Russian OSINT
45.5K subscribers
4.63K photos
317 videos
110 files
4.25K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot

👉MAX (резерв)
https://max.ru/russian_osint
Download Telegram
👀 В полку GEOINT-инструментов прибыло!

В Gemini AI Studio появилась фича ❗️Grounding with Google Maps, которая позволяет определить координаты локации по 🗺фотографии.

🔎Gemini анализирует автомобильные номера, вывески, здания, объекты, ракурс и многое другое.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
03_20_26_National_Policy_Framework_for_Artificial_Intelligence_Legislative.pdf
233.7 KB
Белый дом опубликовал новый документ A National Policy Framework for Artificial Intelligence (2026), который задает вектор развития американской технологической отрасли, включая ИИ, с акцентом на глобальное доминирование. Согласно законодательным рекомендациям, фундаментом для экономического роста и энергетического превосходства становится оперативное наращивание вычислительной инфраструктуры посредством оптимизации федерального лицензирования.

Особое внимание документ уделяет защите детей в цифровой среде, противодействию мошенничеству и безоговорочной защите свободы слова граждан при взаимодействии с ИИ-системами. Согласно рекомендациям, правоохранительные органы должны усилить борьбу с мошенничеством на базе ИИ, тогда как правительству США будет строго запрещено принуждать технологические компании и поставщиков ИИ-сервисов к модерации контента в угоду идеологическим повесткам. Одновременно Конгрессу рекомендуется обеспечить профильным агентствам национальной безопасности достаточный технический потенциал для глубокого анализа возможностей передовых ИИ-моделей и сопутствующих угроз.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Разъяснения ФАС России в части контроля законодательства о рекламе: Telegram и 📲 Youtube необходим переходный период до конца 2026 года

ФАС опубликовали дополнение к ранее опубликованному пресс-релизу ФАС по вопросу ответственности за размещение рекламы на интернет-ресурсах, доступ к которым ограничен в соответствии с законодательством Российской Федерации:

Согласно части 10.7 статьи 5 Федерального закона «О рекламе» не допускается распространение рекламы на информационных ресурсах, доступ к которым ограничен в соответствии с законодательством Российской Федерации. Направленная Роскомнадзором информация находится на рассмотрении в ФАС.

По фактам размещения рекламы в Telegram и Youtube
ФАС анализирует содержание рекламы, дату заключения договора, дату введения ограничений на работу платформы, дату публикации рекламы, основания её размещения, в том числе договоры и платежные поручения.

Очевидно, что хозяйствующим субъектам требуется время для адаптации к новым правилам и переориентированию на другие рекламные каналы. Поэтому в отношении рекламы в Telegram и Youtube необходим переходный период до конца 2026 года, в течение которого меры ответственности за распространение рекламы на таких ресурсах применяться не будут.

При этом контроль за соблюдением законодательства о рекламе при размещении рекламы на платформах, ограничения в отношении которых были введены ранее (Instagram*, FaceBook**), а также на VPN-сервисах будет продолжен с применением соответствующих мер ответственности. Размещение рекламы на таких ресурсах не допускается.

*,** принадлежит Meta, чья деятельность
признана в Российской Федерации экстремистской и запрещена на территории Российской Федерации


Выдыхаем...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ирина Волк
Media is too big
VIEW IN TELEGRAM
🔤🔤🔤🔤🔤🔤

🔈 Мои коллеги задержали администратора одной из крупнейших международных хакерских площадок, через которую в течение четырех лет осуществлялась торговля похищенными базами персональных данных.

По имеющейся информации, на платформе размещались сотни миллионов учетных записей пользователей, банковские реквизиты, логины и пароли, а также корпоративные документы, полученные в результате взломов. Свыше 147 тысяч пользователей, зарегистрированных на форуме, могли покупать и продавать эти данные, а также использовать их для совершения мошеннических действий в отношении граждан.


В ходе обыска по адресу проживания задержанного изъяты технические средства и другие предметы, имеющие доказательственное значение.

Следователем ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступлений, предусмотренных частями третьей и шестой статьи 272.1 УК РФ. В отношении фигуранта избрана мера пресечения в виде заключения под стражу.

#РаботаетПолиция #Киберпреступность
Подписаться 💙 ВКонтакте
Поддержать
💬 ТГ-канал
Подписаться 📲 @ivolk в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ OpenAI отказывается от Sora

OpenAI планирует закрыть свое приложение Sora для работы с видео [1,2], которое было популярно лишь короткое время. Компания хочет сэкономить человеческие и вычислительные ресурсы. Sora дебютировала в начале 2024 года, а в сентябре 2025 года компания создала отдельное приложение, которое позволяло людям вставлять себя в короткие видеоролики.

Приложение для iOS, API и веб-версия Sora будут закрыты, хотя точные сроки еще не объявлены.

Решение по Sora означает конец громкой сделки на 1 миллиард долларов между Disney и создателем ChatGPT, о которой было объявлено чуть более трех месяцев назад. В рамках трехлетнего соглашения Disney заявляла, что инвестирует в OpenAI 1 миллиард долларов и предоставит более 200 своих культовых персонажей для использования в коротких видеороликах, сгенерированных искусственным интеллектом.

Некоторые сотрудники OpenAI из команды Sora были удивлены решением компании. Заявление было сделано всего через день после того, как OpenAI опубликовала в своем блоге пост о стандартах безопасности Sora.

Теперь руководство OpenAI сосредотачивает cвоё внимание на других областях исследований, включая робототехнику и создание общего искусственного интеллекта (AGI). Закрытие Sora происходит на фоне усиливающегося давления на OpenAI со стороны других гигантов, имеющих более интересные корпоративные продукты и инструменты для программирования (Claude).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️🥷Новая атака на цепочку поставок затронула библиотеку LiteLLM с 95 млн загрузок в месяц

В результате новой атаки на цепочку поставок (supply chain attack) была скомпрометирована широко используемая Python-библиотека LiteLLM в репозитории PyPI. Злоумышленники внедрили вредоносное ПО для кражи учетных данных в пакеты, которые скачивают более 95 миллионов раз в месяц.

LiteLLM — это библиотека с открытым исходным кодом, предназначенная для унификации доступа к нескольким провайдерам больших языковых моделей (LLM) через единый API. Интеграция в рабочие процессы делает LiteLLM крайне привлекательной мишенью для злоумышленников, так как библиотека функционирует в средах, содержащих ценные учетные данные, API-ключи облачных сервисов и другие конфиденциальные секреты конфигурации.

Данная активность приписывается актору TeamPCP, который также стоит за недавними компрометациями сканера Trivy. По сообщениям компании Endor Labs, два релиза LiteLLM — версии 1.82.7 и 1.82.8 — были опубликованы в PyPI с вредоносным кодом, который отсутствовал в официальном GitHub-репозитории проекта. Скомпрометированные пакеты были доступны в течение короткого времени до их удаления, при этом подтверждено, что версия 1.82.6 является последним «чистым» релизом.

Атака заключалась во внедрении кода (инъекции) в один единственный файл litellm/proxy/proxy_server.py, куда в процессе сборки wheel-пакета или после нее было добавлено всего 12 строк обфусцированного кода.

Организациям настоятельно рекомендуется немедленно проверить, были ли установлены версии LiteLLM 1.82.7 или 1.82.8, и при наличии — удалить их. Системы следует проверить на наличие индикаторов компрометации (IoC), включая присутствие файла litellm_init.pth, файлов закрепления sysmon или подозрительных подов Kubernetes с именами формата node-setup-*. Любую затронутую среду следует рассматривать как полностью скомпрометированную, с обязательной ротацией всех учетных данных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚖️Суд в Нью-Мексико обязал компанию Meta* выплатить $375 миллионов по иску об эксплуатации детей и безопасности пользователей

Суд присяжных штата Нью-Мексико признал компанию Meta Platforms виновной в нарушении закона штата по иску генерального прокурора, который обвинил компанию во введении пользователей в заблуждение относительно безопасности Facebook, Instagram и WhatsApp, а также в пособничестве сексуальной эксплуатации детей на этих платформах. Компанию обязали выплатить 375 миллионов долларов.

Стремясь любой ценой максимизировать вовлеченность пользователей и прибыль, компания создала алгоритмы, которые предоставляют озабоченным беспрепятственный доступ для общения с потенциальными детьми-жертвами. Руководство Meta достоверно знало о масштабах распространения материалов сексуального характера и торговли людьми из внутренних отчетов, но намеренно избегала внедрения базовых защитных барьеров (например, строгой проверки возраста), поскольку такие ограничения могли бы снизить общие метрики активности аудитории.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇷Проиранские хактивисты Handala угрожают расправиться с 🇺🇸Дональдом Трампом и 🇮🇱Биньямином Нетаньяху

Противостояние между американскими властями и хакерской группировкой Handala Hack вышло на новой уровень.

Началось все с того, что Министерство юстиции США (DOJ) решило перейти к решительным действиям в отношении хактивистов. Ведомство назначило награду в $10 миллионов за информацию, которая приведет к поимке членов Handala Hack. По заявлению самих хакеров, власти США пригрозили им массированными силовыми (в том числе воздушными) ударами, чтобы навсегда пресечь их деятельность.

Как сообщалось ранее в СМИ, проиранские хакеры Handala парализовали работу медицинского гиганта Stryker.

Вместо того чтобы залечь на дно, группировка выпустила новый дерзкий манифест, в котором не только высмеяла действия американского Минюста, назвав их «признаком слабости и отчаяния», но и подняла ставки ровно в пять раз.

Хакеры объявили собственную награду в размере $50 миллионов. Эти деньги они обещают выплатить тем, кто устранит тех, кого они называют «главными архитекторами угнетения и коррупции». На ИИ-изображений в манифесте сгенерированы лица Дональда Трампа и Биньямина Нетаньяху.

👆В киберпространстве эскалация продолжает набирать обороты. Если раньше хактивисты ограничивались DDOS-атаками, проникновением в сети, сливами баз данных и дефейсом сайтов, то теперь обсуждается физическое насилие в отношении высшего военно-политического руководства Израиля и США.

По данным OSINT-исследователей, таких как Cyberknow, поддерживающих Иран хакеров и хактивистких групп может быть свыше 72.

Отдельно стоит отметить и другую новость: Cybersecurity Dive пишут, что компания Lockheed Martin стала объектом атаки проиранской APT Iran и те якобы завладели большим массивом данных, угрожая продать их в даркнете. По информации исследователей в области кибербезопасности, включая компании Flashpoint и Check Point Software, хакеры могли украсть 375 терабайт данных у компании. По неподтвержденным данным, в распоряжении хакеров могут находиться копии чертежей самолета ✈️F-35 — современного американского истребителя, а также другая корпоративная информация.

👆По информации Halcyon, группировка выдвинула требования: выкуп в размере 400 миллионов долларов, иначе информацию продадут «противникам США» на даркнете. Якобы даже есть POC.

«Мы осведомлены о появившихся сообщениях. В нашей компании действуют соответствующие правила и процедуры по снижению рисков киберугроз для нашего бизнеса. Мы по-прежнему уверены в надежности и целостности наших многоуровневых информационных систем, а также безопасности данных»

— спокойно комментирует новость представитель Lockheed Martin.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Эксперты Лаборатории цифровой криминалистики F6 проанализировали активность 🥷проукраинской группы

Компания F6 проанализировала атаки проукраинской группы 🇺🇦Bearlyfy, которая провела более 70 атак на 🇷🇺российские компании с момента своего появления в январе 2025 года. Первоначальные суммы запрашиваемого группой выкупа достигают сотен тысяч долларов. С марта 2026 года Bearlyfy стали использовать 🔒программы-вымогатели собственной разработки, для Windows – шифровальщик под названием GenieLocker.

Bearlyfy (также известная как Labubu) является группой двойного назначения для нанесения максимального ущерба российскому бизнесу: целями атак является как вымогательство для получения финансовой выгоды, так и совершение диверсий.

По данным экспертов Лаборатории цифровой криминалистики F6, атаки Bearlyfy являются весьма болезненными для российских компаний, в среднем каждая пятая жертва Bearlyfy оплачивает выкуп. При этом за последний год первоначальные запрашиваемые суммы выкупа стали достигать сотен тысяч долларов.

Изначально для шифрования данных Bearlyfy использовали LockBit 3 Black и свою доработанную версию Babuk. С мая 2025 года в некоторых атаках злоумышленниками применялась незначительно модифицированная версия программы-вымогателя PolyVice известной партнерской программы (RaaS) Vice Society.

С начала марта 2026 года участники стали использовать в атаках свои самописные программы-вымогатели. Для Windows это программа-вымогатель, получившая от разработчиков название GenieLocker. Как отмечают эксперты Лаборатории цифровой криминалистики F6, используемая GenieLocker криптосхема и подходы явно позаимствованы у программ-вымогателей семейств Venus/Trinity. Эксперты F6 полагают, что авторы ВПО слишком увлеклись желанием удивить своими познаниями и наработками в криптографии и техниках антианализа, а также превзойти своей поделкой тот же LockBit 3.

«Мы наблюдаем коллаборацию Bearlyfy с другими более опытными проукраинскими группами, такими как Head Mare, но при этом она имеет свой индивидуальный почерк с самого начала своей деятельности. Если на ранних этапах участники Bearlyfy демонстрировали неумелые действия и явно экспериментировали с техниками и инструментарием, то за год эта группировка стала настоящим кошмаром для российского бизнеса, в том числе крупного. Возможно, перевооружение в виде использования программ-вымогателей собственной разработки вызвано желанием выделиться на фоне других группировок, но в любом случае Bearlyfy планируют дальше расширять свою преступную деятельность в Российской Федерации».

— комментирует Антон Величко, руководитель Лаборатории цифровой криминалистики F6.

Подробности исследования группы Bearlyfy можно узнать здесь. По ссылке — реализация декриптора на Python и примеры зашифрованных файлов.

Дополнительную информацию о семействах программ-вымогателей и группировках можно найти на гитхабе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Запрет социальных сетей и цифровой комендантский час протестируют на британских подростках

В Великобритании протестируют запрет на использование социальных сетей, цифровой комендантский час и ограничения по времени работы приложений в семьях сотен британских подростков.

В рамках эксперимента, проводимого правительством Великобритании, у 300 участвующих в нем подростков приложения социальных сетей будут полностью отключены, заблокированы на ночь или ограничены одним часом использования.

Участники со всей Великобритании будут разделены на четыре группы, три из которых на себе испытают различные виды ограничений, а четвертая станет контрольной.

Группа, в которой самые популярные приложения станут полностью недоступными, призвана сымитировать эффект от полного запрета на использование социальных сетей.

Две другие группы должны дать представление о том, как будут работать более мягкие ограничения: будь то лимит на использование приложений до 60 минут в день или блокировка доступа к ним с 21:00 до 07:00.

Участников опросят о том, как ограничение доступа к социальным сетям повлияло на их семейную жизнь, сон и учебу в школе.

Профессор Орбен отмечает, что данное исследование призвано восполнить текущий недостаток качественных данных как о том, какое влияние социальные сети реально оказывают на детей сегодня, так и о том, к каким результатам может привести их ограничение.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠Реагирование и стратегии защиты от CVE-2026-33634

Как сообщают специалисты 💚 «ЛК», существующие сигнатурные проверки и сканирование зависимостей в публичных реестрах больше не являются достаточными, так как вредоносный код был внедрен напрямую в доверенные подписанные действия и ускользнул от обнаружения, пока не был применен поведенческий мониторинг. CI/CD-конвейеры стали «новым периметром» безопасности.

Немедленные действия. Убедитесь, что все рабочие процессы используют безопасные версии (Trivy binary 0.69.3, trivy-action 0.35.0, setup-trivy 0.2.6).

Администраторы конвейеров CI/CD и команды ИБ должны немедленно проверить свои ссылки на решения Checkmarx (kics-github-action, ast-github-action) и Trivy (setup-trivy и trivy-action). Если ваши рабочие процессы ссылались на тег версии, а не на конкретный SHA-хеш, тщательно проверьте ваши журналы исполнения рабочих процессов в период уязвимости.

Также необходимо проверить сетевые журналы на наличие трафика к доменам scan.aquasecurtiy[.]org, checkmarx[.]zone и models.litellm[.]cloud. Его наличие свидетельствует об успешной эксфильтрации конфиденциальных данных.

Если в вашей организации на GitHub появился репозиторий с именем docs-tpcp, это также может указывать на успешную кражу данных.

В любом случае необходимо провести проактивный поиск угроз (threat hunting), предполагая успешную компрометацию и быстрое продвижение злоумышленников в затронутых системах.

Рекомендовано восстановить затронутые окружения из проверенных архивов.

Фиксация зависимостей и управление секретами. Убедитесь, что точные версии зависимостей закреплены с помощью криптографических хешей во всех конвейерах и Dockerfile. Переходите от долгоживущих токенов к краткосрочным учетным данным, используя для этого менеджер секретов, а также применяя интеграции OIDC там, где это поддерживается. Минимизируйте инъектирование секретов в окружение запущенных процессов — делайте это только с необходимыми секретами. Убедитесь, что секреты не сохраняются на диск и во временные файлы, а также не используются повторно в различных процессах.

Другие меры защиты. Разрешайте запуск GitHub Actions только из закрытого списка, одобренного в организации, блокируйте новые и непроверенные процессы. Настройте GITHUB_TOKEN и другие ключи доступа с соблюдением принципа наименьших привилегий. Не давайте разрешений на запись, если в этом нет прямой необходимости.

Для повышения безопасности GitHub Actions существует несколько инструментов с открытым исходным кодом:

▪️zizmor — инструмент статического анализа и поиска ошибок конфигурации в GitHub Actions;
▪️gato и Gato-X — две версии инструмента, помогающего выявлять структурно уязвимые конвейеры;
▪️allstar — приложение GitHub, разработанное OpenSSF для настройки и внедрения политик безопасности в организациях и репозиториях GitHub.

⬇️ Подробный разбор атаки через цепочку поставок Trivy и LiteLLM в блоге ЛК.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 МВД предложило сделать платным для банков доступ к данным граждан из баз полиции

Как сообщает ТАСС, МВД России предложило ввести плату за предоставление коммерческим организациям информации о гражданах из полицейских баз данных, что позволит пополнить бюджет почти на 120 млрд рублей.

"Утвердить прилагаемые правила предоставления организациям, включая банки и иные кредитные организации, информации, содержащейся в банках данных о гражданах, формирование и ведение которых осуществляется полицией, за плату"

— говорится в документе.

Платно предлагается предоставлять в том числе сведения о действительности паспорта и регистрации по месту жительства и пребывания. Стоимость предоставления одной единицы тарификации планируется установить на уровне 💸50 рублей. Под единицей тарификации подразумевается каждый завершенный сеанс обмена информацией.

Планируется, что постановление вступит в силу с 1 сентября 2026 года и будет действовать шесть лет со дня его вступления в силу.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Сделка Anthropic с Пентагоном может быть возобновлена

Как пишет Axios, ИИ от Anthropic гораздо лучше подходит для военных целей, чем любой другой ИИ на рынке. По словам инсайдеров, ChatGPT, Gemini или Grok потребуются месяцы, чтобы хотя бы приблизиться к таким показателям. Anthropic понесет колоссальные долгосрочные финансовые потери, если останется в правительственном черном списке как «угроза национальной безопасности в цепочке поставок».

В частных беседах некоторые руководители в федеральном правительстве выражают желание использовать ИИ от Anthropic как для ведения боевых действий, так и для киберзащиты. Чиновники считают, что именно благодаря Anthropic США опережают Китай на 6–12 месяцев в ИИ-технологиях, которые используются в интересах национальной обороны. Модель Claude активно используется в ходе войны с Ираном.

Кроме того, в частном порядке многие сотрудники Anthropic или консультанты генерального директора Дарио Амодеи считают, что они были в шаге от сделки, которая могла и должна была удовлетворить обе стороны. Они подталкивают Амодеи и Пентагон к негласному возобновлению переговоров.

Так или иначе, готовящиеся к выпуску новые модели, вероятно, заставят правительство действовать более оперативно в вопросе заключения хоть какой-то сделки. В частных беседах с представителями власти Anthropic предупреждает, что следующий крупный прорыв многократно усилит наступательные и оборонительные кибервозможности.

Если Anthropic продолжит превосходить другие модели, то правительственные 🎩кибервойска будут настаивать на сохранении доступа к Claude.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM