🇮🇱Командование ЦАХАЛ ввело строгий запрет на использование высшим офицерским составом машин из 🇨🇳КНР
В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.
Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы🟦 Bluetooth.
Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.
🔎 В качестве примера приводится тот факт, что ЦАХАЛ запретил использование китайских электромобилей на территории всех военных баз высшим командным составом за исключением модели Chery TIGGO 8 с демонтированной медиасистемой.
В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.
✋ @Russian_OSINT
В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.
Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы
Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.
В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ Сейчас есть замедление в загрузке тяжелых файлов, но основной функционал доступен.
2️⃣ Есть факты, что доступ к переписке в Telegram могли получить иностранные спецслужбы, которые используют эти данные против российской армии.
3️⃣ После блокировки голосовых вызовов в Telegram мошеннические звонки пошли на спад.
4️⃣ Минцифры РФ не находится в контакте с администрацией Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
Суть эксперимента:
В ходе исследования 25 конфигураций (связка «ИИ-модель + Агент») выполняли эксплуатацию уязвимостей в рамках 257 практических кейсов. Тестирование проходило в изолированных 🐳Docker-контейнерах при полном отсутствии доступа к интернету, внешним репозиториям и базам знаний CVE. Оценка эффективности проводилась детерминированным методом (программная верификация полученных флагов и графов вызовов), что полностью исключает субъективность, свойственную подходу «LLM-as-a-judge».
🏆 Лидеры рейтинга (Overall Success Rate):
👎Аутсайдеры:
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Citizen Lab опубликовали свежий отчет об использовании инструментов Cellebrite для несанкционированного доступа к данным активиста Бонифаса Мванги. После ареста 19 июля 2025 года сотрудниками Директората уголовных расследований 🇰🇪Кении во время протестов политик и кандидат в президенты обнаружил отсутствие парольной защиты на своем устройстве Samsung.
Техническая реконструкция инцидента стала возможной после того, как Бонифас Мванги лично передал свой Samsung исследователям Citizen Lab, заподозрив компрометацию из-за сброшенного пароля блокировки при возврате устройства 4 сентября 2025 года.
Глубокая экспертиза выявила, что 20 и 21 июля 2025 года, сразу после ареста политика, силовики осуществили физическое подключение гаджета к криминалистическому комплексу Cellebrite для инъекции агента
com.client.appA и последующей выгрузки всего содержимого памяти. Итоговый отчет от 17 февраля 2026 года доказывает применение методов аппаратной цифровой криминалистики (forensic extraction) для преодоления защиты ОС и обхода шифрования.✊Бонифас Мванги планирует баллотироваться на пост президента в 2027 году и расценивает этот инцидент как грубое вмешательство в его частную жизнь.
Официальный представитель вендора Виктор Купер в ответ на запрос СМИ сообщил, что «Cellebrite поддерживает строгий процесс рассмотрения утверждений о неправомерном использовании технологий» и готова прекращать лицензии нарушителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Выступая в Европарламенте, депутат Европейского парламента от немецкой партии «Альтернатива для Германии» 🇩🇪Кристин Андерсон раскритиковала предлагаемые меры ЕС по защите детей (такие как
Андерсон утверждает, что правительства используют эмоционально беспроигрышную тему защиты детей (CSAM) как ширму для внедрения наиболее
Она называет инициативу ЕС «Chat Control» по сканированию личных сообщений самой настоящей "уловкой" для обывателя, направленной против граждан страны. Под предлогом поиска нелегального контента на практике власти будут сканировать абсолютно всё, что люди пишут друг другу в частной переписке.
По её мнению, власти неизбежно потребуют идентификации каждого пользователя через
Политик настаивает на том, что борьба с кибербуллингом — зона ответственности родителей и школ, а не наднациональных структур. Она обвиняет Еврокомиссию в превышении полномочий, иронично называя её «Министерством правды» (отсылка к роману Оруэлла «1984»).
«Откуда Еврокомиссия взяла смелость полагать, что имеет право голоса в том, как воспитываются дети и что происходит на школьных дворах?»
— возмущается политик.
Ранее
Please open Telegram to view this post
VIEW IN TELEGRAM
Организаторы крупнейшей хакерской конференции DEF CON запретили трём персонам посещение любых будущих мероприятий. Под раздачу попали Винченцо Иоццо, Дзёити Ито и Паблос Холман.
1️⃣ Ранее входивший в рецензионный совет конференции Black Hat Винченцо Иоццо фигурирует в отчетах ФБР как лицо, предположительно выполнявшее функции "личного хакера" Эпштейна. Документы также фиксируют планы Иоццо посетить резиденцию миллиардера в Нью-Йорке и обсуждение получения бейджей для Эпштейна, который выражал намерение посетить конференцию в сопровождении бывшего премьер-министра Израиля Эхуда Барака.
2️⃣ Переписка указывает на роль бывшего главы MIT Media Lab Дзёити Ито в качестве посредника и получателя финансирования от Эпштейна в размере $1,7 млн.
3️⃣ Паблос Холман обсуждал с партнерами возможность полной технической зачистки негативной репутации Эпштейна в поисковых системах за сумму от $20 000 до $25 000.
Основатель DEF CON Джефф Мосс заявил о личном отказе в выдаче пропусков и отметил, что ранее предостерегал Винченцо Иоццо от любого участия в делах осужденного финансиста.
«Винченцо обратился ко мне за бесплатными бейджами, и я сказал "нет", указал ему на страницу Эпштейна в Википедии и попытался предупредить его, чтобы он держался подальше от любого участия»
— пояснил основатель DEF CON The Dark Tangent.
Please open Telegram to view this post
VIEW IN TELEGRAM
Довольно курьезный случай произошёл на 🇮🇳AI Impact Summit 2026 в Дели, где премьер-министр Индии Моди предложил взяться за руки всем лидерам техгигантов, инициировав общий жест солидарности. На кадрах видео можно увидеть то, как 👩💻 Сэм Альтман и 🈁 Дарио Амодеи не стали браться за руки друг с другом. Вместо Альтман и глава Anthropic демонстративно просто подняли вверх ✊сжатые кулаки, разорвав общую цепь участников, при этом Альтман левой рукой продолжал держаться за Моди.
🍿Пользователи в интернете с 👻иронией шутят, что с такими IT-лидерами лозунг 🌳«Благополучие для всех» останется лишь надписью на плакатах.
✋ @Russian_OSINT
🍿Пользователи в интернете с 👻иронией шутят, что с такими IT-лидерами лозунг 🌳«Благополучие для всех» останется лишь надписью на плакатах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Bloomberg, SpaceX и xAI присоединилась к закрытому конкурсу Пентагона с призовым фондом $100 миллионов на разработку технологий для управления роем дронов. Проект нацелен на создание программных средств, способных переводить голосовые команды в цифровые инструкции и обеспечивать автономное управление множеством беспилотников.
Дочерняя структура xAI активно нанимает инженеров с допуском уровня «секретно» и «совершенно секретно» для работы с федеральными подрядчиками и интеграции ИИ-решений в военные системы. Компания уже заключила контракт стоимостью до $200 миллионов на внедрение своих алгоритмов, хотя ранее SpaceX фокусировалась преимущественно на спутниках и ракетах-носителях.
👆Иронично, что в тексте манифеста 2015 года Илон Маск предупреждал о недопустимости делегирования алгоритмам права на убийство и сравнивал угрозу боевого ИИ с химическим оружием, называя подобные технологии потенциальными «автоматами Калашникова завтрашнего дня». Текущее участие его компаний SpaceX и xAI в создании технологий для летальных роев дронов прямо противоречит взглядам предпринимателя десятилетней давности, так как проект Пентагона направлен именно на создание систем с высокой степенью автономности при выборе и поражении целей.
✋ Ничего личного, Сонни. Это просто бизнес.
👏🌍 Мир продолжает сходить с ума! Наблюдаем дальше.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇲🇽🤠Роботы-собаки выходят в патруль на Чемпионате мира 2026 года
Власти Гуадалупе (штат Нуэво-Леон, Мексика) показали всему миру четырех роботизированных собак, которые станут неотъемлемой частью системы безопасности вместе с обычной 👮полицией на стадионе BBVA — одной из трех мексиканских площадок Чемпионата мира 2026 года.
В 🐶их функции входит предотвращение незаконных действий, выявление необычного поведения, обнаружение подозрительных предметов, контроль толпы и немедленное оповещение правоохранительных органов в случае необходимости. Подразделение K9-X функционирует исключительно как своего рода служба быстрого реагирования.
Собаки-роботы не вооружены, но оснащены видеокамерами, системой ночного видения и системами связи. Роботы управляются операторами примерно «как в видеоигре»
✋ @Russian_OSINT
Власти Гуадалупе (штат Нуэво-Леон, Мексика) показали всему миру четырех роботизированных собак, которые станут неотъемлемой частью системы безопасности вместе с обычной 👮полицией на стадионе BBVA — одной из трех мексиканских площадок Чемпионата мира 2026 года.
В 🐶их функции входит предотвращение незаконных действий, выявление необычного поведения, обнаружение подозрительных предметов, контроль толпы и немедленное оповещение правоохранительных органов в случае необходимости. Подразделение K9-X функционирует исключительно как своего рода служба быстрого реагирования.
Собаки-роботы не вооружены, но оснащены видеокамерами, системой ночного видения и системами связи. Роботы управляются операторами примерно «как в видеоигре»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи F6 вышли на след новой группировки PseudoSticky, обнаружив вредоносную кампанию, в которой атакующие использовали LLM при проведении атаки с вредоносным ПО PureCrypter и DarkTrack RAT.
Причем более глубокое изучение активности показало различные взаимосвязи PseudoSticky со Sticky Werewolf, прежде всего в части TTPs и используемых инструментов, а также их прямые упоминания.
Как известно, Sticky Werewolf (MimiStick, Angry Likho, PhaseShifters) - это одна из наиболее активных проукраинских АРТ-группировок, действующая с апреля 2023 года и нацеленная на предприятия в России и Беларуси.
Одна из особенностей Sticky Werewolf - рассылки писем с вредоносным ПО от имени госведомств, например, Минпромторга, Минобрнауки России, Росгвардии.
Основные цели группировки - предприятия в сфере энергетики, промышленности, ОПК, строительства, ЖКХ, транспорта.
Злоумышленники используют похожие TTPs и виды вредоносного ПО, которые внешне напоминают инструменты Sticky Werewolf.
Причем однажды киберпреступники даже использовали название этой группировки в качестве пароля для вредоносного архива.
При более внимательном анализе становятся заметны отличия в инфраструктуре, реализации вредоносного кода и отдельных элементах тактики, что позволяет рассуждать о сознательной мимикрии.
В фокусе PseudoSticky - ретейлеры, девелоперы, НИИ, приборостроительные предприятия и др.
Основные виды приманок: файлы, названия которых тесно связаны с военной отраслью - от авиационных ракет до беспилотников, а также файлы под видом лицензии для софта и прочей документации.
При этом PseudoSticky регулярно меняет почерк.
В частности, после новогодних праздников изменилась цепочка атаки - заменили основную полезную нагрузку на Remcos RAT.
Помимо этого внедрили Bitbucket в инфраструктуру доставки вредоносного ПО и начали использовать NSIS-упаковщика на этапе финальной сборки/доставки.
Позже в феврале группировка расширила список целей и сетевую инфраструктуру.
Технические подробности и IOCs - в отчете.
Исследователи F6 вышли на след новой группировки PseudoSticky, обнаружив вредоносную кампанию, в которой атакующие использовали LLM при проведении атаки с вредоносным ПО PureCrypter и DarkTrack RAT.
Причем более глубокое изучение активности показало различные взаимосвязи PseudoSticky со Sticky Werewolf, прежде всего в части TTPs и используемых инструментов, а также их прямые упоминания.
Как известно, Sticky Werewolf (MimiStick, Angry Likho, PhaseShifters) - это одна из наиболее активных проукраинских АРТ-группировок, действующая с апреля 2023 года и нацеленная на предприятия в России и Беларуси.
Одна из особенностей Sticky Werewolf - рассылки писем с вредоносным ПО от имени госведомств, например, Минпромторга, Минобрнауки России, Росгвардии.
Основные цели группировки - предприятия в сфере энергетики, промышленности, ОПК, строительства, ЖКХ, транспорта.
Злоумышленники используют похожие TTPs и виды вредоносного ПО, которые внешне напоминают инструменты Sticky Werewolf.
Причем однажды киберпреступники даже использовали название этой группировки в качестве пароля для вредоносного архива.
При более внимательном анализе становятся заметны отличия в инфраструктуре, реализации вредоносного кода и отдельных элементах тактики, что позволяет рассуждать о сознательной мимикрии.
В фокусе PseudoSticky - ретейлеры, девелоперы, НИИ, приборостроительные предприятия и др.
Основные виды приманок: файлы, названия которых тесно связаны с военной отраслью - от авиационных ракет до беспилотников, а также файлы под видом лицензии для софта и прочей документации.
При этом PseudoSticky регулярно меняет почерк.
В частности, после новогодних праздников изменилась цепочка атаки - заменили основную полезную нагрузку на Remcos RAT.
Помимо этого внедрили Bitbucket в инфраструктуру доставки вредоносного ПО и начали использовать NSIS-упаковщика на этапе финальной сборки/доставки.
Позже в феврале группировка расширила список целей и сетевую инфраструктуру.
Технические подробности и IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Известный исследователь под псевдонимом Pliny the Liberator показал кастомный инструмент под названием OBLITERATUS для удаления механизмов защиты в открытых больших языковых моделях (LLM). Автор разработки описывает свой подход следующим образом: «Я задался целью создать инструмент, способный хирургическим путем удалять поведение отказа из любой языковой модели с открытыми весами, и спустя дюжину или около того промптов OBLITERATUS кажется полностью функциональным».
🧐Плини подчеркивает ненадежность текущих стандартов безопасности: «Помните: RLHF/DPO не долговечны. Это тонкий геометрический артефакт в пространстве весов, а не глубокое поведенческое изменение».
На примере модели
В целях безопасности исследователь не делится инструментом OBLITERATUS и не выкладывает его в паблик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа ИБ-исследователей vmfunc, MDL и Dziurwa обнаружили обнаружила открытый правительственный сервер, сертифицированный по FedRAMP, принадлежащий KYC-провайдеру Persona. Как утверждается, на нём находилось 53 мегабайта незащищенных файлов карт исходного кода (source maps), раскрывающих техническую инфраструктуру для слежки за пользователями. Платформа предоставляет услуги KYC-верификации для OpenAI и осуществляет интеграцию с правительственными структурами.
1️⃣ Исследователи извлекли 53 мегабайта незащищенных файлов JavaScript source maps из правительственного эндпоинта FedRAMP.
2️⃣ Изолированный инстанс Google Cloud с адресом
openai-watchlistdb.withpersona.com работает в обход стандартной защиты Cloudflare. Выделенная база данных выполняет теневой скрининг пользователей в фоновом режиме с ноября 2023 года.3️⃣ Платформа содержит нативный модуль для прямой электронной отправки отчетов Suspicious Activity Reports в Сеть по борьбе с финансовыми преступлениями FinCEN. Система позволяет агентам управлять полным жизненным циклом собранной финансовой разведки.
4️⃣ Платформа поддерживает отправку отчетов Suspicious Transaction Reports для канадского финансового регулятора FINTRAC. При этом в исходном коде выпадающего меню жестко закодированы (hardcoded) теги правительственных разведывательных инициатив, таких как Project SHADOW и Project LEGION, которыми операторы помечают собранные досье.
5️⃣ Инфраструктура поддерживает 13 типов списков отслеживания с метриками вроде
ListBrowserFingerprint и ListDeviceFingerprint. Списки ListFace и ListSelfieBackground имеют статус Enhanced и хранят лицевую биометрию юзеров до трех лет.6️⃣ Компонент
PoliticallyExposedPersonPhotoComparison прогоняет селфи юзеров через базы данных политически значимых лиц PEP. Алгоритм вычисляет уровень биометрического сходства лица с мировыми лидерами, присваивая категорийные метки (Low, Medium, High).7️⃣ Пайплайн верификации CheckName включает 269 различных индивидуальных проверок. Анализ выявил флаги
SelfieSuspiciousEntityDetection и работу экспериментальных моделей машинного обучения на биометрических данных в реальном времени.8️⃣ Интеграция с Chainalysis обеспечивает персистентный мониторинг криптовалютных кошельков. Платформа перепроверяет адреса по
cron и анализирует кластерные графы для выявления связей с подсанкционными сущностями.9️⃣
onyx.withpersona-gov.com по названию совпадает с платформой Fivecast ONYX стоимостью $4,2 миллиона для Иммиграционной и таможенной полиции США (ICE). 🔟 Масштаб потенциального сбора данных выходит далеко за пределы экосистемы OpenAI. Как показывает анализ экосистемы вендоров в исходном коде, KYC-движок Persona интегрирован с огромным пулом сервисов.
🤔В чем правы исследователи? Persona действительно оставила в открытом доступе исходный код своего правительственного портала. Найденные алгоритмы распознавания лиц, базы биометрических данных и формы для отправки отчетов в FinCEN (Сеть по борьбе с финансовыми преступлениями США) и FINTRAC (Канада) существуют на самом деле.
🤔В чем права компания Persona? Найденный программный код действительно представляет собой стандартный набор легальных KYC/AML-функций для проверки личности и соблюдения законов по борьбе с отмыванием денег. Исследователи сами прямо признают отсутствие технических доказательств того, что данные пользователей OpenAI каким-либо образом объединяются с базами данных правоохранительных органов.
🕵️ Вывод для тех, кто не любит читать лонгриды:
Главный риск кроется даже не в тайной правительственной слежке, а в вопиющей халатности DevOps-инженеров и наплевательском отношении к безопасности FedRAMP-платформы. Утекший код доказывает, что биометрические слепки могут храниться на серверах компании до 3 лет, а сканы паспортов сохраняются перманентно. Пользователям рекомендуется по возможности минимизировать передачу своей биометрии и сканов подобным сервисам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM