Russian OSINT
45.5K subscribers
4.61K photos
316 videos
109 files
4.23K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot

👉MAX (резерв)
https://max.ru/russian_osint
Download Telegram
🖥 NVIDIA делает ставку на безопасность: представлен NemoClaw для запуска автономных ИИ-агентов

Компания NVIDIA анонсировала новые инструменты с открытым исходным кодом, призванные сделать работу автономных ИИ-агентов более быстрой, безопасной и экономически эффективной. В центре внимания релиз NemoClaw — стека с открытым исходным кодом, который добавляет средства контроля конфиденциальности и безопасности в архитектуру OpenClaw.

Как заявляют разработчики, развернуть постоянно работающего и саморазвивающегося агента теперь можно всего одной командой, причем запустить его можно практически где угодно.

NemoClaw использует программное обеспечение NVIDIA Agent Toolkit для обеспечения безопасности OpenClaw. Он устанавливает NVIDIA OpenShell для применения мер по защите конфиденциальности и безопасности на основе заданных политик, предоставляя пользователям контроль над тем, как агенты функционируют и обрабатывают данные.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Qualys обнаружили многочисленные уязвимости в модуле AppArmor ядра Linux, которые могут быть использованы непривилегированными пользователями для обхода защиты ядра, повышения привилегий до уровня root и подрыва изоляции контейнеров.

В общей сложности девять уязвимостей второго уровня получили общее кодовое название CrackArmor и существуют с 2017 года. Идентификаторы CVE для этих уязвимостей пока не присвоены.

AppArmor - это модуль безопасности Linux, обеспечивающий обязательный контроль доступа (MAC) и защищающий ОС от внешних и внутренних угроз, предотвращая использование известных и неизвестных уязвимостей приложений. Включен в основное ядро Linux начиная с версии 2.6.36.

Как отмечают исследователи, уязвимость в механизме замещенияс позволяет манипулировать профилями безопасности с помощью псевдофайлов, обходить ограничения пространства имен пользователей и выполнять произвольный код в ядре.

Ошибки облегчают локальное повышение привилегий до уровня root посредством сложного взаимодействия с такими инструментами, как Sudo и Postfix, а также DoS-атаки путем исчерпания стека и обхода алгоритма рандомизации адресного пространства ядра (KASLR) посредством чтения за пределы допустимого диапазона.

По сути, проблема заключается в использовании доверия, связанного с более привилегированным инструментом, для выполнения команды, которая приводит к повышению привилегий.

Qualys отмечает, что субъект, не имеющий разрешений на выполнение какого-либо действия, может манипулировать профилями AppArmor для отключения критически важных средств защиты служб или применять политики «запретить все», что приведет к DoS.

Манипулирование политиками компрометирует весь хост, а обход пространств имен облегчает сложные эксплойты ядра, такие как произвольное раскрытие памяти.

Возможности DoS-атак и LPE приводят к сбоям в работе служб, подделке учетных данных с помощью root-прав без пароля или раскрытию KASLR, что позволяет создавать дальнейшие цепочки удаленной эксплуатации.

Ситуация усугубляется тем, что CrackArmor позволяет непривилегированным пользователям создавать полнофункциональные пользовательские пространства имен, фактически обходя ограничения на пользовательские пространства имен Ubuntu, реализованные через AppArmor, а также подрывая критически важные гарантии безопасности (изоляция контейнеров, обеспечение минимальных привилегий и усиление защиты сервисов).

В Qualys пока воздерживаются от публикации демонстрационных PoC для выявленных уязвимостей, дабы дать пользователям время определить приоритетность установки исправлений и минимизировать риски.

Проблема затрагивает все ядра Linux, начиная с версии 4.11, на любых дистрибутивах, использующих AppArmor.

Учитывая, что более 12,6 миллионов корпоративных экземпляров Linux работают с включенным по умолчанию AppArmor в нескольких основных дистрибутивах, таких как Ubuntu, Debian и SUSE, рекомендуется немедленно установить патчи ядра для устранения этих уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👹 Как Meta* лоббирует законы в 🇺🇸США, чтобы снять с себя ответственность за проверку возраста в социальных сетях

На Reddit обсуждают 👀 OSINT-расследование одного из пользователей[ 1,2,3,4], который утверждает, что ряд американских законопроектов о «проверке возраста детей в интернете» продвигается не столько ради защиты несовершеннолетних, сколько ради выгоды Meta* и связанных с ней структур в лоббистских интересах.

«Я отследил выделение некоммерческих грантов на сумму 2 миллиарда долларов и изучил отчеты о лоббистской деятельности в 45 штатах, чтобы выяснить, кто стоит за законопроектами о проверке возраста. Ответ кроется в следующем: компания, зарабатывающая на ваших данных, сама пишет законы, которые позволяют собирать их в еще большем объеме»

— утверждает автор расследования.

Законопроекты перекладывают ответственность на магазины приложений, производителей устройств и даже разработчиков ОС. Это означает, что на устройстве пользователей должна появиться постоянная функция, которая определяет возраст пользователя и передаёт эту информацию через системный API всем установленным приложениям.

1️⃣ Социальные сети полностью освобождаются от обязанности проверять возраст пользователей.
2️⃣ Вся ответственность, технические издержки и риски штрафов ложатся на разработчиков ОС и магазинов приложений.

Все 245 выводов подкреплены публичными, проверяемыми базами данных: налоговые декларации фондов (IRS Form 990), сенатские отчеты лоббистов (LD-2), базы пожертвований (CO TRACER, FEC).

Если эти законы примут, всю грязную, дорогую и юридически опасную работу по сбору паспортов будут делать создатели телефонов и операционных систем (Apple, Google, Microsoft, разработчики Linux), а социальные сети будут просто получать уже готовый результат (возрастную категорию для таргетинга) бесплатно и без риска получить штраф. Они буквально перекладывают свои проблемы на чужие плечи и закрепляют это законом.

Главный тезис расследования состоит в том, что Meta помогает писать и продвигать законы так, что они бьют по Apple, Google, независимым разработчикам и проектам с открытым исходным кодом. В расследовании приводится эпизод по кейсу в Луизиане, где спонсор местного законопроекта сама подтверждала, что лоббист из Meta приносил ей законодательные формулировки. Из этого автор делает вывод, что компания не просто поддерживает инициативы, а участвует в конструировании законопроекта. В 2025 году Meta потратила на федеральный лоббизм $26 300 000, задействовав более 86 лоббистов в 45 штатах. Вместе с этим направила более $70 000 000 в комитеты политических действий (Super PACs). Регистрация фондов намеренно проводилась на уровне отдельных штатов, а не на федеральном уровне, позволяя раздробить отчетность и усложнить централизованный анализ денежных потоков.

За кадром остается тот факт, что за этот же законопроект могут выступать X (Twitter), Snap и Pinterest. Особую тревогу вызывает то, что под определение «поставщика операционной системы» могут подпасть и разработчики дистрибутивов Linux, включая некоммерческие проекты. Как утверждает автор, под лозунгом детской безопасности выстраивается выгодная крупным платформам система технического контроля, которая расширяет сбор данных, ослабляет анонимность, перекладывает издержки на чужую инфраструктуру и создает риски для развития свободного ПО, включая дистрибутивы Linux. Независимые некоммерческие проекты, разработчики дистрибутивов Linux или небольшие производители альтернативного железа просто не потянут интеграцию коммерческих систем распознавания возраста на системном уровне операционной системы.

Часть пользователей вспоминает кейс, когда Meta нанимала PR-агентство Targeted Victory для классического создания паники вокруг TikTok через фейковые статьи в СМИ, а также обвиняется в использовании ботоферм для манипуляции общественным мнением.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 От кибершпионажа до идеологически мотивированных атак: APT и хактивисты в 2025 году

Positive Technologies опубликовали свежее масштабное исследование по APT-группировкам и хактивистам по всем регионам мира.

📊Ключевые цифры и факты:

1️⃣ 🇷🇺Россия вошла в число трех стран, которые чаще всего становились мишенью кибератак, наряду с США и Китаем.
2️⃣ В 🔰 СНГ основная часть всех атак пришлась на три страны: 🇷🇺Россию (46%), 🇧🇾Беларусь (11%) и 🇰🇿Казахстан (8%).
3️⃣ В России была зафиксирована активность 57 киберпреступных группировок, атакующих страны СНГ. Активнее всего в этом регионе действовали 🐺Rare Werewolf, 🐍Lifting Zmiy, 🥹PhantomCore, 🔫Cyber Partisans, 🥷 Silent Crow и 👺TA558.
4️⃣ Ключевые цели злоумышленников: кража конфиденциальной информации, промышленный шпионаж, саботаж и получение финансовой выгоды.
5️⃣ Чаще всего атаки приходятся на промышленность (20%), госучреждения (17%) и финансовые организации (12%) среди отраслей в СНГ.
6️⃣ Политический хактивизм в совокупности с координацией или спонсированием со стороны государств стал значимым феноменом в области проведения кибератак и информационных операций. Хактивисты теперь часто выступают в качестве прокси или участвуют в кибератаках совместно или по указанию прогосударственных группировок.
7️⃣ Основной мотивацией прогосударственных APT-группировок и хактивистов остаются шпионаж и саботаж, при этом многие операции сочетают разведывательные цели с демонстративным разрушением инфраструктуры или данных.
8️⃣ Фишинг — главный способ первичного проникновения (до 43%). Он остается ключевым вектором первичного проникновения во всех регионах. Активное использование генеративного ИИ приводит к росту качества социальной инженерии, персонализации писем и масштабируемости кампаний.
9️⃣ ИИ все активнее используется злоумышленниками и в перспективе увеличит масштаб и эффективность атак.
🔟 В 2026 году ожидается дальнейший рост активности и сложности APT-атак. Ожидаются более масштабные кооперации с группами хактивистов. Кроме того, прогнозируется увеличение числа киберпреступных групп, работающих «по найму», чему способствует коммерциализация хактивизма и его вовлечение в государственные интересы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китай усиливает контроль за сделкой Meta* и Manus

В Китае снова выражают озабоченность сделкой, в ходе которой Meta* хочет поглотить сингапурскую компанию Manus c китайскими корнями. Как отмечает NYT, недовольство Пекина может быть связано с тем, что власти хотят пресечь передачу ценных ИИ-технологий в руки американцев. Если властям удастся повлиять на сделку, то у китайских предпринимателей в сфере ИИ может отпасть желание желание переводить свой бизнес в офшоры.

В конце прошлой недели чиновники Государственного комитета по делам развития и реформ КНР вызвали руководителей Meta* и Manus на встречу, чтобы выразить обеспокоенность по поводу сделки, о которой было объявлено в декабре.

«Сделка полностью соответствует действующему законодательству. Выдающаяся команда Manus в настоящее время глубоко интегрирована в структуру Meta»

«Мы ожидаем надлежащего разрешения ситуации в связи с данным разбирательством»

— говорится в заявлении официального представителя Meta Энди Стоуна.

Сделка закрыта, но есть нюансы. Власти КНР могут попытаться физически запретить руководителям Manus (и, возможно, ценным инженерам) покинуть территорию Китая и переехать на работу в Сингапур, а также оценить законность переноса компании за рубеж.

Наблюдается 4 основные болевые точки по сделке, на которые власти Китая могут сейчас надавить: лицензирование, трансграничная передача данных, ограничения на выезд ключевых сотрудников и правовая оценка релокации компании.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Все домены в рунете будут "привязаны" к информации о пользователе

Как сообщает «Российская газета», Правительство РФ подготовило проект постановления, устанавливающий единые правила регистрации доменных имен в российских доменных зонах. Вводится обязательная идентификация владельцев доменов через "Госуслуги".

Новые правила определяют порядок регистрации доменных имен .RU, .РФ, .SU. Пользователь, обратившийся за регистрацией доменного имени, должен пройти идентификацию через ЕСИА в "Госуслугах" и предоставить 🤖информацию о себе: ФИО, дату рождения, адрес постоянной регистрации, места жительства, адрес электронной почты, контактный номер телефона и реквизиты документа, удостоверяющего личность.

Первый заместитель председателя IT-комитета Госдумы Антон Горелкин отмечает, что нововведения нужны для борьбы с мошенниками.

Больше никто не сможет зарегистрировать домен анонимно, на чужие или подложные документы. Это значит, что фишинговым сайтам в национальных доменных зонах придет конец (или же кое-кто придёт к их владельцам, и очень быстро).

— комментирует Антон Горелкин.

При этом изменения затронут всю архитектуру доменного рынка: и администраторов, и регистраторов. Фактически, это переход к новой модели регулирования рынка, в центре которой - прозрачность, идентификация и ответственность участников, рассказал директора Координационного центра доменов .RU/.РФ Андрей Воробьев.

В краткосрочной перспективе рынок может пройти через непростой этап адаптации. Регистраторам необходимо в сжатые сроки подключиться к ЕСИА, пройти процедуру соответствия новым требованиям и войти в официальный перечень российских регистраторов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Большое демо МТС Линк: новинки единого приложения для коммуникаций и совместной работы 🚀

За полгода платформа МТС Линк стала другой. Мы не только объединили ключевые сервисы в единое приложение, но и добавили десятки новых функций.

25 марта в 15:00 МСК приглашаем на демо, где руководители продуктов покажут все новинки.

Интерактив для зрителей
Во время эфира мы спрячем «пасхалки». Самые внимательные и быстрые получат фирменные призы от МТС Линк. Победителей объявим в прямом эфире!

Кому будет полезно
IT-директорам, руководителям по цифровизации и информационной безопасности и всем, кто хочет оптимизировать коммуникации и повысить производительность команд.

🔗 Зарегистрироваться на демо можно по ссылке.
🇯🇵Япония разрешит «активную киберзащиту» с использованием наступательных киберопераций с 1 октября 2026

Правительство Японии приняло решение разрешить своим Силам самообороны проводить наступательные кибероперации, начиная с 1 октября. На брифинге генеральный секретарь кабинета министров Минору Кихара объяснил, что правительство считает своевременным разрешить наступательные операции, поскольку в онлайн-среде страна сталкивается с «самой сложной обстановкой в сфере национальной безопасности» со времен Второй мировой войны, а также потому, что «общество в целом переходит к цифровизации».

«Угроза, исходящая от кибератак, оказывает огромное влияние на жизнь людей и экономическую деятельность, Это весьма серьезная угроза национальной безопасности»

— добавил он.

В связи с этим Япония разработает нормативные акты, которые позволят осуществлять действия по «активной киберзащите», предусмотренные принятым в прошлом году законодательством.

Новая инициатива киберобороны предусматривает усиление действий полиции и военных.

По словам Кихары, правительственный комитет по киберуправлению будет наделен полномочиями одобрять или отклонять заявки на начало киберопераций. Полиция и Силы самообороны Японии смогут «атаковать и выводить из строя» инфраструктуру, используемую хакерами для проведения кибератак на японскую инфраструктуру.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇷🗣🇺🇸 Кибератака Ирана на компанию в сфере медицинских технологий Stryker — это «только начало»

Как пишет The Register со ссылкой на аналитиков в области кибербезопасности, по мере эскалации войны между Израилем и Ираном бизнесу следует ожидать, что Иран будет проводить ещё более агрессивные кибероперации.

Генерал-лейтенант армии США в отставке Росс Коффман уверен, что атака на Stryker— это только начало.

«Взлом Stryker знаменует собой первый случай, когда Иран осуществил успешную полномасштабную разрушительную атаку против крупной американской корпорации, в особенности против компании, играющей критически важную роль в цепочке поставок в сфере здравоохранения. Это очень четкий сигнал, который Иран посылает о своих возможностях, но в еще большей степени — о своих намерениях и смелости проводить подобные операции»

— комментирует для The Register Сергей Шикевич, менеджер группы анализа угроз в компании Check Point Research, базирующейся в 🇮🇱Тель-Авиве.

Основные типа атак со стороны проиранских хакерских групп:

1️⃣ Эксплуатация учетных данных: Хакеры используют слабые места в защите, такие как заводские или стандартные пароли, чтобы проникать в программируемые логические контроллеры (ПЛК), подключенные к интернету (как это было с объектами водоснабжения в США).
2️⃣ Бэкдоры и глубокое внедрение: Злоумышленники заранее проникают в сети компаний (банков, аэропортов, разработчиков ПО) и оставляют там закладки.
3️⃣ Операции типа «взлом и слив»: Кража конфиденциальной информации с последующей ее публикацией для нанесения репутационного и экономического ущерба.
4️⃣ Специализированное вредоносное ПО (Custom malware): Иран разрабатывает собственные вредоносные программы, способные, например, перехватывать удаленный контроль над критической инфраструктурой (системами управления водо- и топливоснабжением).
DDoS-атаки (Denial-of-service)
5️⃣ Фишинг и кибершпионаж
6️⃣ Информационное влияние и инфопси операции
7️⃣ Использование прокси-хактивистов

По мнению экспертов, главное опасение заключается в том, что Иран будет атаковать больше целей за пределами Израиля, расширив свою деятельность на страны Персидского залива, США и любые другие страны-союзники. Поскольку правительственные сети США (например, АНБ) защищены очень хорошо, иранские хакеры переключат свое внимание на гражданские объекты и частные корпорации. Иран будет использовать кибероперации всё активнее в качестве асимметричного оружия для нанесения экономического ущерба США и их союзникам. Аналитики опасаются не появления у Ирана нового «суперкибероружия», а резкого увеличения количества атак.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Говорим ОБ ИТ
Кхе-кхе-кхе…

Похоже, бизнес заболел 🤧

❗️Город накрыла цифровая пандемия.
Бизнес-организмы заражаются один за другим, а старшие врачи — директора по ИТ и специалисты по кибербезопасности недоступны

Сегодня вы — главный цифровой терапевт 🤓
Единственный, кто может провести диагностику и стабилизировать пациента ⬇️⬇️⬇️

❗️ @terapevt_OBIT_botначать диагностику

⬆️Вам предстоит восстановить 4 жизненно важные системы ИТ-организма:

👁 зрение
🧠 мозг
🩸 кровеносную систему
🦠 иммунитет

По ходу диагностики вам будут помогать эксперты партнёров проекта: МУЛЬТИФАКТОР, DDoS-Guard, SimpleOne — они подскажут, как восстановить каждую систему бизнеса

🥰 Участники, прошедшие игру до конца, смогут принять участие в розыгрыше призов от партнёров:

▪️ 3 месяца защиты сайта от DDoS от DDoS-Guard + консультация по ИБ от ОБИТ
▪️ 50 лицензий MULTIFACTOR для привилегированных пользователей на 3 месяца
▪️ 9 мерч-паков от партнёров SimpleOne, DDoS-Guard и MULTIFACTOR

Победителей объявим 6 апреля 🫡

➡️ @terapevt_OBIT_bot ⬅️ начать диагностику

Реклама. ООО "ОБИТ". ИНН 7810204213. erid: 2W5zFGutoTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸XBOW привлекает дополнительные $120 млн для масштабирования своего проекта с 🤖ИИ-агентами в роли хакеров

Новые подробности подъехали в блоге XBOW об успехах компании. XBOW оценивается на сегодняшний день более чем в $1 млрд. Компания объявила о привлечении дополнительных 120 млн долларов в рамках раунда финансирования серии C. Чем знаменита XBOW — можно почитать тут.

До сих пор возможности злоумышленников были ограничены человеческими ресурсами. Даже самые изощренные преступники не могли атаковать каждую систему и каждую версию на постоянной основе. С появлением ИИ это ограничение исчезло.

— пишет XBOW.

В компании придерживаются той позиции, что команды инженеров-разработчиков выпускают продукты быстрее, чем когда-либо, однако традиционное тестирование на проникновение (пентест), проводимое людьми, не может угнаться за 🥷 злоумышленниками, которые используют ИИ в злонамеренных целях.

💻Автономная наступательная безопасность становится следующим этапом эволюции тестирования систем безопасности. Вместо того чтобы полагаться на разовые ручные пентесты, организации переходят к непрерывному "интеллектуальному покрытию", которое отражает методы работы современных злоумышленников.

В XBOW нейросети обучаются "мыслить" как реальные злоумышленники благодаря помощи этичных хакеров (пишут, что одни из лучших в мире). Обучением и кадрами занимается директор по информационной безопасности (CISO) Нико Вайсман, ранее занимавший аналогичную должность в Lyft.

Тем не менее, практикующие пентестеры отмечают, что ИИ блестяще и со "скоростью пулемета" находит стандартные уязвимости, но ИИ хорошо справляется с тем, на чём его обучили. ИИ не хватает человеческой интуиции, смекалки и способности делать нестандартные логические выводы для проведения сложных атак. Чтобы магия работала, а стейкхолдеры радовались звону шекелей в кармане, требуется вмешательство реальных людей-практиков с богатым опытом в ИБ-индустрии и креативностью. ИИшку нужно постоянно дорабатывать и направлять в правильное русло.

👆Вычислительные мощности для работы такого ИИ стоят колоссальных денег. Основатель компании сам признался, что на данный момент гонять XBOW стоит дороже, чем она зарабатывает на выплатах по программам bug bounty. Кстати, компанию основал Эге де Мур. Тот самый человек, который создал GitHub Copilot.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 ФБР подтвердило активную скупку данных у брокеров для проведения расследований

Как cообщает Politico, ФБР скупает информацию, которая может быть использована для отслеживания перемещений и истории местоположений людей, заявил директор Кэш Патель в среду в ходе слушаний в Сенате.

Отвечая на вопрос американского сенатора Рона Уайдена (демократа от штата Орегон) о том, готово ли ФБР взять на себя обязательство не покупать данные о местоположении американцев, Патель сказал, что ведомство «использует все инструменты ... для выполнения нашей миссии».

Директор Разведывательного управления Министерства войны Джеймс Адамс сообщил сенаторам на слушаниях, что его ведомство также приобретает коммерчески доступную информацию.

Как уже говорилось ранее, ФБР и другие силовые ведомства могут легально покупать коммерчески доступные данные (CAI) для деанонимизации пользователей ChatGPT.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Об основах государственного регулирования сфер применения технологий искусственного интеллекта в Российской Федерации

Как пишут Ведомости, Минцифры разработало проект федерального закона, согласно которому в стране будет осуществляться государственное регулирование разработки, применения и внедрения технологий искусственного интеллекта (ИИ).

🇷🇺 https://regulation.gov.ru/projects/166424

Действие закона будет распространяться на физических и юридических лиц, которые занимаются указанной деятельностью. Авторы инициативы отметили, что ее целью стало формирование правовых условий для ускоренного развития и внедрения ИИ. Ведомство определило субъекты отношений в этой сфере, среди которых разработчик модели ИИ, оператор системы ИИ, владелец сервиса ИИ, пользователь этой платформы и государственные органы.

В документе также указаны основные принципы регулирования сферы ИИ в России. В частности, Минцифры призвало учитывать традиционные российские духовно-нравственные ценности.

По словам Григоренко, в коммерческом секторе не буду установлены обязательные требования по использованию ИИ. Он подчеркнул, что документ предусматривает создание отдельных требований для применения искусственного интеллекта, например, в госуправлении и других «чувствительных сферах».

При принятии закона он вступит силу с 1 сентября 2027 г.
------------------------

✏️Из важного в документе:
💠Вводится особый статус для ИИ, который полностью (от разработки до обучения) создается на территории РФ, гражданами/компаниями РФ и на отечественных наборах данных. Государство обещает им приоритетную поддержку.
💠Компании обязаны информировать граждан, если услуги оказываются или решения принимаются c использованием ИИ без участия человека.
💠В ряде случаев гражданину должна быть предоставлена возможность отказаться от обслуживания ИИ и получить услугу традиционным способом.
💠Гражданам гарантируется право на досудебное обжалование решений, принятых с помощью ИИ органами государственной власти и организациями с государственным участием.
💠Владельцы сервисов обязаны наносить машиночитаемую и видимую маркировку на аудио/видео/тексты, созданные ИИ. Крупные платформы (от 100 тыс. пользователей в сутки) обязаны проверять наличие маркировки генеративного контента, а при её отсутствии должны самостоятельно разместить такое предупреждение либо удалить контент.

🔍Закон четко разделяет роли (Разработчик, Оператор, Владелец сервиса, Пользователь) и ответственность:
💠За незаконный результат применения ИИ субъекты несут ответственность соразмерно степени вины каждого.
💠Разработчики, операторы и владельцы сервисов несут ответственность, если они заведомо знали о возможности генерации незаконного результата, но не предприняли исчерпывающих мер безопасности для его предотвращения.
💠Пользователь отвечает, если умышленно нарушил закон с помощью ИИ или обошел встроенные ограничения (джейлбрейк).
💠Допускаются регрессные иски (например, оператор выплатил ущерб, но может взыскать его с разработчика, если докажет скрытый дефект системы).

📖Интеллектуальная собственность и обучение ИИ
💠Извлечение информации из защищенных авторским правом объектов для обучения ИИ не является нарушением авторских прав, если разработчик получил доступ к исходникам законно (купил книгу, либо данные находятся в открытом доступе). Это важнейшее послабление для индустрии.
💠Контент, созданный с помощью ИИ, охраняется Гражданским кодексом при условии, что он признается «оригинальным творением», причем закон защищает такие творения независимо от того, были ли они созданы человеком или полностью автоматизированной системой.

😆Безопасность и КИИ
💠Для использования в ГИС и на объектах КИИ будут допускаться только модели из специального реестра, прошедшие проверки ФСБ и ФСТЭК (на отсутствие закладок и т.д.).
💠Данные доверенных моделей должны обрабатываться исключительно на территории РФ.
💠Разработчики обязаны исключать из моделей функционал, ведущий к дискриминации. В свою очередь, операторы систем обязаны запретить в правилах эксплуатации использование ИИ для «эксплуатации уязвимостей человека».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
This media is not supported in your browser
VIEW IN TELEGRAM
Через думский Wi-Fi свободно заработал телеграм.

сообщает депутат Государственной Думы Михаил Геннадьевич Делягин.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸США заявили о ликвидации 4 крупных ботнетов, заразивших более 3 миллионов устройств по всему миру

Министерство юстиции США заявило, что США приняли участие в совместной операции с Германией и Канадой по ликвидации инфраструктуры, используемой четырьмя крупными ботнетами, которые заразили более 3 миллионов устройств по всему миру.

Aisuru, KimWolf, JackSkid и Mossad использовались для проведения распределенных атак типа «отказ в обслуживании» (DDoS-атак), причем среди их целей были некоторые веб-сайты Министерства обороны США, заявили в Министерстве юстиции. Большинство зараженных устройств являлись частью так называемого «Интернета вещей». В некоторых случаях злоумышленники требовали от своих жертв денежный выкуп.

В заявлении перечислены около двух десятков крупных технологических компаний, оказавших содействие операции, включая Amazon Web Services, Google, PayPal и Nokia, а также команда PowerOff правоохранительного агентства Европейского союза (Европола), чья операция против киберпреступников, специализирующихся на DDoS-атаках, проводится с 2017 года.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️🇷🇺 Кампания Head Mare с бэкдором PhantomPxPigeon и зараженными установочными файлами ПО TrueConf

Как сообщают специалисты «Лаборатории Касперского», в феврале 2026 года была обнаружена вредоносная кампания группировки Head Mare, нацеленная на образовательные и научные учреждения, а также организации энергетического сектора в России. Кампания была активна как минимум с декабря 2025 года.

👺↔️Жертвы получали ссылку — приглашение на видеоконференцию.

🎮 После перехода по ссылке пользователю предлагалось установить сервис для подключения к видеозвонку. В процессе установки происходило заражение системы — на устройство устанавливался ранее неизвестный бэкдор, который мы назвали PhantomPxPigeon.

В настоящее время мы наблюдаем новую волну схожей активности, в частности мы обнаружили целый ряд скомпрометированных серверов TrueConf у различных организаций из области транспорта, а также у научных и образовательных учреждений. Дистрибутивы клиентского приложения TrueConf, которое скачивается с этих серверов, были подменены на вредоносные. Таким образом могли быть скомпрометированы другие организации, сотрудники которых могли установить вредоносные версии клиентского приложения.

Вектор атаки, приводящий к подмене клиентского приложения на текущий момент не известен, но злоумышленники предположительно могли использовать уже известную уязвимость BDU:2025-10116, которая была выявлена исследователями и исправлена вендором в августе 2025 года. В связи с этим мы рекомендуем всем организациям, использующим ПО TrueConf, установить актуальную версию сервера в соответствии с
рекомендациями вендора.


Также рекомендуется убедиться, что клиентские дистрибутивы, загружающиеся с сервера TrueConf, используемого в организации, имеют действительную цифровую подпись TrueConf и не подменены. Обнаруженные нами вредоносные дистрибутивы не имеют действительной цифровой подписи. Проверить подлинность можно также на сайте производителя.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Уязвимость удаленного обхода пути в приложении Ubiquiti UniFi Network [CVE-2026-22557]

Censys: CVE-2026-22557 —критическая уязвимость обхода пути (Path Traversal), не требующая аутентификации (оценка ⚠️CVSS 10.0), обнаруженная в приложении Ubiquiti UniFi Network.

Злоумышленник может получить доступ к системным файлам и манипулировать ими, что потенциально может привести к захвату учетной записи.

❗️ Для эксплуатации уязвимости не требуется ни аутентификация, ни взаимодействие с пользователем.

Приложение UniFi Network — платформа централизованного управления сетевым оборудованием UniFi от компании Ubiquiti. Оно развертывается как в виде самостоятельно размещаемого (self-hosted) контроллера на Linux/Windows, так и в качестве встроенного приложения на аппаратном обеспечении UniFi OS. Самостоятельно размещаемые контроллеры делают приложение Network доступным напрямую и очевидно уязвимы.

📊 Совокупный анализ поверхности атаки (Censys) [тут]

🌐 Censys ARC обнаружил 87,558 открытых хостов в мире.

⚠️ ТОП-5 уязвимых стран (лидеры по количеству exposed-устройств):

🇺🇸США: 28,351 хост (является абсолютным лидером, занимая около 32% от всей мировой поверхности атаки)
🇩🇪Германия: 7,918 хостов
🇧🇷Бразилия: 7,177 хостов
🇬🇧Великобритания: 4,734 хоста
🇳🇱Нидерланды: 4,057 хостов

🇷🇺 Статистика по Российской Федерации:

Количество обнаруженных хостов: 646
Доля от общего числа: 0.74%

Основной ударный потенциал злоумышленников при массовой эксплуатации данной уязвимости может быть направлен на североамериканский и европейский сегменты. Доля России (646 хостов) выглядит статистически небольшой на глобальном фоне (менее 1%).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
ATA-2026-Unclassified-Report.pdf
1.7 MB
👮Ежегодная оценка угроз разведывательного сообщества США 2026 (март)

ИИ является определяющей технологией 21-го века, которая в ближайшие годы повлияет на экономику и преимущества стран в сфере национальной безопасности. США стремятся сохранить «преимущество первопроходца», но их главный конкурент это Китай. Китай стимулирует внедрение ИИ в больших масштабах — как внутри страны, так и на международном уровне, стремясь вытеснить США с позиции мирового лидера в области ИИ к 2030 году. Для достижения поставленных целей особое внимание уделяется кадровому резерву, государственному финансированию и глобальному партнерству.

Развитие ИИ критически зависит от передовых полупроводников (чипов). Способность разрабатывать и производить их внутри страны является как экономическим, так и геополитическим приоритетом для США и Китая. Также разведка предупреждает о необходимости того, чтобы люди сохраняли контроль над машинами на поле боя, дабы купировать «риск автономности ИИ» до его широкого развертывания в больших масштабах.

Отдельно упоминается киберпространство, которое описывается как одно из главных полей постоянного противостояния. Главная цель различных киберакторов — правительственные сети США, частный сектор и критическая инфраструктура.

Китай назван самой активной и постоянной киберугрозой для США. Далее в списке киберугроз: Россия, Иран, Северная Корея, а также группировки ransomware (программы-вымогатели).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷«StravaLeaks»: Перемещение французского авианосца «Шарль де Голль» отслеживалось журналистами Le Monde благодаря Strava

Le Monde пишет, что журналисты смогли проследить за французским военнослужащим, которые использовал "легендарное" спортивное приложение Strava во время своих пробежек на авианосце «Шарль де Голль». Журналисты негодуют по поводу того, что брешь в системе безопасности так и не была устранена, несмотря на предыдущие разоблачения — 1 и 2.

Молодой офицер ВМС Франции Артур (имя изменено) совершает пробежку, наматывая круги по палубе корабля, на котором несет службу. Чтобы зафиксировать свои результаты — чуть более 7 километров за 35 минут — он использует смарт-часы на запястье. Собранная таким образом информация тут же оказывается в Интернете.

— пишет Le Monde.

Как оказалось, у Артура есть профиль в спортивном приложении Strava, который является «публичным», то есть просматривать его может кто угодно. Таким образом, журналисты узнали координаты передвижения авианосца «Шарль де Голль». Высказывается гипотеза, что, скорее всего, речь идёт об устройстве Garmin Forerunner 955, но не факт.

Издание сопоставило маршрут со спутниковым снимком Sentinel-2, сделанным чуть более чем через час после пробежки. Авианосец длиной 262 м оказался примерно в 🗺6 км от точки бега. Расхождение объясняется движением корабля или тем, что бегун мог находиться на одном из кораблей сопровождения.

Журналисты публикуют данные тренировки: 7,23 км за 35:58, средний темп 4:58/км.

🤔Вопрос к знатокам: Хорошие показатели физической подготовки военнослужащего на авианосце или не очень, как считаете?

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM