Russian OSINT
43.5K subscribers
4.44K photos
311 videos
108 files
4.09K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇷🇺 В пресс-службе комитета Государственной Думы по молодежной политике опровергают использование 👩‍💻 ChatGPT при написании законопроекта

На прошлой неделе ряд СМИ и блогеров обратили внимание на то, что на официальном сайте https://sozd.duma.gov.ru в пояснительной записке к Законопроекту № 1126815-8 (ccылка) в тексте было замечено упоминание ChatGPT в конце одной из ссылок.

По данным проведенного опроса в рамках проекта «ПУЛЬС НКО», некоммерческий сектор отмечает рост поддержки со стороны государства, однако у НКО сохраняется острая потребность в устойчивых ресурсах, административной и информационной поддержке, а также в прозрачных каналах взаимодействия с органами власти1 1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»: https:pulsngo.ruitogi247utmsource-chatgpt[.]com 4. Создание Общероссийского электронного реестра некоммерческих организаций, осуществляющих деятельность, направленную на реализацию молодежной политики в Российской Федерации.


В 📄 официальном пакете документов при внесении также присутствует ?utm_source=chatgpt.com метка.

1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»:
https://pulsngo[.]ru/itogi24?utm_source=chatgpt[.]com

Метка utm_source=chatgpt.com — параметр веб-аналитики, указывающий источник перехода на страницу. Проще говоря, технический «хвост» ссылки, который сообщает владельцу сайта, откуда именно пришёл посетитель.

Когда 👩‍💻 ChatGPT отвечает в чате, ссылаясь на найденные источники, он формирует для пользователя кликабельную ссылку для просмотра статьи или исследования. Вконец ссылки добавляется ?utm_source=chatgpt.com .

В пресс-службе комитета Государственной Думы по молодежной политике опровергли информацию об использовании ChatGPT для подготовки законопроекта и сопровождающих документов к нему, включая пояснительную записку.

"Материалы к законопроекту готовились на протяжении двух лет исключительно депутатами с командой юристов аппарата комитета. Сама пояснительная записка написана человеком, что подтверждает анализ рекомендованным к использованию в государственных органах российским ИИ-ассистентом GigaChat. А написание законопроекта является настолько сложным и профессиональным делом, что ИИ с этим не сможет справиться в принципе"

заявили журналистам в субботу в пресс-службе комитета.

Там же пояснили, что "попадание ссылки на исследование с ⭕️ UTM-меткой из ИИ-ассистента вызвано тем, что сотрудник аппарата комитета, работающий с пояснительной запиской, использовал ИИ как инструмент для быстрого поиска только источника самого исследования".

"Само исследование и данные корректные, источник существует, и информация подтверждена", - добавили в пресс-службе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍷Wine-Staging 11.1 добавляет исправления для запуска актуальных версий Adobe Photoshop в Linux

Cтала доступна сборка Wine-Staging 11.1 — экспериментальный и тестовый вариант Wine, который в настоящее время содержит порядка 254 исправлений поверх основного состояния исходного кода Wine.

Помимо переработки и адаптации более чем 250 исправлений под актуальное состояние репозитория Wine Git, в Wine-Staging 11.1 также подтянут последний код из репозитория VKD3D. Кроме того, в Wine-Staging появилась новая функциональность: включены свежие исправления, позволяющие успешно устанавливать и запускать последние версии Adobe Photoshop под Wine в Linux.

Как сообщалось на прошлой неделе, актуальный установщик Adobe Photoshop корректно работает, а само приложение запускается при использовании новых исправлений в коде Wine, затрагивающих компоненты MSXML3 и MSHTML.

В основной репозиторий Wine эти исправления пока не приняты, однако теперь они включены в Wine-Staging 11.1 для расширенного тестирования сообществом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Срочный фикс для 0day в MS Office

Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.

Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.

#уязвимости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Объясняем.рф
📱Если мошенники получили доступ к вашим личным данным, банковской карте или Госуслугам, нужно действовать быстро. Спасти ситуацию поможет скорость вашей реакции. Что делать в таких случаях, рассказываем в специальной рубрике Объясняем.рф и Киберполиции России.

▶️Если украли данные банковской карты

Преступники могут получить доступ к счетам, похитить деньги или оформить кредит.

Что делать:

1. Смените пароль и код доступа в банковский сервис.
2. Заморозьте банковские карты и счета.
3. Свяжитесь с банком по номеру, указанному на банковской карте или официальном сайте, сообщите о произошедшем.
4. Предупредите близких, чтобы они не переводили деньги на ваши карты.

▶️Если взломали личный кабинет на Госуслугах

Мошенники могут оформить кредит или микрозаём.

Что делать:

1. Также смените пароль и код доступа к банковскому сервису.
2. Позвоните на горячую линию Госуслуг: 8 (800) 100-70-10 — и сообщите об утечке данных.
3. Если получилось войти в личный кабинет, проверьте заявки, разрешения, в том числе в сторонних сервисах.
4. Обратитесь в полицию.

▶️Если получили доступ к телефону

Злоумышленники могут настроить переадресацию звонков и сообщений, чтобы сбрасывать пароли и получать коды для входа в соцсети и сервисы.

1. Свяжитесь с мобильным оператором и сообщите о случившемся. Сотрудник клиентского сервиса подскажет, как действовать.
2. Все аккаунты сервисов и приложений привяжите к другому номеру телефона.
3. Следите за приходящими СМС о блокировке или перевыпуске сим-карты.
4. Предупредите родных и знакомых, что с вашего номера могут звонить и писать злоумышленники.

▶️Если взломали ваши соцсети или мессенджеры

Мошенники могут рассылать просьбы от вашего имени и шантажировать вас — например, угрожать, что обнародуют ваши личные файлы или переписку.

1. Предупредите знакомых о взломе по другим каналам связи.
2. Восстановите доступ к аккаунту.
3. Смените пароль, включите двухфакторную идентификацию.
4. Сделайте аккаунты в соцсетях закрытыми — так у мошенников меньше шансов вас шантажировать.
5. В списке привязанных к аккаунту устройств отключите все незнакомые девайсы.
6. Обратитесь в службу поддержки, если не удаётся войти в аккаунт.
7. Попросите родственников и друзей жаловаться на ваш аккаунт в поддержку, чтобы его заблокировали.

📌Важно! Если вы считаете, что злоумышленники получили неправомерный доступ к вашим данным, изменили, блокировали их или воспользовались информацией, чтобы похитить у вас деньги, — обращайтесь в полицию.

Всегда используйте сложные уникальные пароли, двухфакторную аутентификацию и не переходите по сомнительным ссылкам. Не сообщайте коды из СМС и CVV-коды карт — их никогда не запрашивают настоящие службы поддержки.

@cyberpolice_rus

#объясняемрф
#безопасность

Подписаться на Объясняем.рф | Читать нас в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳🇬🇧Китай якобы на протяжении нескольких лет взламывал 📱телефоны на Даунинг-стрит?

В британских СМИ пишут, что китайские хакерские APT-группы якобы на протяжении нескольких лет системно компрометировали мобильные телефоны высокопоставленных сотрудников канцелярии премьер-министра Великобритании. Под ударом оказались ближайшие помощники Бориса Джонсона, Лиз Трасс и Риши Сунака в период с 2021 по 2024 год.По данным источников в разведывательном сообществе США, атаки являлись частью масштабной операции Salt Typhoon и затрагивали «самое сердце» Даунинг-стрит.

Операция Salt Typhoon якобы носила глобальный характер, затронув США и других участников альянса Five Eyes. MI5 напрямую факт взлома телефонов на Даунинг-стрит не подтвердила. Ранее были «предупреждения о шпионаже» и описывались китайские методы работы (в основном про вербовочно-разведывательные подходы), но служба не подтверждает конкретный инцидент с телефонами правительства.

🤔Примечательно, что новость вышла на фоне визита Кира Стармера в Китай и одобрения проекта строительства крупного китайского комплекса при посольстве в Лондоне. Совпадение по времени с визитом и решением по посольскому комплексу наводит на разные мысли. Пытается ли кто-то помешать сделке по строительству, вбрасывая такую информацию СМИ? — остается загадкой.

Сам тезис «взламывали годами» в материале подаётся как эксклюзив, основанный на сообщениях людей, «осведомлённых о характере взлома» и «разведывательных источниках в 🇺🇸США». Британская газета пересказывает то, что ей подтвердили источники внутри 🎩разведывательного сообщества и аппарата безопасности, не раскрывая ни имён, ни технических деталей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Meta* видит переписку пользователей в WhatsApp, нарушая право на неприкосновенность частной жизни

Международная группа истцов подала иск против корпорации Meta Platforms, Inc., утверждая, что компания вводила пользователей в заблуждение относительно конфиденциальности и безопасности сервиса обмена сообщениями WhatsApp.

Meta часто упоминает «сквозное шифрование», которое является ключевым элементом функциональности WhatsApp, позиционируя решение как апогей приватности, при котором переписки доступна исключительно отправителю и получателю, но не самой компании.

В иске истцы утверждают, что заявления Meta о конфиденциальности не соответствуют действительности. По их словам, Meta «хранят, анализируют и могут получать доступ практически ко всем “частным” чатам пользователей WhatsApp», обвиняя компанию и руководство в обмане миллиардов пользователей сервиса по всему миру.

Представитель Meta назвал иск «нелепым вымыслом», а утверждения об отсутствии шифрования — «категорически ложными и абсурдными».

Группа истцов состоит из граждан 🇦🇺 Австралии, 🇧🇷 Бразилии, 🇮🇳 Индии, 🇲🇽 Мексики и 🇿🇦 Южной Африки и других стран.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китай обучает военные ИИ-системы автономного управления, заимствуя поведенческие модели ястребов и койотов из дикой природы

WSJ пишут, что военные КНР делают ставку на рои беспилотников, способные вычленять и поражать цель. Также упоминаются роботизированные системы, предназначенные для активного преследования противника. Такой подход предполагает использование наблюдений за хищниками в реальной дикой природе. Например, принципы охоты, коллективного взаимодействия и адаптивного обучения переносятся в алгоритмы управления ИИ-вооружениями. В результате формируются автономные системы, которые не просто выполняют заранее заданные команды, а способны самостоятельно анализировать обстановку, координироваться в группе и выбирать оптимальную тактику атаки.

1️⃣ Атакующие дроны обучались маневрированию и уклонению от угроз по аналогии с поведением голубей при сближении с целью;
2️⃣ Оборонительные дроны обучались уничтожать приближающиеся аппараты так же, как ястребы выхватывают добычу.

Наблюдая за тем, как ястребы выбирают добычу, исследователи обучили оборонительные беспилотники выявлять и уничтожать наиболее уязвимые летательные аппараты противника. В то же время атакующие дроны получили алгоритмы уклонения от «ястребиных» защитников, основанные на поведении голубей.

Эксперимент «ястребы против голубей» показал практический результат: в симуляции формата «пять на пять» оборонительные дроны, обученные по модели хищников, уничтожили все атакующие аппараты за 5,3 секунды.

Инженеры получили патент в апреле 2024 года — один из сотен, выданных в последние годы китайским оборонным компаниям и университетам, связанным с армией, за достижения в области роевого интеллекта.

С начала 2022 года в Китае опубликовано не менее 930 патентов, связанных с "роевым интеллектом".

Отмечается, что Китайские военные разработчики системно используют биомиметику при обучении боевых ИИ-систем. Тактика воздушного перехвата и уклонения моделируется по поведенческим схемам 🦅 ястребов и 🕊 голубей. Принципы роевой координации и коллективного взаимодействия заимствуются из наблюдений за 🐜 муравьями, 🐑 овцами, 🐺 койотами и 🐋 китами. Для решения проблем машинного зрения и сенсорного восприятия инженеры экспериментируют с моделированием зрительных систем 🦅 орлов. Алгоритмы применяются прежде всего в воздушных роях беспилотников и рассматриваются в контексте интеграции с наземными автономными платформами, включая роботизированные боевые системы.

❗️🤖ИИ рассматривается как основа нового типа войны, где алгоритмы управляют боем, беспилотные системы становятся главной ударной силой. Китай использует своё промышленное преимущество, производя более 80% мировых малых дронов и имеет возможность выпускать свыше миллиона дешёвых беспилотников в год, чего пока нет у США.

Показательным примером мощи военной мысли Китая является комплекс Swarm 1, который способен запускать до 48 дронов с одного грузовика и формировать рои до 200 единиц. Также разработан тяжёлый «материнский» дрон Jiutian для выброски роев в воздухе.

«Эпоха ИИ приведёт к формированию нового облика войны, движимого алгоритмами, с беспилотными системами в качестве основной ударной силы и роевыми операциями как базовым способом ведения боевых действий»

— писала группа китайских военных теоретиков в октябре 2024 года.

🇷🇺🇺🇦Российско-украинский конфликт усилил интерес Китая к полной автономности, поскольку радиоэлектронное подавление делает дистанционное управление дронами ненадёжным, а автономные системы сохраняют свою боеспособность. Главный риск заключается в утрате человеческого контроля, когда автономные смертоносные ИИ-системы смогут принимать решения самостоятельно даже с учетом фундаментальной проблемы с галлюцинациями. «Чёрный ящик алгоритма» способен стать удобным оправданием для ухода от ответственности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🔉Утечка данных SoundCloud затрагивает почти 30 миллионов профилей

В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.

↘️ При этом 67% emails уже ранее фигурировали в базе утечек сервиса Have I Been Pwned.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.

Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.

Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.

Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.

Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.

Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.

В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.

Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.

После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.

Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.

После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.

Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.

Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.

Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.

Технические подробности и IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
🟣К Международному дню защиты персональных данных команда безопасности Yandex Cloud предлагает посмотреть на реальность без иллюзий и формальностей

И если в теории всё гладко и данные максимально защищены, то реальная жизнь безопасников полна сюрпризов и неожиданностей: пока снаружи пытаются взломать базу, кто-то из сотрудников пересылает свои паспортные данные сомнительному получателю. И нужно всё время быть начеку.

Команда безопасности Yandex Cloud собрала праздничное Бинго с типичными кейсами, знакомыми каждому. Среди заполнивших его подписчиков рандомайзер выберет троих счастливых обладателей Станции Миди с Алисой. Подписывайтесь на канал команды безопасности Yandex Cloud «Безопасно говоря» и участвуйте в конкурсе. Узнайте все подробности в посте.

🔒 И не забывайте, что защита данных — это постоянная проверка реальности на соответствие ожиданиям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮 Исполняющий обязанности руководителя агентства по кибербезопасности при администрации 🇺🇸США загрузил чувствительные документы в публичную версию 👩‍💻ChatGPT

Временный руководитель Агентства по кибербезопасности и защите инфраструктуры (CISA) Мадху Готтумуккала в 2025 году загрузил служебные документы агентства в публичную версию ChatGPT, что привело к автоматическим срабатываниям систем защиты и внутреннему расследованию на уровне Министерства внутренней безопасности США.

Загруженные материалы не имели грифа секретности, но среди них находились контрактные документы CISA с пометкой «for official use only», то есть сведения служебного характера, отнесённые к категории чувствительных и не подлежащих открытому распространению.

Инцидент вызывал особое беспокойство, поскольку Готтумуккала ранее получил индивидуальное разрешение на использование популярного ИИ-инструмента ChatGPT в период, когда доступ к этому сервису для большинства сотрудников DHS был заблокирован.

Факты загрузки были зафиксированы киберсенсорами CISA в августе 2025 года, после чего руководство министерства инициировало проверку возможного ущерба безопасности. Итоги этой оценки официально не обнародованы.

Использование публичной версии ChatGPT означает, что переданные материалы становились доступными компании OpenAI.

Ранее сообщалось о провале теста Готтумуккалой на полиграфе, а также о его попытке сместить главного информационного директора агентства. Формально дисциплинарные меры в отношении него не объявлены, но по внутренним правилам DHS подобные нарушения могут повлечь за собой определенные последствия вплоть до пересмотра допуска к секретной информации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇱Создателей албанского 🤖 "ИИ-министра" обвинили в коррупции и запугивании людей

Помните хохму про ИИ-министра в Албании?

NYT пишут забавное. Албанский ИИ-министр по имени Диэлла (Diella) изначально задумывался как "инструмент для борьбы с глубоко укоренившейся коррупцией в Албании", но есть один нюанс. Руководители государственного агентства, которые причастны непосредственно к разработке "ИИ-министра", сами оказались под подозрением и обвиняются в коррупции.

В прошлом месяце прокуратура объявила о помещении под домашний арест директора агентства и заместителя, связав их с преступной организацией. Речь идёт не о политических фигурах уровня министров, а о ключевых технократах, контролирующих государственные цифровые системы, электронные услуги и инфраструктуру госзакупок.

По версии следствия, подозреваемые манипулировали конкурсными процедурами при распределении контрактов в своих собственных интересах, причем использовалось даже давление и запугивание участников, чтобы добиться нужных результатов.

Формально фигурантам дела ещё не предъявили обвинение. На текущем этапе история с ИИ-министром выглядит особенно токсично, потому что арестованы именно те, кто создавал публичный "антикоррупционный символ".

"Ты должна была бороться со злом, а не примкнуть к нему".


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🖥С днём защиты данных!

ЭАЦ ГК InfoWatch провёл исследование последствий нарушений требований нормативных документов в части обработки и обеспечения безопасности персональных данных, результатом которых стали утечки информации. В 2025 году в мире за утечки персональных данных организациям назначены 208 административных штрафов. Из них шесть штрафов выписаны в России.

1️⃣ Во всём мире в 2025 году выявлено 208 штрафов компаниям и государственным органам за утечки персональных данных
2️⃣ В России в 2025 году зафиксирована информация лишь о 6 штрафах за утечки персональных данных
3️⃣ Больше всего штрафов за утечки персональных данных вынесено в Испании
4️⃣ Максимальная сумма штрафа в мире составила $620 000 000
5️⃣ Максимальная сумма штрафа в России составила 150 000 рублей (менее $2 000)
6️⃣ Средний размер штрафа в мире без учета мега-штрафа TikTok составляет $1 160 000
7️⃣ Более 73% всех штрафов за утечки персональных данных назначены за нарушения GDPR в странах ЕС и Великобритании
8️⃣ Чаще всего за утечки персональных данных штрафовали финансовые организации
9️⃣ Каждый третий штраф в мире назначен за нарушения случайного характера

Из выводов следует, что на фоне ежегодно выявляемых по всему миру тысяч инцидентов, связанных с утечками информации, санкции со стороны регуляторов вводятся скорее точечно. Исключениями можно признать лишь отдельные страны ЕС (Испания, Румыния, Италия), где количество штрафов уже не первый год исчисляется десятками.

Также выделяются США, где правительственные регуляторы и прокуратуры жёстко подходят к делам об утечках персональных данных пациентов. Как следствие, штрафы в этом государстве достаточно регулярно назначаются страховым компаниям и медицинским организациям.

Россия характеризуется не только сравнительно небольшим количеством назначенных за утечки ПДн наказаний (в ряде случаев нарушители отделались предупреждениями), но и невысоким размером штрафов. Общая сумма шести рассмотренных в этом исследовании штрафов составляет 570 тыс. рублей.

🏅Россия заняла 8-е место в мировом рейтинге по количеству штрафов за утечки персональных данных в 2025 году.

Вероятно, изменения не за горами. Федеральный закон №420, который предусматривает введение оборотных штрафов за утечки информации, вступил в силу 30 мая 2025 г. Даже его точечное применение серьезно повлияет на операторов данных. Как порой бывает в судебной практике, тот или иной прецедент может повлечь лавину наказаний за подобные нарушения.

В цифровую эпоху все больше стран уделяют пристальное внимание вопросам защиты информации. В 2024–2025 годах ряд развивающихся государств утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖📖В РФ более 88% студентов используют нейросети в учёбе и при сдаче экзаменов

Учёные определили, что большинство студентов в России использует ИИ-сервисы при подготовке и при сдаче зачетов/экзаменов.

🧠 Главным помощником в учебе стал искусственный интеллект — только 11 % студентов никогда не использовали этот инструмент для читинга. Более 88 % используют нейросети для подготовки письменных работ и ответов к экзаменам.


В опросе приняли участие более 500 студентов из университетов Санкт-Петербурга, Казани, Уфы, Тюмени, Йошкар-Олы и других российских городов.

🤖 Более 88% используют нейросети для подготовки письменных работ и ответов к экзаменам.

📖 Чаще всего к помощи нейросетей обращаются троечники и хорошисты.

📖Среди двоечников только 40% вдохновляются ответами ИИ.

«Резкий рост использования ИИ — главный тренд. Особенно это заметно при подготовке домашних заданий. Нейросети несут риски снижения когнитивных способностей, ухудшения навыков критического мышления и поверхностного восприятия учебного материала, усвоения неточной или вовсе недостоверной информации. Взаимосвязь успеваемости и склонности к использованию искусственного интеллекта связана у отличников со стремлением иметь высокие оценки любой ценой. Двоечники, наоборот, не считают это приоритетом»

— полагает Иван Розмаинский, Доцент департамента экономики НИУ ВШЭ в Санкт-Петербурге .

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺 «Мы проигрываем с разгромным счётом» — глава киберагентства ЕС предупреждает о критическом отставании Европы

Европейский союз стремительно теряет позиции в киберпространстве, несмотря на рост общих расходов на безопасность. Об этом в интервью POLITICO заявил Юхан Лепассар, исполнительный директор ENISA, подчеркнув, что Европа не просто не успевает за масштабом и скоростью кибератак, но «проигрывает эту игру с разгромным счётом». По его словам, слабые инвестиции в киберзащиту создают опасную системную брешь. За последние годы Европа столкнулась с серией разрушительных атак, затронувших аэропорты, больницы, энергетическую инфраструктуру и избирательные процессы.

Европейская комиссия недавно предложила реформу Акта о кибербезопасности, предусматривающую расширение штата ENISA на 118 сотрудников и рост операционного бюджета. Однако Лепассар считает эти меры заведомо недостаточными. Для сравнения он указывает на масштабы Europol и Frontex, насчитывающих свыше 1 400 и 2 500 сотрудников. По его оценке, даже удвоение кадрового потенциала ENISA является лишь минимально необходимым шагом, а не стратегическим решением проблемы.

Ключевая уязвимость Европы заключается в зависимости от американских реестров и систем каталогизации киберугроз. Европейские стартапы и малые предприятия сегодня фактически зависят от системы, безопасность которой «поддерживается лишь усилиями MITRE и CISA», заявил Юхан Лепассаар.

Количество выявленных уязвимостей выросло с 17 000 в 2019 году до более чем 41 000 в 2025 году. Также существенную роль в этом ускорении играет активное применение ИИ-инструментов злоумышленниками.

ENISA уже начала формировать собственную европейскую базу уязвимостей и получила важные технические функции, усиливающие её роль в глобальной архитектуре кибербезопасности. По мнению Лепассара, этого недостаточно. ЕС требуется не просто косметическое «обновление», а принципиальный пересмотр подхода, то есть создание полноценной общеевропейской киберинфраструктуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👷В Россию хлынули мигранты из 🇮🇳Индии. Заменят ли они отечественных ИТ-специалистов?

TAdviser в январе 2026 года поговорили с экспертами и участниками рынка. В Уральской торгово-промышленной палате заявляли, что в 2025 году в РФ могли въехать до 1 млн трудовых мигрантов из Индии.

Вслед за разнорабочими в Россию едут инженеры, разработчики и тестировщики, число вакансий российских компаний для индийских «айтишников» существенно выросло. По мнению руководителя центра ИТ-компетенций IBS Елизаветы Сергеевой, идею о том, что индийские ИТ-специалисты «закроют кадровую дыру» в российских компаниях, можно отнести к «интересной гипотезе». Более вероятный сценарий — приглашение отдельных сильных команд или специалистов под конкретные задачи, где действительно не хватает экспертизы.

Руководитель группы по работе с клиентами Selecty (предоставляет услуги ИТ-аутсорсинга) Марина Балашкина согласна, что высококвалифицированные ИТ-специалисты из Индии, при релокации в РФ, будут стоить не сильно дешевле российских. При этом «джуны» есть в обилии в РФ и СНГ, продолжает эксперт.

Кроме того, наши русскоязычные клиенты из других стран (Кипр, Нидерланды, Сербия и другие) отдают наибольшее предпочтение разработчикам с отличным знанием русского языка, чтобы работа в команде была максимально эффективной. Это снижает риск ошибок найма, в том числе на этапе технического интервью, непрохождения испытательного срока в целом, а также снижает сложности во время онбординга

— рассказала представитель Selecty.

Руководитель рекрутмента ГК «Корус Консалтинг» Ярославна Волынская сомневается в массовом притоке индийских ИТ-специалистов в РФ в силу нескольких причин. Помимо языкового барьера и культурных различий, это:

💠проблемы взаиморасчетов с Индией: нет возможности платить в иностранной валюте из-за санкций;
💠ограниченный спрос на ИТ-специалистов в РФ: Волынская не наблюдает острого дефицита ИТ-кадров, требующего массового привлечения иностранцев — это связано с сокращением экспорта ПО, оптимизацией и внедрением ИИ;
💠экономическая нецелесообразность привлечения иностранцев: это влечет затраты на релокацию, документы, адаптацию, плюс налоговые и кадровые сложности;
💠менее высокая привлекательность российского ИТ-рынка по сравнению с рынками США, ЕС, ОАЭ и др.

Генеральный директор ИТ-компании «Инка 4.0» Павел Калякин не видит массового притока в РФ ИТ-специалистов из Индии или других стран. Проблема в том, что технические требования к ИТ-специалистам в РФ довольно высокие, говорит собеседник TAdviser.

Основатель и руководитель ИТ-компании LikeVR Юрий Слатин обращает внимание на то, что большая часть индийских разработчиков привыкла работать в крупных аутсорс-моделях с четкой иерархией, узкой специализацией и большим количеством регламентов. Российский рынок чаще требует универсальности, вовлеченности и умения быстро принимать решения в условиях неопределенности, добавил он.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👌 Лаборатория Касперского»: В 2025 году 🥷злоумышленники стали вновь массово атаковать организации через ЭДО для кражи денег

По данным ЛК, в 2025 году наблюдался всплеск атак, при которых мошенники атакуют российские организации через системы электронного документооборота (ЭДО) и, например, подменяют реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. По данным*
«Лаборатории Касперского», чаще всего в таких схемах встречались троянцы Pure, Venom и Buhtrap. В общей сложности с этими вредоносными программами столкнулись почти 12 тысяч корпоративных пользователей. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.

Бухгалтерия — одна из ключевых мишеней. Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а ❗️📄в заголовках вложенных файлов используют сокращения от названий документов, программ или другие ключевые слова, связанные с бухгалтерской сферой. Наибольшее число атак в 2025 году пришлось на компании из отраслей производства, ретейла, консалтинга, транспорта и логистики, а также ИТ. Высокая активность злоумышленников наблюдалась в апреле-июне — только за этот период было заблокировано почти 5 тысяч попыток атак троянцем 🦠Pure.

Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам 🧠социальной инженерии. В частности, в 2025 году впервые за много лет наблюдался всплеск атак через систему электронного документооборота (ЭДО). Например, сотруднику может прийти через ЭДО письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ.

💸 После заражения устройства у злоумышленников есть возможность подменять реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги.

«В 2025 году мы наблюдали резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать его правдоподобным. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников. Также необходимо использовать технические средства защиты от надёжных вендоров, которые предотвратят загрузку вредоносных программ»

— комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM