Сиэтлское подразделение Федерального бюро расследований США опубликовали информацию о том, что ведомство пытается найти пользователей, пострадавших от установки вредоносного программного обеспечения. Расследуются инциденты по распространению малварей через популярную игровую платформу Steam. Хакеры активно атаковали устройства игроков в период с мая 2024 года по январь 2026 года.
В опубликованном уведомлении подчеркивается, что жертвы имеют право на возмещение ущерба. В официальный перечень скомпрометированных игр вошли:
🦠 BlockBlasters, Chemia, Dashverse, DashFPS, Lampy, Lunara, PirateFi и Tokenova.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакерская группировка Handala провела кибероперацию [1,2,3,4] против американской медицинской корпорации Stryker, заявив об успешном удалении данных на более чем 200 000 систем, серверов и мобильных устройств. Handala официально заявляет об успешной краже 50 терабайт (ТБ) корпоративных данных.
Атака спровоцировала масштабный сбой в IT-инфраструктуре производителя медицинского оборудования с годовой выручкой 25 миллиардов долларов, серьезно нарушив доступ к корпоративным системам и бизнес-приложениям. На фоне новостей о масштабном ущербе и критических сбоях в бизнес-процессах акции корпорации упали на 3,6%, а в Белом доме заявили о пристальном мониторинге ситуации и потенциальных киберугроз.
Stryker является одним из ключевых поставщиков 🧑⚕️💊хирургических инструментов и медицинского оборудования, которое используется практически в каждой больнице США, проводящей хирургические операции. В качестве меры предосторожности ряд медицинских центров принял решение временно приостановить подключение к онлайн-системам и облачным сервисам компании для защиты собственной инфраструктуры. В частности, в штате Мэриленд была зафиксирована приостановка работы платформы LifeNet, которая позволяет парамедикам оперативно передавать ЭКГ пациентов с инфарктами врачам отделения неотложной помощи для ускорения процесса лечения.
Кроме того, в 🇮🇪ирландском представительстве компании (крупнейшем хабе за пределами США) из-за атаки более 5000 сотрудников были отправлены домой.
Эксперты по кибербезопасности из компаний Palo Alto Networks и Check Point напрямую связывают нападавших с
👆Своим главным мотивом взломщики назвали месть за февральский ракетный удар
Атака на сектор здравоохранения и производства медицинского оборудования преследует цель максимизации психологического эффекта. В отличие от атак на финансовые институты, сбои в логистике медицинских устройств напрямую ассоциируются в общественном сознании с угрозой человеческой жизни.
Please open Telegram to view this post
VIEW IN TELEGRAM
Три года назад генеральный директор Джона Перетти, вдохновившись хайпом ChatGPT и ИИ, закрыл профессиональную редакцию BuzzFeed News, которая ранее получила Пулитцеровскую премию. Ставка на ИИ привела к тому, что опытных журналистов пришлось выгнать с работы, дабы минимизировать затраты. После увольнения профи — сайт заполонили низкокачественные статьи, созданные с помощью генеративного ИИ. Перетти думал, что нейросети «заменят большую часть статического контента».
Спустя время компания зафиксировала многомиллионные убытки, а стоимость её акций рухнула с $15 до 70 центов. Теперь имеющихся денежных ресурсов критически не хватает для покрытия накопившихся долгов. Вместо того, чтобы пересмотреть политику ведения контента, руководство всё ещё упрямо надеется исправить ситуацию запуском новых ИИ-приложений.
В официальном отчете за 2025 год руководство прямо заявляет о наличии «существенных сомнений в способности компании продолжать свою деятельность в качестве непрерывно действующего предприятия».
С момента выхода на биржу в 2021 году, когда стоимость BuzzFeed оценивалась в 1,5 миллиарда долларов. После активного внедрения ИИ — акции компании потеряли 98% своей стоимости, а её текущая рыночная капитализация сократилась всего до $28,3 млн. Именно слепая вера в
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчики AdGuard Home выпустили версию 0.107.73 для устранения критической уязвимости CVE-2026-32136 с практически максимальной оценкой CVSS 9.8 балла. Ошибка инициализации HTTP-сервера позволяет злоумышленникам без аутентификации получать полный административный доступ к уязвимому сервису путем инициирования апгрейда соединения и отправки последующих HTTP/2 запросов к API.
Корень проблемы кроется в механизме обновления соединения до незашифрованного протокола HTTP/2 Cleartext при обращении к публичным путям, таким как /control/login. Внешний слой аутентификации успешно пропускает первоначальный запрос HTTP/1.1, после чего обработчик h2c перехватывает соединение TCP и передает управление внутреннему мультиплексору без дополнительных проверок безопасности. Все последующие запросы в рамках установленного соединения HTTP/2 обрабатываются сервером как полностью аутентифицированные, предоставляя полный доступ к административному API сервиса.
ИБ-исследователь Мэтт Андреко опубликовал PoC на языке Python для автоматического извлечения истории запросов DNS и списка выданных адресов DHCP. Эксплуатация позволяет атакующим изменять конфигурацию серверов DNS для проведения фишинговых атак, перенаправления DNS-трафика подключенных устройств и отключения встроенных механизмов защиты.
AdGuardHome — это устанавливаемый локально блокировщик рекламы на уровне DNS, который многие люди, и я в том числе, используют в своих домашних сетях. Он фильтрует весь ваш DNS-трафик и блокирует рекламу, трекеры и вредоносные домены еще до того, как они успеют загрузиться. Его часто развертывают на домашних роутерах, Raspberry Pi и небольших виртуальных машинах, при этом многие пользователи открывают доступ к интерфейсу администратора прямо в своей локальной сети без какого-либо дополнительного уровня аутентификации.
— комментирует исследователь.
Автор исследования настоятельно рекомендует пользователям AdGuard Home обновить систему до версии 0.107.73.
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавняя статья от Palantir раскрывает подробности работы Maven Smart System (MSS) не просто как изолированной аналитической программы, а как полноценной интеграционной платформы в роли хаба для ведения современной технологической войны. Продвинутость MSS заключается в ее способности объединять разрозненные технологии союзников по НАТО, задействовать ИИ и потоки данных с поля боя в единый цифровой контур принятия решений.
Исторически проект Maven зародился под патронажем Министерства обороны США в 2016-2017. Главная задача состояла в том, чтобы внедрить ИИ для военных, в частности, для автоматического анализа видео с дронов (технология компьютерного зрения), избавив людей от необходимости непрерывно смотреть в мониторы по 16 часов в сутки в поисках приоритетных целей.
Основная проблема заключалась в устаревших рабочих процессах, так как данные и инструменты управления находились в 8-9 разрозненных системах, делая процесс принятия решений крайне медленным. Maven же кардинально ускорил процесс обнаружения целей и принятия решений — с нескольких часов до считанных минут или секунд, обеспечивая тактическое преимущество на поле боя. Также удалось сократить количество людей, занятых рутинным целеуказанием, с 2000 до 20 человек.
Со временем Project Maven эволюционировал в Maven Smart System (MSS) — передовую военную ИИ-систему, созданную компанией Palantir. Своего рода «мозг» для проведения военных операций, который собирает хаос из данных со спутников, дронов и радаров, обрабатывает их с помощью нейросетей и выдает командирам уже обработанную информацию в режиме реального времени.
⚙️ Как работает Maven Smart System (MSS):
1️⃣ Сбор данных: Система непрерывно собирает гигантские массивы сырых данных (спутниковые снимки, видео с дронов, радиоперехваты, текстовые рапорты).
2️⃣ Онтология: Сырые данные превращаются в «объекты» (например, пиксели на фото становятся объектом
3️⃣ Анализ через AIP Agents: Аналитик может обращаться к LLM на естественном языке. Например, написать в чат: "Покажи мне все российские самолеты типа X в этом квадрате". ИИ мгновенно фильтрует тысячи снимков и выдает нужные цели на карте.
4️⃣ Планирование и симуляция: Командир может кликнуть в MSS на объект, и система автоматически сгенерирует маршрут для разведывательного дрона или просчитает несколько вариантов атаки (Course of Action - COA).
MSS — не монолит, а открытая экосистема. Palantir AIP (AI Platform) является ядром, которое отвечает за интеграцию данных, онтологию и управление ИИ-агентами. LLM по типу Claude 3 и 3.5 встроены прямо в закрытый контур системы. Они анализируют тексты, военные доктрины и помогают принимать решения. Высокозащищенная облачная инфраструктура (уровень секретности IL6) позволяет работать с секретными данными и быстро масштабироваться в любой точке мира.
Благодаря открытой архитектуре к MSS легко подключаются модули от других компаний:
🇫🇷 Safran AI (Франция) — алгоритмы компьютерного зрения для анализа спутниковых снимков.
🇩🇪 Quantum Systems (Германия) — софт для управления роями дронов (MOSAIC).
🇬🇧 Hadean (Великобритания) — движок dominAI для симуляции вариантов развития боя.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Project Maven превратился из узконаправленного инструмента для распознавания видео с дронов в полноценную платформу Maven Smart System для ведения высокотехнологичной современной войны.
Тем не менее, у MSS есть и слабости:
🔻 Поскольку MSS интегрирует большие языковые модели (LLM), такие как Claude 3 от Anthropic, возникает риск галлюцинаций.
🔻 MSS полагается на алгоритмы компьютерного зрения вроде Safran AI. ИИ отлично находит паттерны, на которых его обучили, но он уязвим к потенциальному обману. Надувные макеты танков, деревянные макеты РСЗО или специальные маскировочные сети со сбивающим ИИ геометрическим узором могут заставить систему поверить, что перед ней армада противника.
🔻 Когда ИИ работает феноменально быстро и выдает "блестящие решения", то у человека-оператора атрофируется критическое мышление. Возникает слепое доверие к машине.
🔻 Одна из главных слабостей Maven Smart System — зависимость от идеальных условий. Для работы ИИ-агентов требуется бесперебойный доступ к облачным вычислениям и отсутствие жесткого радиоэлектронного противодействия.
👆Создатели системы делают акцент на концепции Human-in-the-loop — человек всегда должен оставаться тем, кто принимает финальное решение и нажимает на спусковой крючок.
✋ @Russian_OSINT
Тем не менее, у MSS есть и слабости:
👆Создатели системы делают акцент на концепции Human-in-the-loop — человек всегда должен оставаться тем, кто принимает финальное решение и нажимает на спусковой крючок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет “Ъ”, доля неудачных запросов к доменам Telegram из России в среднем достигла почти 80%, при этом в отдельных федеральных округах этот показатель близится к 90%.
Ранее в мессенджере блокировались мультимедиа, то теперь и сообщения отправляются со значительной задержкой.
Основные потери от блокировки Telegram понесут не крупные компании, а малый и средний бизнес, который выстроил в Telegram маркетинговые воронки, ботов для приема заказов и клиентскую поддержку.
«Сильнее всего блокировка ударит по сервисному бизнесу и онлайн-торговле — для этих компаний Telegram является основным каналом привлечения клиентов. IT-компании пострадают иначе: для них Telegram — это прежде всего инструмент внутренней координации, и разрыв коммуникаций во время развертывания или инцидента может стоить дневной выручки»
— комментирует партнер практики «Цифровая трансформация» Strategy Partners Сергей Кудряшов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺ЕС вводит санкции против 🇨🇳 китайских и 🇮🇷 иранских компаний за кибератаки
Европейский союз ввёл санкции против двух китайских и одной иранской компании за кибератаки на государства-члены ЕС. Речь идёт о китайских компаниях Integrity Technology Group и Anxun Information Technology, а также иранской компании Emennet Pasargad.
Согласно заявлению ЕС, считается, что компания Integrity Technology способствовала взлому более 65 000 устройств в шести государствах-членах союза.
По данным ЕС, компания Anxun якобы предоставляла хакерские услуги, которые были направлены против критически важной инфраструктуры. Два соучредителя Anxun также были индивидуально внесены в санкционный список ЕС за их причастность к кибератакам.
Иранскую Emennet обвиняют во взломе рекламных щитов для распространения дезинформации во время Олимпийских игр 2024 года в Париже. Санкции включают замораживание активов и запрет на поездки для физических лиц.
✋ @Russian_OSINT
Европейский союз ввёл санкции против двух китайских и одной иранской компании за кибератаки на государства-члены ЕС. Речь идёт о китайских компаниях Integrity Technology Group и Anxun Information Technology, а также иранской компании Emennet Pasargad.
Согласно заявлению ЕС, считается, что компания Integrity Technology способствовала взлому более 65 000 устройств в шести государствах-членах союза.
По данным ЕС, компания Anxun якобы предоставляла хакерские услуги, которые были направлены против критически важной инфраструктуры. Два соучредителя Anxun также были индивидуально внесены в санкционный список ЕС за их причастность к кибератакам.
Иранскую Emennet обвиняют во взломе рекламных щитов для распространения дезинформации во время Олимпийских игр 2024 года в Париже. Санкции включают замораживание активов и запрет на поездки для физических лиц.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания NVIDIA анонсировала новые инструменты с открытым исходным кодом, призванные сделать работу автономных ИИ-агентов более быстрой, безопасной и экономически эффективной. В центре внимания релиз NemoClaw — стека с открытым исходным кодом, который добавляет средства контроля конфиденциальности и безопасности в архитектуру OpenClaw.
Как заявляют разработчики, развернуть постоянно работающего и саморазвивающегося агента теперь можно всего одной командой, причем запустить его можно практически где угодно.
NemoClaw использует программное обеспечение NVIDIA Agent Toolkit для обеспечения безопасности OpenClaw. Он устанавливает NVIDIA OpenShell для применения мер по защите конфиденциальности и безопасности на основе заданных политик, предоставляя пользователям контроль над тем, как агенты функционируют и обрабатывают данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Qualys обнаружили многочисленные уязвимости в модуле AppArmor ядра Linux, которые могут быть использованы непривилегированными пользователями для обхода защиты ядра, повышения привилегий до уровня root и подрыва изоляции контейнеров.
В общей сложности девять уязвимостей второго уровня получили общее кодовое название CrackArmor и существуют с 2017 года. Идентификаторы CVE для этих уязвимостей пока не присвоены.
AppArmor - это модуль безопасности Linux, обеспечивающий обязательный контроль доступа (MAC) и защищающий ОС от внешних и внутренних угроз, предотвращая использование известных и неизвестных уязвимостей приложений. Включен в основное ядро Linux начиная с версии 2.6.36.
Как отмечают исследователи, уязвимость в механизме замещенияс позволяет манипулировать профилями безопасности с помощью псевдофайлов, обходить ограничения пространства имен пользователей и выполнять произвольный код в ядре.
Ошибки облегчают локальное повышение привилегий до уровня root посредством сложного взаимодействия с такими инструментами, как Sudo и Postfix, а также DoS-атаки путем исчерпания стека и обхода алгоритма рандомизации адресного пространства ядра (KASLR) посредством чтения за пределы допустимого диапазона.
По сути, проблема заключается в использовании доверия, связанного с более привилегированным инструментом, для выполнения команды, которая приводит к повышению привилегий.
Qualys отмечает, что субъект, не имеющий разрешений на выполнение какого-либо действия, может манипулировать профилями AppArmor для отключения критически важных средств защиты служб или применять политики «запретить все», что приведет к DoS.
Манипулирование политиками компрометирует весь хост, а обход пространств имен облегчает сложные эксплойты ядра, такие как произвольное раскрытие памяти.
Возможности DoS-атак и LPE приводят к сбоям в работе служб, подделке учетных данных с помощью root-прав без пароля или раскрытию KASLR, что позволяет создавать дальнейшие цепочки удаленной эксплуатации.
Ситуация усугубляется тем, что CrackArmor позволяет непривилегированным пользователям создавать полнофункциональные пользовательские пространства имен, фактически обходя ограничения на пользовательские пространства имен Ubuntu, реализованные через AppArmor, а также подрывая критически важные гарантии безопасности (изоляция контейнеров, обеспечение минимальных привилегий и усиление защиты сервисов).
В Qualys пока воздерживаются от публикации демонстрационных PoC для выявленных уязвимостей, дабы дать пользователям время определить приоритетность установки исправлений и минимизировать риски.
Проблема затрагивает все ядра Linux, начиная с версии 4.11, на любых дистрибутивах, использующих AppArmor.
Учитывая, что более 12,6 миллионов корпоративных экземпляров Linux работают с включенным по умолчанию AppArmor в нескольких основных дистрибутивах, таких как Ubuntu, Debian и SUSE, рекомендуется немедленно установить патчи ядра для устранения этих уязвимостей.
Исследователи Qualys обнаружили многочисленные уязвимости в модуле AppArmor ядра Linux, которые могут быть использованы непривилегированными пользователями для обхода защиты ядра, повышения привилегий до уровня root и подрыва изоляции контейнеров.
В общей сложности девять уязвимостей второго уровня получили общее кодовое название CrackArmor и существуют с 2017 года. Идентификаторы CVE для этих уязвимостей пока не присвоены.
AppArmor - это модуль безопасности Linux, обеспечивающий обязательный контроль доступа (MAC) и защищающий ОС от внешних и внутренних угроз, предотвращая использование известных и неизвестных уязвимостей приложений. Включен в основное ядро Linux начиная с версии 2.6.36.
Как отмечают исследователи, уязвимость в механизме замещенияс позволяет манипулировать профилями безопасности с помощью псевдофайлов, обходить ограничения пространства имен пользователей и выполнять произвольный код в ядре.
Ошибки облегчают локальное повышение привилегий до уровня root посредством сложного взаимодействия с такими инструментами, как Sudo и Postfix, а также DoS-атаки путем исчерпания стека и обхода алгоритма рандомизации адресного пространства ядра (KASLR) посредством чтения за пределы допустимого диапазона.
По сути, проблема заключается в использовании доверия, связанного с более привилегированным инструментом, для выполнения команды, которая приводит к повышению привилегий.
Qualys отмечает, что субъект, не имеющий разрешений на выполнение какого-либо действия, может манипулировать профилями AppArmor для отключения критически важных средств защиты служб или применять политики «запретить все», что приведет к DoS.
Манипулирование политиками компрометирует весь хост, а обход пространств имен облегчает сложные эксплойты ядра, такие как произвольное раскрытие памяти.
Возможности DoS-атак и LPE приводят к сбоям в работе служб, подделке учетных данных с помощью root-прав без пароля или раскрытию KASLR, что позволяет создавать дальнейшие цепочки удаленной эксплуатации.
Ситуация усугубляется тем, что CrackArmor позволяет непривилегированным пользователям создавать полнофункциональные пользовательские пространства имен, фактически обходя ограничения на пользовательские пространства имен Ubuntu, реализованные через AppArmor, а также подрывая критически важные гарантии безопасности (изоляция контейнеров, обеспечение минимальных привилегий и усиление защиты сервисов).
В Qualys пока воздерживаются от публикации демонстрационных PoC для выявленных уязвимостей, дабы дать пользователям время определить приоритетность установки исправлений и минимизировать риски.
Проблема затрагивает все ядра Linux, начиная с версии 4.11, на любых дистрибутивах, использующих AppArmor.
Учитывая, что более 12,6 миллионов корпоративных экземпляров Linux работают с включенным по умолчанию AppArmor в нескольких основных дистрибутивах, таких как Ubuntu, Debian и SUSE, рекомендуется немедленно установить патчи ядра для устранения этих уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
На Reddit обсуждают
«Я отследил выделение некоммерческих грантов на сумму 2 миллиарда долларов и изучил отчеты о лоббистской деятельности в 45 штатах, чтобы выяснить, кто стоит за законопроектами о проверке возраста. Ответ кроется в следующем: компания, зарабатывающая на ваших данных, сама пишет законы, которые позволяют собирать их в еще большем объеме»
— утверждает автор расследования.
Законопроекты перекладывают ответственность на магазины приложений, производителей устройств и даже разработчиков ОС. Это означает, что на устройстве пользователей должна появиться постоянная функция, которая определяет возраст пользователя и передаёт эту информацию через системный API всем установленным приложениям.
1️⃣ Социальные сети полностью освобождаются от обязанности проверять возраст пользователей.
2️⃣ Вся ответственность, технические издержки и риски штрафов ложатся на разработчиков ОС и магазинов приложений.
Все 245 выводов подкреплены публичными, проверяемыми базами данных: налоговые декларации фондов (IRS Form 990), сенатские отчеты лоббистов (LD-2), базы пожертвований (CO TRACER, FEC).
Если эти законы примут, всю грязную, дорогую и юридически опасную работу по сбору паспортов будут делать создатели телефонов и операционных систем (Apple, Google, Microsoft, разработчики Linux), а социальные сети будут просто получать уже готовый результат (возрастную категорию для таргетинга) бесплатно и без риска получить штраф. Они буквально перекладывают свои проблемы на чужие плечи и закрепляют это законом.
Главный тезис расследования состоит в том, что Meta помогает писать и продвигать законы так, что они бьют по Apple, Google, независимым разработчикам и проектам с открытым исходным кодом. В расследовании приводится эпизод по кейсу в Луизиане, где спонсор местного законопроекта сама подтверждала, что лоббист из Meta приносил ей законодательные формулировки. Из этого автор делает вывод, что компания не просто поддерживает инициативы, а участвует в конструировании законопроекта. В 2025 году Meta потратила на федеральный лоббизм $26 300 000, задействовав более 86 лоббистов в 45 штатах. Вместе с этим направила более $70 000 000 в комитеты политических действий (Super PACs). Регистрация фондов намеренно проводилась на уровне отдельных штатов, а не на федеральном уровне, позволяя раздробить отчетность и усложнить централизованный анализ денежных потоков.
За кадром остается тот факт, что за этот же законопроект могут выступать X (Twitter), Snap и Pinterest. Особую тревогу вызывает то, что под определение «поставщика операционной системы» могут подпасть и разработчики дистрибутивов Linux, включая некоммерческие проекты. Как утверждает автор, под лозунгом детской безопасности выстраивается выгодная крупным платформам система технического контроля, которая расширяет сбор данных, ослабляет анонимность, перекладывает издержки на чужую инфраструктуру и создает риски для развития свободного ПО, включая дистрибутивы Linux. Независимые некоммерческие проекты, разработчики дистрибутивов Linux или небольшие производители альтернативного железа просто не потянут интеграцию коммерческих систем распознавания возраста на системном уровне операционной системы.
Часть пользователей вспоминает кейс, когда Meta нанимала PR-агентство Targeted Victory для классического создания паники вокруг TikTok через фейковые статьи в СМИ, а также обвиняется в использовании ботоферм для манипуляции общественным мнением.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM