Russian OSINT
44K subscribers
4.54K photos
314 videos
108 files
4.17K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Forwarded from Похек (Сергей Зыбнев)
AMD отказалась фиксить RCE в своём автообновлении
#AMD #RCE #vulnerability

AMD AutoUpdate качает драйверы для Radeon и Ryzen. В конфиге URL прописаны через HTTPS, а реальные загрузки идут по HTTP. Без проверки подписей. Скачанные файлы выполняются сразу.

Исследователь mrbruh нашёл это 27 января через декомпиляцию. Классический MITM: перехватываешь HTTP-трафик, подменяешь бинарник - и у жертвы RCE. Нужен доступ к сети или на уровне провайдера.

5 февраля mrbruh отправил репорт в AMD. В тот же день получил ответ: "out of scope". На следующий день опубликовал disclosure.

Похожая история была с ASUS DriverHub (CVE-2025-3462, CVE-2025-3463) - тот же mrbruh, та же проблема. ASUS хотя бы пофиксила.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Решение о блокировке WhatsApp было реализовано из-за нежелания корпорации Meta* следовать «букве российского закона»

заявил пресс-секретарь президента РФ Дмитрий Песков.

Вопрос о блокировке Telegram Песков переадресовал в Роскомнадзор.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Российские пользователи: "Это ненормально. 🍏Apple наложила на меня санкции, заблокировала аккаунт и требует доказать, что я добрый и пушистый"

Появилась информация, что Apple начала блокировать операции на аккаунтах россиян из-за санкций. Россиянам приходит уведомление, где Apple пишет, что не может оформить покупки, сделанные с вашим аккаунтом Apple. Дальше объяснение, что данные вашей личности полностью или частично совпадают с данными одной или нескольких сторон из списков лиц, находящихся под санкциями правительства США или другого правительства.

Компания Apple не может оформить покупки, сделанные с Вашим Аккаунтом Apple.

Для решения этой проблемы перейдите на страницу https://account.apple.com/upload, чтобы подтвердить личность и загрузить копию паспорта или иного удостоверения личности государственного образца с фотографией и видимой датой рождения.


К чему приводит блокировка:
⬇️ покупки в App Store не проходят
⬇️ подписки могут не продлеваться, потому что оплата не списывается
⬇️ любой платёж, который проходит через аккаунт Apple, упирается в это ограничение

Apple пишет, что проблема в совпадении данных личности. В реальности это почти всегда результат автоматической проверки по базам санкционных лиц, где совпадение может быть не только буквальным.

Сначала всё выглядело как странный единичный случай. Но после публикации в комментариях и на почту редакции пришло много подтверждений аналогичных проблем у множества россиян в феврале 2026 года.

Сам факт выглядит дико. Частная компания сначала ограничивает твой аккаунт, а потом просит прислать паспорт, чтобы доказать, что ты — это ты, и что ты не какой-то человек из их списков! При этом ты вообще не понимаешь, почему оказался в этой ситуации.

Отдельно напрягает вопрос безопасности. Отправлять копию паспорта в Apple — так себе удовольствие, особенно когда тебя к этому подталкивают блокировкой.

Самое обидное, что это может случиться с кем угодно. Совпало имя, регион или ещё что-то, и ты уже вынужден оправдываться. Хотя ты вообще ни при чём и просто пользуешься телефоном.

— жалуется пользователь dmitry87.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖Рядовой инфостилер вскрыл сетевую иерархию ячейки 🏴‍☠️ИГИЛ* и секретные чаты террористов

Исследователи Hudson Rock проанализировали инцидент с компрометацией конечной точки в Ливане, где стандартный вредонос класса инфостилер получил полный доступ к закрытой коммуникации полевого командира ИГИЛ* Касуры.

Компрометация не была результатом целевой APT-атаки спецслужб или действий самих исследователей Hudson Rock. Заражение произошло в рамках массовой кампании по распространению рядового вредоносного ПО (Commodity Malware), которое киберпреступники обычно вшивают в пиратский софт, кряки или активаторы игр. Скорее всего, 🔫полевой командир запустил зараженный файл, после чего его данные автоматически утекли в ботнет и были выставлены на продажу в Dark Web. Аналитики лишь выявили этот критически важный лог среди миллионов других записей в ходе рутинного мониторинга утечек (Threat Intelligence).

Несмотря на использование протокола XMPP с надежным сквозным шифрованием OMEMO (conversations.im и chatwith.im), утечка произошла из-за грубейшего нарушения правил OpSec.

🕷Вредоносное ПО беспрепятственно выгрузило незащищенные локальные резервные копии истории сообщений, которые владелец устройства хранил в открытом виде на файловой системе зараженного компьютера.

Анализ полученных логов позволил специалистам детально восстановить схему взаимодействия между ливанской ячейкой и сирийскими кураторами без необходимости атаки на сам криптографический протокол.

В массиве данных обнаружились схемы контрабанды компонентов для детонаторов и отчеты о проведенных атаках. Также эксперты выявили запросы к шариатскому судье на получение религиозных разрешений для применения пыток и инструкции по изготовлению взрывных устройств.

Как пишут специалисты, атрибуция владельца устройства с определенным IP-адресом была выполнена через корреляцию метаданных и поведенческих паттернов аккаунтов, которые во всех чатах выступали получателями инструкций. Кейс технически подтверждает, что компрометация одной единственной конечной точки способна деанонимизировать всю иерархию организации, а также полностью нивелировать защиту мессенджеров при наличии прямого доступа к файловой системе.

* — организация признана террористической, запрещена в РФ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇱ИИ-министр Албании может "потерять лицо" в судебном споре с актрисой

Вслед за скандалом по делу о коррупции cтало известно, что виртуальный чиновник Диэлла рискует остаться без визуального образа из-за серьезного юридического конфликта с реальной актрисой. Актриса Анила Биша подала в суд на Совет министров, премьер-министра, частную компанию-разработчика, участвующую в проекте, и Национальное агентство информационного общества (AKSHI) за нарушение прав на использование ее лица и голоса. Её 🤖 цифровой аватар ответственные во власти люди продолжили эксплуатировать после истечения контракта 31 декабря 2025 года.

Изначально ИИ-агент создавался исключительно как чат-бот для портала государственных услуг e-Albania с ограниченной лицензией на использование биометрических данных. Биша требует наложения судебного запрета на использование ее изображения до момента вынесения решения по делу.

«На наш взгляд, этот иск — абсурд, но мы приветствуем возможность разрешить этот вопрос раз и навсегда в судебном порядке»

— комментирует ситуацию изданию POLITICO пресс-секретарь правительства Албании Маньола Хаса.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱Главный юрисконсульт компании Paragon Реут Ямен опубликовал в LinkedIn фотографию, на которой изображена панель управления шпионским ПО❗️Graphite.

На панели отображается номер телефона в Чехии, приложения, учетные записи, медиафайлы на телефоне, статус перехвата и номера, извлеченные из различных приложений.

На исходном фото, скорее всего, изображена демо-версия ПО.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Бинарное воскрешение 📄PDF-файлов Джеффри Эпштейна

В результате обработки электронного архива по делу Джеффри Эпштейна Министерство юстиции США допустило некоторую халатность при публикации данных. В публичный доступ попали фрагменты данных, которые формально должны были быть «обезличены», но на практике оказались поддающимися восстановлению.

В опубликованных архивах была обнаружена переписка, содержащая вложения, которые при печати и последующем сканировании превратились в 📄 76 страниц текста в кодировке Base64. Фактически это был «распечатанный» бинарный файл.

🕵️Ключевая сложность заключалась не в декодировании Base64, а в корректном оптическом распознавании символов (OCR). Попытки использовать стандартные ИИ-решения и инструменты OCR (Tesseract, Adobe Acrobat, AWS Textract) провалились. Даже продвинутые мультимодальные модели (Vision LLMs) не справлялись с задачей посимвольной точности на больших массивах данных.

Исходный текст был набран шрифтом Courier New, в котором при низком качестве сканирования и артефактах сжатия (JPEG) практически невозможно визуально и алгоритмически различить цифру 1 и строчную букву l.

Американский IT-специалист палестинского происхождения Махмуд Аль-Кудси из NeoSmart Technologies решил подойти к решению задачи нестандартно, используя гибридный подход цифровой криминалистики и 🤖машинного обучения. Он отказался от использования стандартных 🔍OCR-инструментов и разработал кастомное решение. Специалист отказался от растрирования PDF через pdftoppm. Вместо этого он использовал утилиту pdfimages (из пакета poppler-utils), чтобы извлечь изображения, встроенные в PDF-файл, в их «нативном» виде. Это исключило потерю качества и артефакты повторного сжатия, сохранив исходную пиксельную сетку скана, что было критично для дальнейшего анализа.

Коробочные решения (Tesseract, AWS Textract) и LLM не принесли результата, поэтому Аль-Кудси написал и обучил собственную сверточную нейронную сеть (CNN) на 🐍 Python (PyTorch). Поскольку шрифт Courier New является моноширинным, Аль-Кудси разработал алгоритм нарезки страницы на фиксированные ячейки (grid), изолируя каждый символ.

Самой сложной технической проблемой была неразличимость единицы (1) и строчной буквы (l) в шрифте Courier New при низком разрешении. Аль-Кудси применил метод перекрестной проверки (Cross-Referencing). Он обнаружил в архиве DOJ второй файл (EFTA02154109), содержащий ту же самую цепочку писем, но отсканированный с другими параметрами смещения и шума. Сравнив результаты распознавания первого и второго файла, он смог устранить ошибки распознавания и разрешить неоднозначности. Там, где в первом файле символ был спорным, во втором он мог быть четче. Путем сложных манипуляций удалось устранить ошибки, которые не могла решить нейросеть.

После получения чистого текстового потока Base64 Аль-Кудси выполнил финальные шаги:

1️⃣ Декодирование: преобразование Base64 в бинарный вид.
2️⃣ Декомпрессия: успешная распаковка потоков FlateDecode (zlib), подтвердившая целостность данных.
3️⃣ Рендеринг: генерация валидного PDF-файла DBC12.pdf.

👆Итогом сложной технической работы стало полное бинарное восстановление PDF-файла 📄«DBC12 One Page Invite with Reply.pdf», который ранее считался безвозвратно испорченным. Извлеченный документ содержит информацию про благотворительный гала-ужин «Dubin Breast Center» , который проходил 10 декабря 2012 года в Нью-Йорке. В документе содержатся списки спонсоров и гостей (финансовая элита, с которой общался Эпштейн).

📖 В архиве существуют и другие закодированные вложения, однако восстановить их тем же методом невозможно, так как они набраны пропорциональными (не моноширинными) шрифтами, что делает разработанный алгоритм нарезки сетки неприменимым.

😘 https://neosmart.net/blog/recreating-epstein-pdfs-from-raw-encoded-attachments/
😘 https://neosmart.net/blog/efta00400459-has-been-cracked-dbc12-pdf-liberated/
😘 https://github.com/mqudsi/monospace-ocr

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👀Цифровой призрак Эпштейна и обман алгоритмов 🌐 Google

Известный OSINT-специалист и голландский журналист Хенк ван Эсс в одном из своих твитов обращает внимание на то, что после публикации материалов по делу Эпштейна социальные сети захлестнула масштабная волна дезинформации с ИИ-изображениями якобы живого Джеффри Эпштейна на улицах Израиля.

🔍Цифры из расследования Хенка ван Эсса:

🔻 Один из ключевых мемов с утверждением «Эпштейн жив», который Эсс взял за отправную точку, набрал почти 2 миллиона просмотров.
🔻 Публикация пользователя realmelanieking, содержащая ложное наблюдение о совпадении татуировок, собрала более 2,2 миллиона лайков за один день. Учитывая алгоритмы соцсетей, реальное количество просмотров этого поста может исчисляться десятками миллионов.

Исследователь провел детальный технический анализ вирусного контента и выявил использование инструмента Nano Banano Pro в среде Gemini для создания высококачественных фейков. Экспертиза через сервис ImageWhisperer подтвердила наложение цифровых эффектов старения на кадры из документального фильма Netflix и классифицировала изображения как синтетические со 100% уверенностью.

Примечательно, что в поисковом движке Google интегрирована функция AI Overview, которая автоматически формирует ответы на запросы пользователей с помощью ИИ. Если загрузить фото с Эпштейном в Израиле, то AI Overview ошибается и идентифицирует человека на снимке как Эпштейна, а в режиме углубленного анализа большие языковые модели почему-то и вовсе путают его с бывшим премьер-министром Израиля Эхудом Бараком. Подобные технические галлюцинации и отсутствие кросс-валидации данных создают опасный прецедент для мгновенного распространения фейков среди миллионов пользователей.

Окончательно опровергнуть манипуляцию удалось только с использованием инструмента SynthID для поиска скрытых технических маркеров генерации внутри самого чат-бота. Система обнаружила в файле цифровой водяной знак Google AI и указала на характерные артефакты вроде бессмысленной надписи «Haangus Ev» на дорожном указателе.

❗️Хенк ван Эсс выявил интересную логическую уязвимость в работе фильтров и механизмах защиты (Safety Guardrails):

В обычном режиме Google Gemini настроена на предотвращение генерации изображений реальных людей (Face Swap/Deepfake). Если в промпте или исходном изображении система распознает биометрические данные известной личности (в данном случае Джеффри Эпштейна), то срабатывает Safety Filter.

Использование 😎солнцезащитных очков обходит фильтры. Очки создают частичную окклюзию (перекрытие) лица, скрывая ключевые биометрические точки вокруг глаз. Этого оказывается достаточно, чтобы сбить с толку алгоритм распознавания личностей. Система пропускает запрос и фильтры не срабатывают, считая промпт безопасным, генерируя реалистичный фейк.

Google потратил годы и миллиарды долларов на создание барьеров безопасности ИИ. Эксплойт заключается в том, чтобы взять фото объекта в солнечных очках... Вот и всё. Это и есть весь взлом.

— делится наблюдениями OSINT-исследователь.

--------------------------

🤔👆Особое внимание стоит обратить на то, что современные топ-сервисы и ИИ-детекторы уже не способны должным образом определять фальшивку, указывая на то, что контент сгенерирован человеком — 👨‍💻Human Like (скрин 3 сервиса).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇳🇱Управление по защите данных Нидерландов называет OpenClaw "троянским конём"

Как пишет Autoriteit Persoonsgegevens (AP), использование опенсорсных ИИ-агентов по типу OpenClaw не соответствует базовым требованиям безопасности. Использование таких систем влечет за собой серьезные риски утечки данных.

Архитектура подобных ИИ-агентов предполагает предоставление им полного доступа к локальным файлам и электронной почте для автономного решения задач. В официальном заявлении ведомства подчеркивается, что «💻сообщество кибербезопасности [🤔кто именно?] рассматривает этот тип автономного ИИ-агента как 🐎"Троянского коня", поскольку он является привлекательной целью для злоупотреблений».

Регулятор призывает пользователей и организации не использовать OpenClaw для обработки финансовой документации и персональных данных из-за высоких рисков. Власти настаивают на срочном включении автономных ИИ-агентов в сферу действия европейского Закона об искусственном интеллекте для законодательного ограничения рынка небезопасных приложений.
--------------------------

🕵️Критики приводят контраргументы:

Позиция регулятора демонстрирует фундаментальное непонимание динамики безопасности в экосистеме Open Source. В отличие от проприетарных "черных ящиков", опенсорсные наподобие OpenClaw привлекают внимание тысяч исследователей по всему миру, которые могут поучаствовать в нахождении ошибок или уязвимостей в коде.

Локальные модели — важный способ сохранить настоящий цифровой суверенитет. Данные обрабатываются локально без передачи на сервера техногигантов или государства. Пытаясь маргинализировать "народные проекты" под предлогом "безопасности", власти фактически загоняют пользователей в управляемые, цензурируемые и централизованные экосистемы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Научный сотрудник Зои Хитциг покидает компанию из-за внедрения рекламы, которая может использоваться для 👁слежки за пользователями

Интересная история разворачивается вокруг Зои Хитциг (бывшего исследователя OpenAI и экономиста, научного сотрудника Гарвардского общества стипендиатов), которая оказалась в центре внимания благодаря э The New York Times. Девушка подвергает критике структуру корпоративных стимулов OpenAI и поднимает вопросы о том, как следует этично управлять компаниями в сфере ИИ. Её деятельность напрямую связана с экономикой, конфиденциальностью и AI governance.

В интервью для подкаста The Intelligence Horizon она выступает за то, чтобы обычные люди участвовали в настройке "ценностей" моделей ИИ (демократический процесс), а не оставляли эти решения на откуп корпорациям. Модели должны быть прозрачными в том, чьи интересы они защищают.

После того как OpenAI недавно заявила о том, что будет 🖥внедрять рекламу в ChatGPT — девушка ↔️уволилась из компании.

Об этом научный сотрудник сообщила в социальной сети.

В руках OpenAI находится самый подробный из когда-либо собранных архивов личных человеческих мыслей. Можем ли мы верить, что они устоят перед колоссальным давлением, толкающим их к злоупотреблению этими данными?

— задаётся вопросом бывший сотрудник компании OpenAI.

Основная причина ухода Зои Хитциг кроется в глубоких опасениях по поводу новой стратегии монетизации через рекламу. Введение рекламы может побудить компанию злоупотреблять данными для манипуляции пользователями — подобно тому, как Facebook* превратился в платформу слежки и профилирования ради прибыли.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

Решение о введении рекламы стало "последней каплей" в её растущем разочаровании в отношении к компании. По её словам, ранее OpenAI обещала этичность, но теперь повторяет ошибки Big Tech.
--------------------------

🤔Учитывая тот факт, что компания OpenAI имеет тесные связи с 🎖🇺🇸военными [1,2,3,4], а в совете директоров сидит генерал и бывший глава 🇺🇸 АНБ Пол Накасоне, то параноидально и гипотетически можно порассуждать на следующую тему:

Внедрение рекламных алгоритмов в ChatGPT фактически трансформирует 🗺сервис в инструмент двойного назначения, создавая вектор для точечного воздействия на конкретных пользователей. Механизмы таргетинга позволяют спецслужбам или военным не просто показывать объявления, а «подсовывать» нужные ссылки конкретным людям, опираясь на семантическое профилирование контекста приватных диалогов.

Пользователь, привыкший доверять ответам ChatGPT, с высокой вероятностью перейдет по ссылке, даже не подозревая, что этот клик мог быть срежиссирован в кабинетах определённых служб. С высокой долей вероятности объект воздействия совершит переход по ссылке, не подозревая о направленном характере этой манипуляции. Нативная интеграция «рекламных рекомендаций» в ответы ИИ обеспечивает высокий CTR (Click-Through Rate). Целевая ссылка, например, ведет на ресурс, осуществляющий глубокий фингерпринтинг с возможностью доставки полезной нагрузки.

Для высокопоставленных целей, включая политиков, дипломатов и военных, которые иногда хвастаются своими диалогами ChatGPT, подсовывается через рекламу не примитивный фишинговый сайт, а специально подготовленная целевая страница с заряженным эксплойт-китом для компрометации браузера через 0-day. В случае выявления инцидента вина юридически и технически перекладывается на компрометацию стороннего рекламного партнера (Supply Chain Attack).

Даже если OpenAI попытается построить закрытый рекламный контур, интеграция с партнерами по AdTech неизбежно создает каналы утечки. При взаимодействии с внешними DSP или использовании сетей-посредников (Microsoft Advertising) происходит обмен метаданными. Они попадают в экосистему дата-брокеров, формируя массив CAI (Commercially Available Information). Имея легальный доступ к базам дата-брокеров, 🇺🇸🎩Разведсообщество США получает возможность деанонимизировать пользователей и решать разведывательные задачи, минуя процедуры судебных ордеров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 В дополнение к прошлому посту. Сравнительный анализ двух версий политики конфиденциальности OpenAI (от 27 июня 2025 года и от 9 февраля 2026 года) говорит о следующих изменениях:

1️⃣ Закреплено использование персональных данных для показа рекламы пользователям бесплатных тарифов. Для пользователей тарифов Free и Go вводится персонализация рекламы. Данные используются для настройки объявлений и измерения их эффективности.
2️⃣ Появились пункты о сборе данных при использовании браузера Atlas (история просмотров, настройки).
3️⃣ В категорию «Пользовательский контент» (User Content) теперь официально включены «видео» и «персонажи Sora» (Sora characters).
4️⃣ Добавлен новый раздел Contact Data. Если пользователь дает разрешение, приложение запрашивает доступ к контактам на устройстве, загружает их на серверы и проверяет, кто из ваших знакомых уже пользуется сервисом.
5️⃣ Существенно расширен блок, касающийся несовершеннолетних пользователей. Введена функция, позволяющая родителям связывать свой аккаунт с аккаунтом подростка для управления настройками и получения уведомлений о нарушениях безопасности. Указано, что данные могут использоваться для оценки возраста пользователя с целью предоставления соответствующего контента (age-appropriate experience).
6️⃣ В список третьих лиц, которым передаются данные, добавлены провайдеры услуг по «верификации возраста и личности».
7️⃣ Список получателей данных расширен в связи с новыми коммерческими функциями. Появляются провайдеры поиска и покупок (search and shopping providers), а также маркетинговые сервис-провайдеры.
8️⃣ Указано, что информация может передаваться партнерам по поиску и покупкам (актуально для функционала ChatGPT Search/Shopping).
9️⃣ Сбор аватаров и юзернеймов необходим для реализации сквозной идентификации. Когда вы делитесь чатами или создаете публичные GPT-агенты (custom GPTs), наличие аватара и уникального имени позволяет идентифицировать автора. Изменение относится не только к ChatGPT, но к единому профилю пользователя (OpenAI Account), который теперь объединяет всю экосистему продуктов компании.
🔟 OpenAI прямо заявляет, что отслеживает и запоминает состояние пользователя, даже если он не вошел в аккаунт. Даже если вы просто зашли на сайт через браузер Atlas или открыли ссылку на чат без авторизации, система помечает ваше устройство и начинает собирать историю, чтобы потом, когда вы зарегистрируетесь, «склеить» эти данные с вашим реальным профилем. Компания видит не только то, что вы пишете в ChatGPT, но и какие сайты вы посещаете, сколько времени там проводите и как с ними взаимодействуете.

OpenAI начинает передавать (или сверять) данные с «рекламодателями и партнерами». Появился пункт о том, что компания получает данные о ваших покупках от третьих лиц, чтобы оценить эффективность показанной вам рекламы. По сути классический трекинг, свойственный Google, которого раньше в OpenAI не было.

Раздел о передаче данных властям 🎩(Government Authorities) и мониторинге контента (monitoring any Content) распространяется на всех пользователей без исключения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM