Russian OSINT
44K subscribers
4.54K photos
314 videos
108 files
4.17K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
⚖️Кто должен нести ответственность за безопасность 🇷🇺персональных данных?

Как пишет «Ъ», Верховный суд РФ разъяснил, кто отвечает за утечки персональных данных. Министерство труда пыталось переложить ответственность на подрядчика, но судебная инстанция этого не допустила. Ведомству не удалось оспорить штраф за потерянные сведения, а из разъяснений ВС следует, что отвечать за них всегда должен оператор информационной системы, даже если доступ к ним обеспечивала сторонняя организация.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 ИИ становится популярным в российском бизнесе (2026)

Компания UserGate представила результаты исследования, проведенного в январе 2026. Опрос 335 топ-менеджеров компаний с выручкой от 100 млн рублей говорит о том, что использование ИИ в бизнесе становится массовой практикой.

📊🤖Ключевые цифры внедрения:

⬇️ Подавляющее большинство (97%) компаний уже используют ИИ-решения, проводят пилотные проекты или готовятся к старту.

⬇️ Наиболее частотные сценарии применения связаны с генерацией отчетов и аналитики (42%), оптимизацией сетевой инфраструктуры (38%), анализом больших массивов логов (37%), ускорением расследований инцидентов (35%) и повышением эффективности Help Desk-служб (32%).

⬇️ Главными барьерами остаются неясность его ценности (54%) и неопределенность рисков (38%). В числе препятствий также были упомянуты отсутствие четкого распределения ролей и ответственности (29%), ограниченность бюджетов (29%) и нехватка экспертизы (17%).

💻 Около 50% респондентов (как в коммерческом, так и в госсекторе) назвали ИИ и машинное обучение главным фактором, который будет определять ландшафт кибербезопасности в ближайшие 12 месяцев. При этом даже компании, которые пока осторожно относятся к практическому внедрению ИИ из-за рисков и неопределенной ценности, уже рассматривают машинное обучение как ключевой фактор трансформации кибербезопасности в среднесрочной перспективе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Microsoft планирует снизить зависимость от ИИ-технологий ⭕️ OpenAI

Глава Microsoft AI Мустафа Сулейман в недавнем интервью FT сообщил, что Microsoft взяла курс на «самодостаточность», чтобы снизить свою зависимость от технологий OpenAI, несмотря на то, что компания сохраняет долю, оцениваемую в $135 000 000 000. Microsoft больше не полагается исключительно на модели OpenAI и будем заниматься разработкой своих собственных ИИ-моделей.

Также Сулейман сделал жесткий прогноз касательно рынка труда. По его словам, 👨‍💼«белые воротнички» (юристы, бухгалтеры, маркетологи) столкнутся с полной автоматизацией большинства своих задач в течение 12–18 месяцев.

Сулейман утверждает, что традиционная офисная работа претерпит необратимые изменения в ближайшем будущем. Он добавляет, что в перспективе 2–3 лет ИИ-агенты смогут эффективно координировать свои действия в рамках сложных рабочих процессов (workflows) внутри крупных организаций, обучаясь и действуя при этом автономно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱🇺🇸 Компания Paragon отреагировала на провал 🎩OpSec: «Неприятно, но и не ужасно»

Интересным пассажем отреагировала компания Paragon [1,2,3,4,5,6] на запрос израильских журналистов N12.

Как сообщалось на прошлой неделе, главный юрисконсульт израильского Paragon Реут Ямен опубликовала в LinkedIn фотографию с демонстрацией работы шпионского ПО Graphite на заднем плане во время экскурсии, проведённой компанией для одарённых школьниц. Фотография набрала миллионы просмотров в сети и вновь вызвала резкую критику деятельности компании, которая продает шпионское ПО. Пост с публикацией селфи был удален, но фотография успела разлететься по всей сети.

Фотография получила охват более чем 5 миллионов просмотров в X (совокупный охват). Были предположения, что провал OpSec является грамотным вбросом со стороны PR-щиков, но, скорее всего, нет. Шумиха в отношении Paragon Solutions в основном негативная и вредная для компании. Чёрный PR в этой истории сомнителен.

Неясно, были ли чаты и номера телефонов, указанные на фото, действительно взломаны шпионским ПО Paragon, но, по крайней мере, 🔎один из номеров является реальным (связан с аккаунтом WhatsApp).

💠Если главный юрисконсульт в социальных сетях публикует интерфейс spyware ПО и не блюрит даже номера телефонов, то это сигнал для всех потенциальных заказчиков: «У нас проблемы с OpSec».
💠Владелец реального номера телефона может подать иск за нарушение неприкосновенности частной жизни.
💠Компания ранее пыталась позиционировать себя как «этичного» игрока, но публикация вызвала шквал критики и ряд вопросов.
💠На основе новых материалов Meta может вновь попытаться зацепиться за некоторые детали и подать в суд.

Компания Paragon не подтвердила этот факт, но и не опровергла детали.

🤔Весьма странный комментарий получили журналисты в ответ на свой запрос:

Представители Paragon ответили N12, что cитуация действительно неприятная, но не ужасная, так как содержание конкретного слайда не несет никакой новой информации, касающейся деятельности компании.

Вместе с тем, речь идёт о мизерной репутационной цене по сравнению с вкладом в расширение прав и возможностей женщин и визитом класса одаренных учениц в компанию. Компания утверждает, что техническая ошибка юрисконсульта ничтожна на фоне её вклада в общество. Paragon не только вносит вклад в национальную безопасность демократических государств, но и поощряет расширение прав и возможностей женщин среди одаренных учениц. [какой-то 🥗салат из слов].

🙄🙄🙄

Компания Paragon официально прокомментировала ситуацию, заявив, что ошибка в области оперативной безопасности — это «незначительная цена по сравнению с вкладом в
расширение прав и возможностей женщин».

Парагон, о чём ты, ******, говоришь???


Ты продаёшь правительствам шпионское ПО, чтобы они шпионили за людьми, которые критикуют правительство или выступают против него. Какое отношение к этому имеет расширение прав и возможностей женщин? Что за бред? Эта демонстрация показной добродетели или отвлекающий манёвр?

возмущаются VX-underground.

👆Если бы речь шла о спланированной PR-кампании, то руководство Paragon выстроило бы четкую последовательность взаимодействия со СМИ и подготовило соответствующие тезисы, но, судя по риторике, компания не имеет четкой стратегии реагирования.

Компания Paragon была основана выходцами из 🇮🇱🎖 элитного подразделения 8200 и специализируется на поставках киберрешений для государственных структур демократических стран. Ранее сотрудничество разработчика с правительством Италии было прекращено после выявления фактов нецелевого использования софта для слежки за журналистами и политическими оппонентами властей.

Владельцем компании Paragon Solutions является американская частная инвестиционная компания AE Industrial Partners. Поглощение происходило через американскую Red Lattice, которая также принадлежит AEI. Фактически Paragon была слита с Red Lattice или стала её дочерней структурой, чтобы стать полностью «американской» компанией.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
16
🥷❗️ Якобы Palantir могли взломать хакеры с помощью ИИ

🇩🇪🇫🇮Немецко-финский предприниматель, блогер, хакер и основатель Mega[.]nz в прошлом 😅 Ким Дотком утверждает, что якобы компанию Palantir могли взломать 🥷хакеры с помощью неназваного 🤖ИИ-агента, получив права суперпользователя.

Блогер утверждает, что Питер Тиль и Алекс Карп осуществляют массовую слежку за мировыми лидерами и лидерами индустрий в огромных масштабах.

Якобы компания имеет тысячи часов записи разговоров Дональда Трампа, Джей-Ди Вэнса и Илона Маска.

Они внедрили бэкдоры в устройства, автомобили и самолеты мировых лидеров и собрали крупнейший архив компромата.

— пишет блогер.

Данные Palantir, которые, как утверждается, собрали хакеры, будут переданы России и/или Китаю. Дотком утверждает, что он был выбран в качестве доверенного партнера для этой публикации, но не причастен к взлому Palantir и не знает хакеров.

Но я точно знаю, что взлом произошел.

— утверждает Дотком.

👆Стоит отметить, что никаких подтверждений, материалов или пруфов блогер пока не предоставил.

Технический директор CTO Palantir Шьям Санкар с сарказмом отреагировал на пост Доткома:

«...заявления ядерного уровня, нулевые доказательства, максимальная энергия «поверь мне, чувак»....Я готов поставить на кон свою онтологию [что не было взлома]»


Palantir официально не отреагировали на вирусный пост в социальных сетях. Акции компании не просели.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😄 Внедрение системы подтверждения возраста в Discord вызвало опасения из-за связей подрядчика с сооснователем Palantir Питером Тилем

Discord начал тестирование нового вендора для проверки возраста пользователей из 🇬🇧Великобритании и готовится к глобальному внедрению ограничений в марте текущего года. Администрация платформы Discord обновила техническую документацию и теперь предупреждает о передаче биометрических данных и сканов документов сторонней компании с их хранением на внешних серверах до 7 дней.

Такой подход к архитектуре безопасности прямо противоречит прошлым заверениям руководства мессенджера о исключительно локальной обработке чувствительной информации на устройствах пользователей.

Тревогу экспертного сообщества вызывает тот факт, что ключевым инвестором выбранного партнера Persona выступает фонд Founders Fund под управлением Питера Тиля. Миллиардер известен в IT-индустрии прежде всего как сооснователь Palantir и создатель систем 👁 тотальной цифровой слежки. Эксперты опасаются, что привлечение связанных с Тилем структур к обработке персональных данных геймеров создает беспрецедентные риски для приватности и открывает возможности для скрытого профилирования аудитории.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Великобритания планирует ввести жесткие ограничения в отношении VPN и социальных сетей под предлогом защиты детей

Премьер-министр Великобритании Кир Стармер объявил об ужесточении законодательства [1,2] в области онлайн-безопасности для защиты несовершеннолетних пользователей. Правительство вносит поправки для принудительного контроля над чат-ботами с ИИ и внедрения возрастных ограничений в социальных сетях.

🤖 Стармер намерен ♋️«ограничить доступ к VPN для лиц моложе 16 лет».

Представитель правозащитной организации Big Brother Watch Майя Томас уже назвала инициативу 🐉«драконовскими мерами по подавлению гражданских свобод как детей, так и взрослых».

Единственным способом эффективного исполнения подобных ограничений станет принуждение провайдеров к внедрению систем подтверждения возраста для всех пользователей без исключения. Реализация требования неизбежно приведет к тотальной деанонимизации всего взрослого населения, использующего данные сервисы. Сегодня «до 16 лет», а завтра станет «обязательно для всех».

Технически невозможно создать систему, которая проверяла бы исключительно детей. Подразумевается необходимость предоставления удостоверения личности или биометрических данных для получения доступа к VPN. Подобные сервисы рискуют утратить свою ключевую функцию обеспечения приватности.

Критики в Великобритании опасаются, что верификация создаст риски для приватности, характерные для авторитарных режимов. Фактически Великобритания движется к созданию контролируемого интернета, где право на анонимный сёрфинг станет невозможным.

🥷 Отдельно подчеркивается то, что обязательная верификация убьет анонимность, критически важную для безопасной работы журналистов-расследователей и информаторов, которые занимаются расследованиями по делам о коррупции властей.

Также в перспективе тотальная деанонимизация по мере расширения законодательных инициатив позволит властям следить за теми, кто выступает против👷‍♂️миграционной политики в стране, точечно воздействуя на несогласных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁Использование ИИ-моделей при захвате Мадуро провоцирует конфликт между Пентагоном и Anthropic

Американские военные задействовали большие языковые модели Claude от компании Anthropic в ходе операции по захвату бывшего президента Венесуэлы Николаса Мадуро. Доступ к этим передовым алгоритмам обеспечивался через контракт с компанией Palantir Technologies, чьи инструменты глубоко интегрированы в инфраструктуру Министерства обороны США.

Примечательно, что Anthropic запрещает использование их ИИ-решений для содействия насилию, разработки оружия или ведения наблюдения.

Представитель 🈁Anthropic официально заявил: «Мы не можем комментировать, использовался ли Claude или какая-либо другая модель ИИ для какой-либо конкретной операции, засекреченной или нет».

В свою очередь главный представитель 🎖Пентагона Шон Парнелл сообщил о пересмотре отношений с технологическим партнером, отметив: «Наша нация требует, чтобы наши партнеры были готовы помочь нашим бойцам победить в любой схватке».

На фоне этих событий администрация США рассматривает возможность расторжения контракта с Anthropic стоимостью до $200 миллионов. Ранее министр войны Пит Хегсет уже озвучивал позицию ведомства, заявив, что военные не будут использовать ИИ-модели, которые не позволят вести войны.

Как пишут Axios, Пит Хегсет близок к присвоению компании Anthropic статуса «supply chain risk», который может сильно ударить по компании. Военные подрядчики должны будут разорвать любые деловые связи с разработчиком. Грубо говоря, Anthropic может стать «прокаженным» игроком в секторе GovTech.

Представители военного ведомства теперь требуют от Anthropic и других технологических гигантов разрешить использование их ИИ-решений для «всех законных целей» без каких-либо этических ограничений.

Главный представитель Пентагона Шон Парнелл официально заявил: «Отношения Военного департамента с Anthropic пересматриваются».

На данный момент Anthropic остается единственным провайдером ИИ-агентов в секретных сетях, однако конкуренты в лице ⭕️ OpenAI и ❗️Google уже выразили готовность адаптироваться под требования военных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Шпионские расширения для Chrome: 287 расширений следят за 37 миллионами пользователей

Ресерчеры из Q Continuum опубликовали отчет о выявлении 287 расширений в Chrome Web Store, осуществляющих передачу данных из истории браузера, часть из которых может классифицироваться как шпионское ПО. Был разработан автоматизированный комплекс сканирования, который запускает браузер Chrome в изолированном контейнере Docker, маршрутизирует весь трафик через прокси-сервер, реализующий технику перехвата (MITM), и отслеживает исходящие запросы, коррелирующие с длиной URL-адресов, посещаемых в процессе тестирования.

Используя метрику утечки данных, мы пометили 287 расширений Chrome как инструменты, осуществляющие эксфильтрацию (скрытую передачу данных) истории браузера. Совокупная аудитория этих расширений составляет около 37,4 млн установок, что эквивалентно примерно 1% от общемировой базы пользователей Chrome.

— пишут исследователи.

📉 ТОП-5 ПОПУЛЯРНЫХ РАСШИРЕНИЙ С ПРИЗНАКАМИ УТЕЧКИ ДАННЫХ:

Обнаружены расширения, передающие историю посещений на сторонние серверы.

1️⃣ Avast Online Security & Privacy — 6 000 000 пользователей.
Исследователи отмечают, что расширение является лидером по числу установок, однако указывают, что сбор истории может быть обусловлен легитимной функциональностью (защита от фишинга).

2️⃣ Ad Blocker: Stands AdBlocker — 3 000 000 пользователей.
Популярный блокировщик рекламы, который сам превратился в рекламный трекер.

3️⃣ Monica: ChatGPT AI Assistant — 3 000 000 пользователей.
Яркий пример того, как востребованные ИИ-агенты становятся новым вектором атаки на персональные данные.

4️⃣ Poper Blocker — 2 000 000 пользователей.
Расширение для блокировки всплывающих окон, которое незаметно собирает историю ваших посещений.

5️⃣ Stylish — 2 000 000 пользователей.
Сервис для кастомизации тем сайтов, за которым давно закрепилась репутация сборщика телеметрии.

Авторы расследования подчеркивают моральный аспект проблемы и заявляют, что «если вы используете программное обеспечение бесплатно и оно не имеет открытого исходного кода, то вам следует исходить из того, что товаром являетесь вы».

По мнению исследователей, особую тревогу вызывает тот факт, что значительную часть списка составляют расширения, связанные с кибербезопасностью и приватностью, которые де-факто компрометируют своих владельцев. Суммарный охват только первой десятки обнаруженных расширений превышает 21 миллион пользователей по всему миру. Эксперты Q Continuum настоятельно рекомендуют немедленно удалить нежелательные расширения, чтобы не подвергаться риску утечки данных.

😘 https://github.com/qcontinuum1/spying-extensions
😘 https://github.com/qcontinuum1/spying-extensions/blob/main/report.pdf

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮🇸🇬ИИ превратился в главное оружие глобальных киберсиндикатов в войне с Интерполом

В сингапурском комплексе Интерпола эксперты ведут непрерывную борьбу с преступными синдикатами, которые функционируют подобно транснациональным корпорациям и активно внедряют ИИ-решения. Директор по борьбе с киберпреступностью Нил Джеттон, работающий в штаб-квартире организации в Сингапуре, описывает сложившуюся ситуацию предельно откровенно: «Я считаю превращение ИИ в оружие киберпреступниками... самой большой угрозой из тех, что мы наблюдаем». Злоумышленники используют генеративные модели для создания грамотных фишинговых писем и реалистичных дипфейков государственных чиновников с целью хищения активов корпораций и частных лиц.

В прошлом году в рамках масштабной операции «Operation Secure» силами 26 стран удалось ликвидировать более 20 000 вредоносных IP-адресов и доменов, связанных с преступной деятельностью. Еще одним значимым успехом стала операция «Operation Serengeti 2.0» на африканском континенте, в ходе которой власти арестовали 1209 киберпреступников. Результатом этих действий стал возврат похищенных средств на сумму более $97 млн и полное уничтожение 11 432 единиц криминальной инфраструктуры.

Глава инновационного центра Тосинобу Ясухира выражает обеспокоенность возможным выходом автономных систем из-под контроля людей и отмечает:

«Это довольно сложно, потому что у 🤖ИИ нет ни души, ни сердца».


Критическое снижение порога входа в криминальный бизнес, так как сегодня даже низкоквалифицированные акторы могут приобрести в даркнете готовые инструменты взлома для атаки на любого владельца смартфона. Для сохранения паритета в этой гонке вооружений эксперты лаборатории цифровой криминалистики работают над внедрением квантовых технологий, виртуальной и дополненной реальности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💚 «Лаборатория Касперского» предупреждает о новой активной схеме распространения 🐘Mamont в Telegram

Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружили новую схему распространения мобильного банковского троянца Mamont, нацеленную на пользователей Android-смартфонов в России. Злоумышленники маскируют зловред под средства для обхода ограничений и замедления работы Telegram. Кампания активна с 14 февраля и могла затронуть уже тысячи россиян.

Mamont — мобильный банковский троянец, который злоумышленники стали активно применять в 2024 году. Он обладает достаточно широкой функциональностью. В частности, запрашивает доступ к СМС и push-уведомлениям на заражённых устройствах, после чего использует их для кражи денег.

Злоумышленники «приходят» в комментарии к публикациям в популярных Telegram-каналах: они предлагают загрузить приложение, якобы позволяющее ускорять работу замедленного сервиса и обходить ограничения. Для этого нужно перейти в другой канал и скачать 📱APK-файл. На самом деле это Mamont, позволяющий атакующим красть банковскую информацию с Android-устройств.

«Мошенники быстро адаптируются к текущей информационной повестке и используют её в своих вредоносных кампаниях, пытаясь сыграть на эмоциях и доверии пользователей. Существует много способов распространения троянца Mamont. Именно поэтому важно быть крайне осторожными в сети, с особой бдительностью относиться к любым файлам и ссылкам, получаемым от незнакомых людей»

— комментирует Леонид Безвершенко, старший эксперт Kaspersky GReAT.

Некоторые модификации могут перехватывать коды подтверждения для кражи аккаунтов в мессенджерах. В 2025 году число атакованных им устройств выросло почти в 10 раз по сравнению с 2024-м*, а злоумышленники разработали десятки схем распространения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Акции 📲 ВК в моменте подскочили на 2% на сообщениях о том, что Telegram будет полностью заблокирован с 1 апреля. Об этом пишет Финам.

РКН заявил, что ему «нечего добавить к ранее опубликованной информации по данному вопросу», комментируя новость СМИ о блокировке Telegram.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇵🇱👮Польская киберполиция задержала возможного участника группировки Phobos в рамках операции Aether

Сотрудники Центрального бюро по борьбе с киберпреступностью (CBZC) задержали 47-летнего мужчину, подозреваемого в разработке, получении и распространении программного обеспечения, предназначенного для неправомерного доступа к информации в компьютерных системах. В том числе речь идет об использовании программ-вымогателей (ransomware).

В ходе совместной операции управлений CBZC в Катовице и Кельце задержание было произведено на территории Малопольского воеводства. При обыске по месту жительства подозреваемого полиция изъяла вещественные доказательства, включая компьютеры и мобильные телефоны.

Следствие также установило, что задержанный использовал мессенджеры с шифрованием для связи с хакерской группировкой Phobos, известной своими атаками с использованием шифровальщиков. Расследование курирует Окружная прокуратура Гливице. Подозреваемому грозит лишение свободы на срок до 5 лет.

На счету Phobos и аффилиатов более 1000 жертв по всему миру, включая больницы, образовательные учреждения, некоммерческие организации, государственные структуры и частные компании. Согласно документам Министерства юстиции США, совокупный ущерб от деятельности Phobos (сумма выкупов) превысил 16 млн долларов США.

Задержание проводилось в рамках международной операции Aether, координируемой Европолом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 GeoSpy на вооружении полиции 👮Майами и Лос-Анджелеса показал слабенькие результаты

Офис шерифа округа Майами-Дейд и Департамент полиции Лос-Анджелеса официально приобрели доступ к ИИ-решению GeoSpy для мгновенного определения геолокации по фотографиям. Разработанный компанией Graylark Technologies инструмент анализирует архитектурные стили, характеристики почвы и особенности растительности для поиска географических закономерностей. Разработчики утверждают в своих рекламных материалах о способности алгоритмов определять точное местоположение объектов в поддерживаемых городах с точностью якобы от 🗺1 до 5 метров.

Согласно утекшим внутренним документам общая стоимость внедрения системы для ведомства в Майами составила $85 500. В эту сумму вошли: создание специально обученной кастомной модели региона за $38 000, две годовые лицензии стоимостью $10 000 и дополнительный пакет из 150 000 поисковых запросов за $37 500. Бюро по борьбе с киберпреступностью уже тестирует глобальную и локальную версии ПО.

Представители правоохранительных органов признают необходимость тщательной верификации полученных данных из-за рисков ложных срабатываний и называют текущий этап внедрения тестовым. В служебной переписке лейтенант Бюро прямо указывает коллегам, что результаты GeoSpy следует рассматривать только как вспомогательную информацию (наводку), которую необходимо верифицировать стандартными способами в рамках следственных мероприятий.

📖Как пишут 404 Media, на текущий момент использование GeoSpy в реальных расследованиях (небольшая выборка) по делам CSAM не привело к значительным прорывам или арестам подозреваемых.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦀Разработчик OpenClaw Питер Штайнбергер возглавит разработку ИИ-агентов в команде OpenAI

Как пишет FT, компания OpenAI с рыночной капитализацией в 500 млрд долларов официально наняла на работу основателя OpenClaw Питера Штайнбергера для расширения возможностей в области разработки ИИ-систем для автономного выполнения задач. Штайнбергер войдет в состав команды Codex.

OpenClaw — популярный проект с открытым исходным кодом, предоставляющий пользователям инструментарий для создания персональных ИИ-агентов. Ранее известный под названиями Clawdbot и Moltbot, проект приобрел вирусную популярность в прошлом месяце благодаря возможности локального запуска программного обеспечения на собственном оборудовании пользователя, таком как персональный компьютер или ноутбук.

«Он — гений с множеством поразительных идей о будущем высокоинтеллектуальных агентов, взаимодействующих друг с другом для выполнения очень полезных для людей задач. Мы ожидаем, что это быстро станет ключевым элементом наших продуктовых предложений».

— считает OpenAI.

Австрийский разработчик Штайнбергер создал первый прототип OpenClaw всего за час. К началу февраля проект насчитывал 1,5 млн созданных агентов, и поддержка инфраструктуры обходилась ему в сумму от $10 000 до $20 000 ежемесячно.

Несмотря на переход ключевого разработчика в штат технологического гиганта, проект OpenClaw продолжит существование как независимый фонд с открытым кодом и получит прямую поддержку от OpenAI.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Производитель секс-игрушек Tenga сообщает о краже данных клиентов хакером

TechCrunch пишут, что японский производитель секс-игрушек Tenga уведомил клиентов об утечке данных в прошлую пятницу. В сообщении компания заявила, что «постороннее лицо получило доступ к рабочей электронной почте одного из наших сотрудников». Злоумышленник смог просмотреть и собрать имена клиентов, адреса электронной почты и историю переписки, «которая может включать детали заказов или запросы в службу поддержки».

На своем веб-сайте компания сообщает, что 🍓поставила более 162 миллионов товаров по всему миру.

Детали заказов и обращения в службу поддержки, вероятно, содержат интимную информацию, которую многие клиенты предпочли бы не разглашать, учитывая специфику данных товаров.

Компания рекомендовала клиентам сменить пароли.

Представители Tenga заявили, что после взлома предприняли ряд мер, включая сброс учетных данных взломанного сотрудника и внедрение «во всех системах» базовой функции безопасности — многофакторной аутентификации (MFA). Гении!

Компания не ответила на вопрос о том, почему многофакторная аутентификация не была подключена к почтовому аккаунту до этого инцидента.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🟥Positive Technologies обнаружила уникальные инструменты APT-группировки, атакующей телеком-компании в странах СНГ

Специалисты департамента киберразведки экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали атаки на телекоммуникационные компании в Кыргызстане и Таджикистане. Злоумышленники рассылали фишинговые письма с документами и ссылками, содержавшими вредоносный код. Хакеры маскировали вредоносы под легитимные компоненты Microsoft Windows.

В сентябре 2025 года злоумышленники направили фишинговые письма в организации в Кыргызстане. Сообщения рассылались якобы от лица потенциальных клиентов, которые хотели узнать о тарифах мобильной связи. К письмам прикреплялся документ, при открытии которого появлялось изображение с текстом на русском языке. В нем говорилось, что для снятия защиты с файла пользователю нужно запустить некий скрипт (по факту — вредоносный). Скрипт загружал бэкдор LuciDoor, который устанавливал соединение с управляющим сервером. Если подключиться напрямую не получалось, вредонос делал это через системные прокси или другие серверы в инфраструктуре жертвы. Установив соединение, LuciDoor собирал базовую информацию об устройстве, загружал программы, выводил данные.

В ноябре 2025-го атаки на Кыргызстан повторились по тому же сценарию, однако в этот раз группировка использовала бэкдор MarsSnake. Вредонос примечателен тем, что его конфигурацию можно изменять без пересборки исполняемого файла (достаточно обновить параметры в загрузчике); это экономит злоумышленникам время. Закрепившись на устройстве жертвы, бэкдор собирает информацию о системе, вычисляет ее уникальный идентификатор, передает данные управляющему серверу.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский. В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром или они применили шаблон документа на китайском»,

— комментирует Александр Бадаев, специалист группы киберразведки TI-департамента Positive Technologies.

В январе 2026 года хакеры переключились на телекоммуникационные организации в Таджикистане. Вместо документа злоумышленники прикрепляли к фишинговым письмам вредоносную ссылку, ведущую на файл с обновленной картинкой (текст на ней был на английском языке). В этих атаках группировка вновь использовала бэкдор LuciDoor, изменив его конфигурацию.

Для защиты от подобных атак эксперты Positive Technologies рекомендуют компаниям повышать киберграмотность сотрудников и проводить тренировочные рассылки, которые научат определять фишинговые письма.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱Командование ЦАХАЛ ввело строгий запрет на использование высшим офицерским составом машин из 🇨🇳КНР

В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.

Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы 🟦Bluetooth.

Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.

🔎 В качестве примера приводится тот факт, что ЦАХАЛ запретил использование китайских электромобилей на территории всех военных баз высшим командным составом за исключением модели Chery TIGGO 8 с демонтированной медиасистемой.

В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM