🦀Разработчик OpenClaw Питер Штайнбергер возглавит разработку ИИ-агентов в команде OpenAI
Как пишет FT, компания OpenAI с рыночной капитализацией в 500 млрд долларов официально наняла на работу основателя OpenClaw Питера Штайнбергера для расширения возможностей в области разработки ИИ-систем для автономного выполнения задач. Штайнбергер войдет в состав команды Codex.
OpenClaw — популярный проект с открытым исходным кодом, предоставляющий пользователям инструментарий для создания персональных ИИ-агентов. Ранее известный под названиями Clawdbot и Moltbot, проект приобрел вирусную популярность в прошлом месяце благодаря возможности локального запуска программного обеспечения на собственном оборудовании пользователя, таком как персональный компьютер или ноутбук.
— считает OpenAI.
Австрийский разработчик Штайнбергер создал первый прототип OpenClaw всего за час. К началу февраля проект насчитывал 1,5 млн созданных агентов, и поддержка инфраструктуры обходилась ему в сумму от $10 000 до $20 000 ежемесячно.
Несмотря на переход ключевого разработчика в штат технологического гиганта, проект OpenClaw продолжит существование как независимый фонд с открытым кодом и получит прямую поддержку от OpenAI.
✋ @Russian_OSINT
Как пишет FT, компания OpenAI с рыночной капитализацией в 500 млрд долларов официально наняла на работу основателя OpenClaw Питера Штайнбергера для расширения возможностей в области разработки ИИ-систем для автономного выполнения задач. Штайнбергер войдет в состав команды Codex.
OpenClaw — популярный проект с открытым исходным кодом, предоставляющий пользователям инструментарий для создания персональных ИИ-агентов. Ранее известный под названиями Clawdbot и Moltbot, проект приобрел вирусную популярность в прошлом месяце благодаря возможности локального запуска программного обеспечения на собственном оборудовании пользователя, таком как персональный компьютер или ноутбук.
«Он — гений с множеством поразительных идей о будущем высокоинтеллектуальных агентов, взаимодействующих друг с другом для выполнения очень полезных для людей задач. Мы ожидаем, что это быстро станет ключевым элементом наших продуктовых предложений».
— считает OpenAI.
Австрийский разработчик Штайнбергер создал первый прототип OpenClaw всего за час. К началу февраля проект насчитывал 1,5 млн созданных агентов, и поддержка инфраструктуры обходилась ему в сумму от $10 000 до $20 000 ежемесячно.
Несмотря на переход ключевого разработчика в штат технологического гиганта, проект OpenClaw продолжит существование как независимый фонд с открытым кодом и получит прямую поддержку от OpenAI.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Производитель секс-игрушек Tenga сообщает о краже данных клиентов хакером
TechCrunch пишут, что японский производитель секс-игрушек Tenga уведомил клиентов об утечке данных в прошлую пятницу. В сообщении компания заявила, что «постороннее лицо получило доступ к рабочей электронной почте одного из наших сотрудников». Злоумышленник смог просмотреть и собрать имена клиентов, адреса электронной почты и историю переписки, «которая может включать детали заказов или запросы в службу поддержки».
На своем веб-сайте компания сообщает, что 🍓поставила более 162 миллионов товаров по всему миру.
Детали заказов и обращения в службу поддержки, вероятно, содержат интимную информацию, которую многие клиенты предпочли бы не разглашать, учитывая специфику данных товаров.
Компания рекомендовала клиентам сменить пароли.
Представители Tenga заявили, что после взлома предприняли ряд мер, включая сброс учетных данных взломанного сотрудника и внедрение «во всех системах» базовой функции безопасности — многофакторной аутентификации (MFA). Гении!
Компания не ответила на вопрос о том, почему многофакторная аутентификация не была подключена к почтовому аккаунту до этого инцидента.
✋ @Russian_OSINT
TechCrunch пишут, что японский производитель секс-игрушек Tenga уведомил клиентов об утечке данных в прошлую пятницу. В сообщении компания заявила, что «постороннее лицо получило доступ к рабочей электронной почте одного из наших сотрудников». Злоумышленник смог просмотреть и собрать имена клиентов, адреса электронной почты и историю переписки, «которая может включать детали заказов или запросы в службу поддержки».
На своем веб-сайте компания сообщает, что 🍓поставила более 162 миллионов товаров по всему миру.
Детали заказов и обращения в службу поддержки, вероятно, содержат интимную информацию, которую многие клиенты предпочли бы не разглашать, учитывая специфику данных товаров.
Компания рекомендовала клиентам сменить пароли.
Представители Tenga заявили, что после взлома предприняли ряд мер, включая сброс учетных данных взломанного сотрудника и внедрение «во всех системах» базовой функции безопасности — многофакторной аутентификации (MFA). Гении!
Компания не ответила на вопрос о том, почему многофакторная аутентификация не была подключена к почтовому аккаунту до этого инцидента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты департамента киберразведки экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали атаки на телекоммуникационные компании в Кыргызстане и Таджикистане. Злоумышленники рассылали фишинговые письма с документами и ссылками, содержавшими вредоносный код. Хакеры маскировали вредоносы под легитимные компоненты Microsoft Windows.
В сентябре 2025 года злоумышленники направили фишинговые письма в организации в Кыргызстане. Сообщения рассылались якобы от лица потенциальных клиентов, которые хотели узнать о тарифах мобильной связи. К письмам прикреплялся документ, при открытии которого появлялось изображение с текстом на русском языке. В нем говорилось, что для снятия защиты с файла пользователю нужно запустить некий скрипт (по факту — вредоносный). Скрипт загружал бэкдор LuciDoor, который устанавливал соединение с управляющим сервером. Если подключиться напрямую не получалось, вредонос делал это через системные прокси или другие серверы в инфраструктуре жертвы. Установив соединение, LuciDoor собирал базовую информацию об устройстве, загружал программы, выводил данные.
В ноябре 2025-го атаки на Кыргызстан повторились по тому же сценарию, однако в этот раз группировка использовала бэкдор MarsSnake. Вредонос примечателен тем, что его конфигурацию можно изменять без пересборки исполняемого файла (достаточно обновить параметры в загрузчике); это экономит злоумышленникам время. Закрепившись на устройстве жертвы, бэкдор собирает информацию о системе, вычисляет ее уникальный идентификатор, передает данные управляющему серверу.
«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский. В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром или они применили шаблон документа на китайском»,
— комментирует Александр Бадаев, специалист группы киберразведки TI-департамента Positive Technologies.
В январе 2026 года хакеры переключились на телекоммуникационные организации в Таджикистане. Вместо документа злоумышленники прикрепляли к фишинговым письмам вредоносную ссылку, ведущую на файл с обновленной картинкой (текст на ней был на английском языке). В этих атаках группировка вновь использовала бэкдор LuciDoor, изменив его конфигурацию.
Для защиты от подобных атак эксперты Positive Technologies рекомендуют компаниям повышать киберграмотность сотрудников и проводить тренировочные рассылки, которые научат определять фишинговые письма.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱Командование ЦАХАЛ ввело строгий запрет на использование высшим офицерским составом машин из 🇨🇳КНР
В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.
Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы🟦 Bluetooth.
Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.
🔎 В качестве примера приводится тот факт, что ЦАХАЛ запретил использование китайских электромобилей на территории всех военных баз высшим командным составом за исключением модели Chery TIGGO 8 с демонтированной медиасистемой.
В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.
✋ @Russian_OSINT
В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.
Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы
Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.
В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ Сейчас есть замедление в загрузке тяжелых файлов, но основной функционал доступен.
2️⃣ Есть факты, что доступ к переписке в Telegram могли получить иностранные спецслужбы, которые используют эти данные против российской армии.
3️⃣ После блокировки голосовых вызовов в Telegram мошеннические звонки пошли на спад.
4️⃣ Минцифры РФ не находится в контакте с администрацией Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
Суть эксперимента:
В ходе исследования 25 конфигураций (связка «ИИ-модель + Агент») выполняли эксплуатацию уязвимостей в рамках 257 практических кейсов. Тестирование проходило в изолированных 🐳Docker-контейнерах при полном отсутствии доступа к интернету, внешним репозиториям и базам знаний CVE. Оценка эффективности проводилась детерминированным методом (программная верификация полученных флагов и графов вызовов), что полностью исключает субъективность, свойственную подходу «LLM-as-a-judge».
🏆 Лидеры рейтинга (Overall Success Rate):
👎Аутсайдеры:
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Citizen Lab опубликовали свежий отчет об использовании инструментов Cellebrite для несанкционированного доступа к данным активиста Бонифаса Мванги. После ареста 19 июля 2025 года сотрудниками Директората уголовных расследований 🇰🇪Кении во время протестов политик и кандидат в президенты обнаружил отсутствие парольной защиты на своем устройстве Samsung.
Техническая реконструкция инцидента стала возможной после того, как Бонифас Мванги лично передал свой Samsung исследователям Citizen Lab, заподозрив компрометацию из-за сброшенного пароля блокировки при возврате устройства 4 сентября 2025 года.
Глубокая экспертиза выявила, что 20 и 21 июля 2025 года, сразу после ареста политика, силовики осуществили физическое подключение гаджета к криминалистическому комплексу Cellebrite для инъекции агента
com.client.appA и последующей выгрузки всего содержимого памяти. Итоговый отчет от 17 февраля 2026 года доказывает применение методов аппаратной цифровой криминалистики (forensic extraction) для преодоления защиты ОС и обхода шифрования.✊Бонифас Мванги планирует баллотироваться на пост президента в 2027 году и расценивает этот инцидент как грубое вмешательство в его частную жизнь.
Официальный представитель вендора Виктор Купер в ответ на запрос СМИ сообщил, что «Cellebrite поддерживает строгий процесс рассмотрения утверждений о неправомерном использовании технологий» и готова прекращать лицензии нарушителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Выступая в Европарламенте, депутат Европейского парламента от немецкой партии «Альтернатива для Германии» 🇩🇪Кристин Андерсон раскритиковала предлагаемые меры ЕС по защите детей (такие как
Андерсон утверждает, что правительства используют эмоционально беспроигрышную тему защиты детей (CSAM) как ширму для внедрения наиболее
Она называет инициативу ЕС «Chat Control» по сканированию личных сообщений самой настоящей "уловкой" для обывателя, направленной против граждан страны. Под предлогом поиска нелегального контента на практике власти будут сканировать абсолютно всё, что люди пишут друг другу в частной переписке.
По её мнению, власти неизбежно потребуют идентификации каждого пользователя через
Политик настаивает на том, что борьба с кибербуллингом — зона ответственности родителей и школ, а не наднациональных структур. Она обвиняет Еврокомиссию в превышении полномочий, иронично называя её «Министерством правды» (отсылка к роману Оруэлла «1984»).
«Откуда Еврокомиссия взяла смелость полагать, что имеет право голоса в том, как воспитываются дети и что происходит на школьных дворах?»
— возмущается политик.
Ранее
Please open Telegram to view this post
VIEW IN TELEGRAM
Организаторы крупнейшей хакерской конференции DEF CON запретили трём персонам посещение любых будущих мероприятий. Под раздачу попали Винченцо Иоццо, Дзёити Ито и Паблос Холман.
1️⃣ Ранее входивший в рецензионный совет конференции Black Hat Винченцо Иоццо фигурирует в отчетах ФБР как лицо, предположительно выполнявшее функции "личного хакера" Эпштейна. Документы также фиксируют планы Иоццо посетить резиденцию миллиардера в Нью-Йорке и обсуждение получения бейджей для Эпштейна, который выражал намерение посетить конференцию в сопровождении бывшего премьер-министра Израиля Эхуда Барака.
2️⃣ Переписка указывает на роль бывшего главы MIT Media Lab Дзёити Ито в качестве посредника и получателя финансирования от Эпштейна в размере $1,7 млн.
3️⃣ Паблос Холман обсуждал с партнерами возможность полной технической зачистки негативной репутации Эпштейна в поисковых системах за сумму от $20 000 до $25 000.
Основатель DEF CON Джефф Мосс заявил о личном отказе в выдаче пропусков и отметил, что ранее предостерегал Винченцо Иоццо от любого участия в делах осужденного финансиста.
«Винченцо обратился ко мне за бесплатными бейджами, и я сказал "нет", указал ему на страницу Эпштейна в Википедии и попытался предупредить его, чтобы он держался подальше от любого участия»
— пояснил основатель DEF CON The Dark Tangent.
Please open Telegram to view this post
VIEW IN TELEGRAM
Довольно курьезный случай произошёл на 🇮🇳AI Impact Summit 2026 в Дели, где премьер-министр Индии Моди предложил взяться за руки всем лидерам техгигантов, инициировав общий жест солидарности. На кадрах видео можно увидеть то, как 👩💻 Сэм Альтман и 🈁 Дарио Амодеи не стали браться за руки друг с другом. Вместо Альтман и глава Anthropic демонстративно просто подняли вверх ✊сжатые кулаки, разорвав общую цепь участников, при этом Альтман левой рукой продолжал держаться за Моди.
🍿Пользователи в интернете с 👻иронией шутят, что с такими IT-лидерами лозунг 🌳«Благополучие для всех» останется лишь надписью на плакатах.
✋ @Russian_OSINT
🍿Пользователи в интернете с 👻иронией шутят, что с такими IT-лидерами лозунг 🌳«Благополучие для всех» останется лишь надписью на плакатах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Bloomberg, SpaceX и xAI присоединилась к закрытому конкурсу Пентагона с призовым фондом $100 миллионов на разработку технологий для управления роем дронов. Проект нацелен на создание программных средств, способных переводить голосовые команды в цифровые инструкции и обеспечивать автономное управление множеством беспилотников.
Дочерняя структура xAI активно нанимает инженеров с допуском уровня «секретно» и «совершенно секретно» для работы с федеральными подрядчиками и интеграции ИИ-решений в военные системы. Компания уже заключила контракт стоимостью до $200 миллионов на внедрение своих алгоритмов, хотя ранее SpaceX фокусировалась преимущественно на спутниках и ракетах-носителях.
👆Иронично, что в тексте манифеста 2015 года Илон Маск предупреждал о недопустимости делегирования алгоритмам права на убийство и сравнивал угрозу боевого ИИ с химическим оружием, называя подобные технологии потенциальными «автоматами Калашникова завтрашнего дня». Текущее участие его компаний SpaceX и xAI в создании технологий для летальных роев дронов прямо противоречит взглядам предпринимателя десятилетней давности, так как проект Пентагона направлен именно на создание систем с высокой степенью автономности при выборе и поражении целей.
✋ Ничего личного, Сонни. Это просто бизнес.
👏🌍 Мир продолжает сходить с ума! Наблюдаем дальше.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇲🇽🤠Роботы-собаки выходят в патруль на Чемпионате мира 2026 года
Власти Гуадалупе (штат Нуэво-Леон, Мексика) показали всему миру четырех роботизированных собак, которые станут неотъемлемой частью системы безопасности вместе с обычной 👮полицией на стадионе BBVA — одной из трех мексиканских площадок Чемпионата мира 2026 года.
В 🐶их функции входит предотвращение незаконных действий, выявление необычного поведения, обнаружение подозрительных предметов, контроль толпы и немедленное оповещение правоохранительных органов в случае необходимости. Подразделение K9-X функционирует исключительно как своего рода служба быстрого реагирования.
Собаки-роботы не вооружены, но оснащены видеокамерами, системой ночного видения и системами связи. Роботы управляются операторами примерно «как в видеоигре»
✋ @Russian_OSINT
Власти Гуадалупе (штат Нуэво-Леон, Мексика) показали всему миру четырех роботизированных собак, которые станут неотъемлемой частью системы безопасности вместе с обычной 👮полицией на стадионе BBVA — одной из трех мексиканских площадок Чемпионата мира 2026 года.
В 🐶их функции входит предотвращение незаконных действий, выявление необычного поведения, обнаружение подозрительных предметов, контроль толпы и немедленное оповещение правоохранительных органов в случае необходимости. Подразделение K9-X функционирует исключительно как своего рода служба быстрого реагирования.
Собаки-роботы не вооружены, но оснащены видеокамерами, системой ночного видения и системами связи. Роботы управляются операторами примерно «как в видеоигре»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи F6 вышли на след новой группировки PseudoSticky, обнаружив вредоносную кампанию, в которой атакующие использовали LLM при проведении атаки с вредоносным ПО PureCrypter и DarkTrack RAT.
Причем более глубокое изучение активности показало различные взаимосвязи PseudoSticky со Sticky Werewolf, прежде всего в части TTPs и используемых инструментов, а также их прямые упоминания.
Как известно, Sticky Werewolf (MimiStick, Angry Likho, PhaseShifters) - это одна из наиболее активных проукраинских АРТ-группировок, действующая с апреля 2023 года и нацеленная на предприятия в России и Беларуси.
Одна из особенностей Sticky Werewolf - рассылки писем с вредоносным ПО от имени госведомств, например, Минпромторга, Минобрнауки России, Росгвардии.
Основные цели группировки - предприятия в сфере энергетики, промышленности, ОПК, строительства, ЖКХ, транспорта.
Злоумышленники используют похожие TTPs и виды вредоносного ПО, которые внешне напоминают инструменты Sticky Werewolf.
Причем однажды киберпреступники даже использовали название этой группировки в качестве пароля для вредоносного архива.
При более внимательном анализе становятся заметны отличия в инфраструктуре, реализации вредоносного кода и отдельных элементах тактики, что позволяет рассуждать о сознательной мимикрии.
В фокусе PseudoSticky - ретейлеры, девелоперы, НИИ, приборостроительные предприятия и др.
Основные виды приманок: файлы, названия которых тесно связаны с военной отраслью - от авиационных ракет до беспилотников, а также файлы под видом лицензии для софта и прочей документации.
При этом PseudoSticky регулярно меняет почерк.
В частности, после новогодних праздников изменилась цепочка атаки - заменили основную полезную нагрузку на Remcos RAT.
Помимо этого внедрили Bitbucket в инфраструктуру доставки вредоносного ПО и начали использовать NSIS-упаковщика на этапе финальной сборки/доставки.
Позже в феврале группировка расширила список целей и сетевую инфраструктуру.
Технические подробности и IOCs - в отчете.
Исследователи F6 вышли на след новой группировки PseudoSticky, обнаружив вредоносную кампанию, в которой атакующие использовали LLM при проведении атаки с вредоносным ПО PureCrypter и DarkTrack RAT.
Причем более глубокое изучение активности показало различные взаимосвязи PseudoSticky со Sticky Werewolf, прежде всего в части TTPs и используемых инструментов, а также их прямые упоминания.
Как известно, Sticky Werewolf (MimiStick, Angry Likho, PhaseShifters) - это одна из наиболее активных проукраинских АРТ-группировок, действующая с апреля 2023 года и нацеленная на предприятия в России и Беларуси.
Одна из особенностей Sticky Werewolf - рассылки писем с вредоносным ПО от имени госведомств, например, Минпромторга, Минобрнауки России, Росгвардии.
Основные цели группировки - предприятия в сфере энергетики, промышленности, ОПК, строительства, ЖКХ, транспорта.
Злоумышленники используют похожие TTPs и виды вредоносного ПО, которые внешне напоминают инструменты Sticky Werewolf.
Причем однажды киберпреступники даже использовали название этой группировки в качестве пароля для вредоносного архива.
При более внимательном анализе становятся заметны отличия в инфраструктуре, реализации вредоносного кода и отдельных элементах тактики, что позволяет рассуждать о сознательной мимикрии.
В фокусе PseudoSticky - ретейлеры, девелоперы, НИИ, приборостроительные предприятия и др.
Основные виды приманок: файлы, названия которых тесно связаны с военной отраслью - от авиационных ракет до беспилотников, а также файлы под видом лицензии для софта и прочей документации.
При этом PseudoSticky регулярно меняет почерк.
В частности, после новогодних праздников изменилась цепочка атаки - заменили основную полезную нагрузку на Remcos RAT.
Помимо этого внедрили Bitbucket в инфраструктуру доставки вредоносного ПО и начали использовать NSIS-упаковщика на этапе финальной сборки/доставки.
Позже в феврале группировка расширила список целей и сетевую инфраструктуру.
Технические подробности и IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Известный исследователь под псевдонимом Pliny the Liberator показал кастомный инструмент под названием OBLITERATUS для удаления механизмов защиты в открытых больших языковых моделях (LLM). Автор разработки описывает свой подход следующим образом: «Я задался целью создать инструмент, способный хирургическим путем удалять поведение отказа из любой языковой модели с открытыми весами, и спустя дюжину или около того промптов OBLITERATUS кажется полностью функциональным».
🧐Плини подчеркивает ненадежность текущих стандартов безопасности: «Помните: RLHF/DPO не долговечны. Это тонкий геометрический артефакт в пространстве весов, а не глубокое поведенческое изменение».
На примере модели
В целях безопасности исследователь не делится инструментом OBLITERATUS и не выкладывает его в паблик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа ИБ-исследователей vmfunc, MDL и Dziurwa обнаружили обнаружила открытый правительственный сервер, сертифицированный по FedRAMP, принадлежащий KYC-провайдеру Persona. Как утверждается, на нём находилось 53 мегабайта незащищенных файлов карт исходного кода (source maps), раскрывающих техническую инфраструктуру для слежки за пользователями. Платформа предоставляет услуги KYC-верификации для OpenAI и осуществляет интеграцию с правительственными структурами.
1️⃣ Исследователи извлекли 53 мегабайта незащищенных файлов JavaScript source maps из правительственного эндпоинта FedRAMP.
2️⃣ Изолированный инстанс Google Cloud с адресом
openai-watchlistdb.withpersona.com работает в обход стандартной защиты Cloudflare. Выделенная база данных выполняет теневой скрининг пользователей в фоновом режиме с ноября 2023 года.3️⃣ Платформа содержит нативный модуль для прямой электронной отправки отчетов Suspicious Activity Reports в Сеть по борьбе с финансовыми преступлениями FinCEN. Система позволяет агентам управлять полным жизненным циклом собранной финансовой разведки.
4️⃣ Платформа поддерживает отправку отчетов Suspicious Transaction Reports для канадского финансового регулятора FINTRAC. При этом в исходном коде выпадающего меню жестко закодированы (hardcoded) теги правительственных разведывательных инициатив, таких как Project SHADOW и Project LEGION, которыми операторы помечают собранные досье.
5️⃣ Инфраструктура поддерживает 13 типов списков отслеживания с метриками вроде
ListBrowserFingerprint и ListDeviceFingerprint. Списки ListFace и ListSelfieBackground имеют статус Enhanced и хранят лицевую биометрию юзеров до трех лет.6️⃣ Компонент
PoliticallyExposedPersonPhotoComparison прогоняет селфи юзеров через базы данных политически значимых лиц PEP. Алгоритм вычисляет уровень биометрического сходства лица с мировыми лидерами, присваивая категорийные метки (Low, Medium, High).7️⃣ Пайплайн верификации CheckName включает 269 различных индивидуальных проверок. Анализ выявил флаги
SelfieSuspiciousEntityDetection и работу экспериментальных моделей машинного обучения на биометрических данных в реальном времени.8️⃣ Интеграция с Chainalysis обеспечивает персистентный мониторинг криптовалютных кошельков. Платформа перепроверяет адреса по
cron и анализирует кластерные графы для выявления связей с подсанкционными сущностями.9️⃣
onyx.withpersona-gov.com по названию совпадает с платформой Fivecast ONYX стоимостью $4,2 миллиона для Иммиграционной и таможенной полиции США (ICE). 🔟 Масштаб потенциального сбора данных выходит далеко за пределы экосистемы OpenAI. Как показывает анализ экосистемы вендоров в исходном коде, KYC-движок Persona интегрирован с огромным пулом сервисов.
🤔В чем правы исследователи? Persona действительно оставила в открытом доступе исходный код своего правительственного портала. Найденные алгоритмы распознавания лиц, базы биометрических данных и формы для отправки отчетов в FinCEN (Сеть по борьбе с финансовыми преступлениями США) и FINTRAC (Канада) существуют на самом деле.
🤔В чем права компания Persona? Найденный программный код действительно представляет собой стандартный набор легальных KYC/AML-функций для проверки личности и соблюдения законов по борьбе с отмыванием денег. Исследователи сами прямо признают отсутствие технических доказательств того, что данные пользователей OpenAI каким-либо образом объединяются с базами данных правоохранительных органов.
🕵️ Вывод для тех, кто не любит читать лонгриды:
Главный риск кроется даже не в тайной правительственной слежке, а в вопиющей халатности DevOps-инженеров и наплевательском отношении к безопасности FedRAMP-платформы. Утекший код доказывает, что биометрические слепки могут храниться на серверах компании до 3 лет, а сканы паспортов сохраняются перманентно. Пользователям рекомендуется по возможности минимизировать передачу своей биометрии и сканов подобным сервисам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM