, что в нём впервые публично задокументирован эпизод, когда корпорация Microsoft (Редмонд, штат Вашингтон) предоставила правоохранительным органам ключ восстановления BitLocker по судебному предписанию.

Ещё в 2013 году бывший инженер Microsoft Питер Биддл утверждал, что к нему обращались представители властей и неформально поднимали вопрос о создании в BitLocker бэкдора, однако он отказался выполнить такие требования.

👆Теперь, когда ФБР и другие ведомства знают, что Microsoft идёт легко на тесную кооперацию, то подобные количество требований о передаче ключей, вероятно, возрастёт, считает Грин из Университета Джонса Хопкинса.

В качестве неплохой альтернативы Bitlocker можно использовать Veracrypt или Truecrypt 7.1a.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖Гайд для пентестеров: запускаем фишинговую рассылку через GoPhish

Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.

Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.

1️⃣ Установка GoPhish на VPS

2️⃣ Настройка почтового сервера и SPF/DKIM/DMARC

3️⃣ Создание фишингового сайта и интеграция с кампанией

Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.

Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!

👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
🇪🇸🇮🇱Испанский судья прекратил расследование в отношении шпионского ПО NSO Group из-за отсутствия сотрудничества со стороны Израиля

Национальная судебная палата Испании временно прекратила расследование использования шпионского программного обеспечения Pegasus для слежки за устройствами высших должностных лиц государства в связи с отсутствием сотрудничества со стороны Израиля.

Дело относится к маю 2022 года, когда суд начал проверку по факту предполагаемого взлома устройств, принадлежавших премьер-министру Педро Санчесу и министру обороны Маргарите Роблес.

По версии следствия, при атаках использовалось шпионское ПО Pegasus класса zero-click, разработанное израильской компанией NSO Group.

Судья Хосе Луис Калама из Национальной судебной палаты указал, что Израиль не ответил на пять запросов о правовой помощи, нарушив тем самым «баланс, присущий международному сотрудничеству, и принцип добросовестности, который должен определять отношения между государствами».

В материалах дела значится, что телефон премьер-министра был 📲❗️ пять раз.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖💻Итоги работы платформы Standoff Bug Bounty за 2025 год

По данным Positive Technologies, около двух третей организаций запускают программы багбаунти именно как превентивную меру — инвестицию в устойчивость и зрелость ИБ-процессов.

При этом ожидания бизнеса в подавляющем числе случаев оправдываются: выявляются критически опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.

Ключевая ценность багбаунти для бизнеса заключается в сочетании 3 факторов:

1️⃣ Реалистичность тестирования, максимально приближенного к действиям реальных атакующих;
2️⃣ Гибкость и масштабируемость, позволяющие фокусировать усилия на приоритетных активах и сценариях;
3️⃣ Оплата за результат, а не за формальный процесс.

Эффективность программы напрямую зависит от того, насколько она продумана, спроектирована и встроена в процессы компании.

➡️ Каждый третий выявленный недостаток в целом оценивался как высокий или критический с точки зрения уровня опасности.
➡️ В 2025 году на платформе Standoff Bug Bounty было представлено 233 программы — в 2,2 раза больше, чем годом ранее.
➡️ Офлайн-бизнес стал рекордсменом по критичности находок: в этом секторе 37% принятых отчетов содержали баги с наибольшим уровнем риска.
➡️ 43 багхантера на платформе Standoff Bug Bounty стали миллионерами в прошлом году – 6 из них заработали больше 5 млн рублей за год

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛩В системе бронирования Leonardo случился глобальный сбой

💬Сообщение авиакомпании:
В связи с глобальным сбоем в системе бронирования Leonardo (Сирена-Трэвел), временно ограничены регистрация пассажиров и багажа, оформление, переоформление и возврат билетов и дополнительных услуг во всех каналах продаж авиакомпании (сайт, контакт-центр, агенты). Возможны корректировки в расписании.

На данный момент поставщиком услуг предпринимаются меры для скорейшего восстановления штатной работы системы.

В связи со сбоем в системе бронирования Leonardo (Сирена-Трэвел) по независящим от авиакомпании причинам возможны корректировки расписания путем переноса времени вылета, а также отмены некоторых рейсов по всей маршрутной сети.

Пассажиры отмененных рейсов после восстановления штатной работы системы Leonardo могут перебронировать билеты на последующие рейсы, выполняемые в ближайшие 10 дней от даты отменённого вылета, либо оформить вынужденный возврат стоимости билетов.

ℹ️ Просим следить за информацией на онлайн-табло на сайте Аэрофлота, информационных табло аэропортов и за объявлениями по громкой связи.

Регистрация пассажиров и багажа осуществляется только в аэропорту в ручном режиме, что увеличивает время прохождения предполетных процедур.


Также ряд авиакомпаний и аэропортов сообщают об ограничениях в связи со сбоем систем регистрации и бронирования. По данным РИА Новости:

⬇️"Аэрофлот" предупредил об ограничении регистрации пассажиров и возможных корректировках в расписании. Возможны отмены рейсов.
⬇️ Временно ограничены оформление, переоформление и возврат билетов и допуслуг "Победы".
⬇️ Временно ограничены регистрация пассажиров и багажа, приобретение допуслуг Azur air.
⬇️ Временно ограничены оформление билетов и допуслуг авиакомпании Nordwind.
⬇️ Временно недоступны сервисы покупки и возврата билетов компании "Уральские авиалинии".
⬇️ Регистрация пассажиров ограничена в аэропортах Краснодара и Сочи.
⬇️ Вручную пассажиров регистрируют в аэропортах Волгограда, Нижнего Новгорода, Оренбурга.
⬇️ "Жуковский" перевел службы на усиленный режим работы.
⬇️ На фоне сбоя системы бронирования применяется ручной способ регистрации на рейсы, сообщил Минтранс. Министерство и Росавиация минимизируют влияние сбоя на расписание полетов.
⬇️ Создан оперштаб по восстановлению работоспособности системы бронирования, сообщил "Ростех".

Cвзано ли это с кибератакой или сугубо технический сбой? — официальных комментариев пока нет.

--------------------------

💬 Работоспособность системы бронирования Leonardo восстановлена, сообщают СМИ со ссылкой на "Ростех".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Боярский: WhatsApp* и Telegram из вредности 🚠 выключать никто не будет

В эфире радио «Комсомольская правда» спросили главу комитета Госдумы по информационной политике, технологиям и связи Сергея Боярского — не загоним ли мы сами себя в «цифровой концлагерь»?

Остряки утверждают, что Вы, как похититель Рождества Гринч, украли свободный интернет.

Не согласен. Я один из тех, кто укрепляет цифровой суверенитет страны. В мире всего три цифровые суверенные державы – Китай, США и теперь Россия. Это случилось после появления национального сервиса МАХ. Он повторяет функционал WhatsApp* (мы его импортозаместили), а по звонкам и видеозвонкам работает даже лучше. Что касается Telegram, в МАХ тоже появились каналы, и активно развиваются. Я сам еще осенью 2025-го удалил у себя WhatsApp* и Telegram.

— считает Сергей Боярский.

Главные тезисы:

1️⃣ Скоро мы сможем показывать МАХ вместо паспорта при посадке в самолет, при заселении в гостиницу. Будет система мини-приложений, как в китайском WeChat, где вся современная жизнь человека: заказ такси, еды, билетов.

2️⃣ Ни WhatsApp*, ни Telegram из вредности выключать, замедлять никто не собирается. Но они, как гости в любом доме, должны работать по российским законам. Открыть в России свой офис, сотрудничать в борьбе с мошенниками. Но ни WhatsApp*, ни Telegram на это не откликнулись. Поэтому в августе 2025-го было решено деградировать их голосовые вызовы.

3️⃣ Вариант с одним мессенджером мы не рассматриваем. У МАХ появятся и российские конкуренты. У нас огромный IT-сектор, способный их создать. Плюс все «иностранцы», соблюдающие наши законы, продолжают работу.

4️⃣ Почему Telegram не отрубают совсем? Потому что это не только обмен сообщениями, но и большая соцсеть. В нее вложены огромные силы наших граждан и СМИ, они ведут там свои каналы. Посмотрим, как они будут переезжать в МАХ. Я свой там завел. Но в Telegram у меня тоже канал остался...

5️⃣ Заставлять студентов, школьников, родителей, жилищные чаты переводить в МАХ, конечно, не надо, иначе получаешь сопротивление.

6️⃣ Ждать ли запрета VPN? Это способ обхода любых блокировок, хороших, плохих, наших, чужих. Запретить его технически сложно. Мы и не идем в эту сторону. Наш путь — запрет рекламы VPN.

7️⃣ Все такие уверенные, пока не отдадут свои кровные украинским мошенникам, представившимся майором с Лубянки. Все блокировки вводятся ради вашей безопасности!

8️⃣ Обернитесь вокруг, мы никогда не сталкивались с таким объемом мошеннических атак. Сотни миллиардов рублей, сломанные судьбы, суициды. Я смотрел международную статистику — это общий бич XXI века. И у нас получается с ним бороться. Киберпреступления уже снизились на четверть.

9️⃣ Думаю, перелом наступил. Мы уже приняли самозапрет на выдачу кредитов. Наконец-то навели порядок с SIM-картами. Будет ограничено и число банковских карт на одних руках (предлагается не более 20, и не более 5 в одном банке). Возможно и создание базы идентификационных номеров самих телефонных устройств.

🔟 Будет ли каждый смартфон в базе? Да. Он будет заноситься туда уже при ввозе в страну. Если в базе устройства нет, его просто невозможно будет включить. Исчезнет смысл красть телефоны!

🏦 Мы так спорили о самозапрете на кредиты. Я предлагал совсем грохнуть получение кредитов онлайн. Тогда бы мы одновременно всех защитили. Но коллеги из Центробанка сказали: «Нет, слишком жестко...» Самозапретом в итоге воспользовалось 40 миллионов человек. В первые месяцы рост был быстрым — до 10 миллионов, а потом пауза. И мне показалось, что эти 10 миллионов — те, кого уже обманули. Многие не думают о своей безопасности, пока не случится беда.

📖 Цифровой концлагерь — миф?

Конечно. Вот те люди, которые боятся устанавливать 👻 МАХ, вряд ли установили себе двухфакторную аутентификацию в почте или в том же Telegram. Вы не боитесь, что у вас угонят фотографии, Госуслуги взломают? С этого надо начинать.

Фото: Михаил ФРОЛОВ

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 В пресс-службе комитета Государственной Думы по молодежной политике опровергают использование 👩‍💻 ChatGPT при написании законопроекта

На прошлой неделе ряд СМИ и блогеров обратили внимание на то, что на официальном сайте https://sozd.duma.gov.ru в пояснительной записке к Законопроекту № 1126815-8 (ccылка) в тексте было замечено упоминание ChatGPT в конце одной из ссылок.

По данным проведенного опроса в рамках проекта «ПУЛЬС НКО», некоммерческий сектор отмечает рост поддержки со стороны государства, однако у НКО сохраняется острая потребность в устойчивых ресурсах, административной и информационной поддержке, а также в прозрачных каналах взаимодействия с органами власти1 1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»: https:pulsngo.ruitogi247utmsource-chatgpt[.]com 4. Создание Общероссийского электронного реестра некоммерческих организаций, осуществляющих деятельность, направленную на реализацию молодежной политики в Российской Федерации.


В 📄 официальном пакете документов при внесении также присутствует ?utm_source=chatgpt.com метка.

1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»:
https://pulsngo[.]ru/itogi24?utm_source=chatgpt[.]com

Метка utm_source=chatgpt.com — параметр веб-аналитики, указывающий источник перехода на страницу. Проще говоря, технический «хвост» ссылки, который сообщает владельцу сайта, откуда именно пришёл посетитель.

Когда 👩‍💻 ChatGPT отвечает в чате, ссылаясь на найденные источники, он формирует для пользователя кликабельную ссылку для просмотра статьи или исследования. Вконец ссылки добавляется ?utm_source=chatgpt.com .

В пресс-службе комитета Государственной Думы по молодежной политике опровергли информацию об использовании ChatGPT для подготовки законопроекта и сопровождающих документов к нему, включая пояснительную записку.

"Материалы к законопроекту готовились на протяжении двух лет исключительно депутатами с командой юристов аппарата комитета. Сама пояснительная записка написана человеком, что подтверждает анализ рекомендованным к использованию в государственных органах российским ИИ-ассистентом GigaChat. А написание законопроекта является настолько сложным и профессиональным делом, что ИИ с этим не сможет справиться в принципе"

заявили журналистам в субботу в пресс-службе комитета.

Там же пояснили, что "попадание ссылки на исследование с ⭕️ UTM-меткой из ИИ-ассистента вызвано тем, что сотрудник аппарата комитета, работающий с пояснительной запиской, использовал ИИ как инструмент для быстрого поиска только источника самого исследования".

"Само исследование и данные корректные, источник существует, и информация подтверждена", - добавили в пресс-службе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍷Wine-Staging 11.1 добавляет исправления для запуска актуальных версий Adobe Photoshop в Linux

Cтала доступна сборка Wine-Staging 11.1 — экспериментальный и тестовый вариант Wine, который в настоящее время содержит порядка 254 исправлений поверх основного состояния исходного кода Wine.

Помимо переработки и адаптации более чем 250 исправлений под актуальное состояние репозитория Wine Git, в Wine-Staging 11.1 также подтянут последний код из репозитория VKD3D. Кроме того, в Wine-Staging появилась новая функциональность: включены свежие исправления, позволяющие успешно устанавливать и запускать последние версии Adobe Photoshop под Wine в Linux.

Как сообщалось на прошлой неделе, актуальный установщик Adobe Photoshop корректно работает, а само приложение запускается при использовании новых исправлений в коде Wine, затрагивающих компоненты MSXML3 и MSHTML.

В основной репозиторий Wine эти исправления пока не приняты, однако теперь они включены в Wine-Staging 11.1 для расширенного тестирования сообществом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Срочный фикс для 0day в MS Office

Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.

Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.

#уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Объясняем.рф
📱Если мошенники получили доступ к вашим личным данным, банковской карте или Госуслугам, нужно действовать быстро. Спасти ситуацию поможет скорость вашей реакции. Что делать в таких случаях, рассказываем в специальной рубрике Объясняем.рф и Киберполиции России.

▶️Если украли данные банковской карты

Преступники могут получить доступ к счетам, похитить деньги или оформить кредит.

Что делать:

1. Смените пароль и код доступа в банковский сервис.
2. Заморозьте банковские карты и счета.
3. Свяжитесь с банком по номеру, указанному на банковской карте или официальном сайте, сообщите о произошедшем.
4. Предупредите близких, чтобы они не переводили деньги на ваши карты.

▶️Если взломали личный кабинет на Госуслугах

Мошенники могут оформить кредит или микрозаём.

Что делать:

1. Также смените пароль и код доступа к банковскому сервису.
2. Позвоните на горячую линию Госуслуг: 8 (800) 100-70-10 — и сообщите об утечке данных.
3. Если получилось войти в личный кабинет, проверьте заявки, разрешения, в том числе в сторонних сервисах.
4. Обратитесь в полицию.

▶️Если получили доступ к телефону

Злоумышленники могут настроить переадресацию звонков и сообщений, чтобы сбрасывать пароли и получать коды для входа в соцсети и сервисы.

1. Свяжитесь с мобильным оператором и сообщите о случившемся. Сотрудник клиентского сервиса подскажет, как действовать.
2. Все аккаунты сервисов и приложений привяжите к другому номеру телефона.
3. Следите за приходящими СМС о блокировке или перевыпуске сим-карты.
4. Предупредите родных и знакомых, что с вашего номера могут звонить и писать злоумышленники.

▶️Если взломали ваши соцсети или мессенджеры

Мошенники могут рассылать просьбы от вашего имени и шантажировать вас — например, угрожать, что обнародуют ваши личные файлы или переписку.

1. Предупредите знакомых о взломе по другим каналам связи.
2. Восстановите доступ к аккаунту.
3. Смените пароль, включите двухфакторную идентификацию.
4. Сделайте аккаунты в соцсетях закрытыми — так у мошенников меньше шансов вас шантажировать.
5. В списке привязанных к аккаунту устройств отключите все незнакомые девайсы.
6. Обратитесь в службу поддержки, если не удаётся войти в аккаунт.
7. Попросите родственников и друзей жаловаться на ваш аккаунт в поддержку, чтобы его заблокировали.

📌Важно! Если вы считаете, что злоумышленники получили неправомерный доступ к вашим данным, изменили, блокировали их или воспользовались информацией, чтобы похитить у вас деньги, — обращайтесь в полицию.

Всегда используйте сложные уникальные пароли, двухфакторную аутентификацию и не переходите по сомнительным ссылкам. Не сообщайте коды из СМС и CVV-коды карт — их никогда не запрашивают настоящие службы поддержки.

@cyberpolice_rus

#объясняемрф
#безопасность

Подписаться на Объясняем.рф | Читать нас в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳🇬🇧Китай якобы на протяжении нескольких лет взламывал 📱телефоны на Даунинг-стрит?

В британских СМИ пишут, что китайские хакерские APT-группы якобы на протяжении нескольких лет системно компрометировали мобильные телефоны высокопоставленных сотрудников канцелярии премьер-министра Великобритании. Под ударом оказались ближайшие помощники Бориса Джонсона, Лиз Трасс и Риши Сунака в период с 2021 по 2024 год.По данным источников в разведывательном сообществе США, атаки являлись частью масштабной операции Salt Typhoon и затрагивали «самое сердце» Даунинг-стрит.

Операция Salt Typhoon якобы носила глобальный характер, затронув США и других участников альянса Five Eyes. MI5 напрямую факт взлома телефонов на Даунинг-стрит не подтвердила. Ранее были «предупреждения о шпионаже» и описывались китайские методы работы (в основном про вербовочно-разведывательные подходы), но служба не подтверждает конкретный инцидент с телефонами правительства.

🤔Примечательно, что новость вышла на фоне визита Кира Стармера в Китай и одобрения проекта строительства крупного китайского комплекса при посольстве в Лондоне. Совпадение по времени с визитом и решением по посольскому комплексу наводит на разные мысли. Пытается ли кто-то помешать сделке по строительству, вбрасывая такую информацию СМИ? — остается загадкой.

Сам тезис «взламывали годами» в материале подаётся как эксклюзив, основанный на сообщениях людей, «осведомлённых о характере взлома» и «разведывательных источниках в 🇺🇸США». Британская газета пересказывает то, что ей подтвердили источники внутри 🎩разведывательного сообщества и аппарата безопасности, не раскрывая ни имён, ни технических деталей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Meta* видит переписку пользователей в WhatsApp, нарушая право на неприкосновенность частной жизни

Международная группа истцов подала иск против корпорации Meta Platforms, Inc., утверждая, что компания вводила пользователей в заблуждение относительно конфиденциальности и безопасности сервиса обмена сообщениями WhatsApp.

Meta часто упоминает «сквозное шифрование», которое является ключевым элементом функциональности WhatsApp, позиционируя решение как апогей приватности, при котором переписки доступна исключительно отправителю и получателю, но не самой компании.

В иске истцы утверждают, что заявления Meta о конфиденциальности не соответствуют действительности. По их словам, Meta «хранят, анализируют и могут получать доступ практически ко всем “частным” чатам пользователей WhatsApp», обвиняя компанию и руководство в обмане миллиардов пользователей сервиса по всему миру.

Представитель Meta назвал иск «нелепым вымыслом», а утверждения об отсутствии шифрования — «категорически ложными и абсурдными».

Группа истцов состоит из граждан 🇦🇺 Австралии, 🇧🇷 Бразилии, 🇮🇳 Индии, 🇲🇽 Мексики и 🇿🇦 Южной Африки и других стран.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китай обучает военные ИИ-системы автономного управления, заимствуя поведенческие модели ястребов и койотов из дикой природы

WSJ пишут, что военные КНР делают ставку на рои беспилотников, способные вычленять и поражать цель. Также упоминаются роботизированные системы, предназначенные для активного преследования противника. Такой подход предполагает использование наблюдений за хищниками в реальной дикой природе. Например, принципы охоты, коллективного взаимодействия и адаптивного обучения переносятся в алгоритмы управления ИИ-вооружениями. В результате формируются автономные системы, которые не просто выполняют заранее заданные команды, а способны самостоятельно анализировать обстановку, координироваться в группе и выбирать оптимальную тактику атаки.

1️⃣ Атакующие дроны обучались маневрированию и уклонению от угроз по аналогии с поведением голубей при сближении с целью;
2️⃣ Оборонительные дроны обучались уничтожать приближающиеся аппараты так же, как ястребы выхватывают добычу.

Наблюдая за тем, как ястребы выбирают добычу, исследователи обучили оборонительные беспилотники выявлять и уничтожать наиболее уязвимые летательные аппараты противника. В то же время атакующие дроны получили алгоритмы уклонения от «ястребиных» защитников, основанные на поведении голубей.

Эксперимент «ястребы против голубей» показал практический результат: в симуляции формата «пять на пять» оборонительные дроны, обученные по модели хищников, уничтожили все атакующие аппараты за 5,3 секунды.

Инженеры получили патент в апреле 2024 года — один из сотен, выданных в последние годы китайским оборонным компаниям и университетам, связанным с армией, за достижения в области роевого интеллекта.

С начала 2022 года в Китае опубликовано не менее 930 патентов, связанных с "роевым интеллектом".

Отмечается, что Китайские военные разработчики системно используют биомиметику при обучении боевых ИИ-систем. Тактика воздушного перехвата и уклонения моделируется по поведенческим схемам 🦅 ястребов и 🕊 голубей. Принципы роевой координации и коллективного взаимодействия заимствуются из наблюдений за 🐜 муравьями, 🐑 овцами, 🐺 койотами и 🐋 китами. Для решения проблем машинного зрения и сенсорного восприятия инженеры экспериментируют с моделированием зрительных систем 🦅 орлов. Алгоритмы применяются прежде всего в воздушных роях беспилотников и рассматриваются в контексте интеграции с наземными автономными платформами, включая роботизированные боевые системы.

❗️🤖ИИ рассматривается как основа нового типа войны, где алгоритмы управляют боем, беспилотные системы становятся главной ударной силой. Китай использует своё промышленное преимущество, производя более 80% мировых малых дронов и имеет возможность выпускать свыше миллиона дешёвых беспилотников в год, чего пока нет у США.

Показательным примером мощи военной мысли Китая является комплекс Swarm 1, который способен запускать до 48 дронов с одного грузовика и формировать рои до 200 единиц. Также разработан тяжёлый «материнский» дрон Jiutian для выброски роев в воздухе.

«Эпоха ИИ приведёт к формированию нового облика войны, движимого алгоритмами, с беспилотными системами в качестве основной ударной силы и роевыми операциями как базовым способом ведения боевых действий»

— писала группа китайских военных теоретиков в октябре 2024 года.

🇷🇺🇺🇦Российско-украинский конфликт усилил интерес Китая к полной автономности, поскольку радиоэлектронное подавление делает дистанционное управление дронами ненадёжным, а автономные системы сохраняют свою боеспособность. Главный риск заключается в утрате человеческого контроля, когда автономные смертоносные ИИ-системы смогут принимать решения самостоятельно даже с учетом фундаментальной проблемы с галлюцинациями. «Чёрный ящик алгоритма» способен стать удобным оправданием для ухода от ответственности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🔉Утечка данных SoundCloud затрагивает почти 30 миллионов профилей

В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.

↘️ При этом 67% emails уже ранее фигурировали в базе утечек сервиса Have I Been Pwned.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.

Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.

Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.

Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.

Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.

Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.

В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.

Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.

После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.

Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.

После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.

Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.

Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.

Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.

Технические подробности и IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM