В блоге проиранских хактивистов появилась заметка о том, что им якобы удалось
Так называемые «неуязвимые» системы ФБР были поставлены на колени нашей командой за считанные часы. Вся личная и конфиденциальная информация Кэша Пателя, включая электронные письма, переписки, документы и даже секретные файлы, теперь доступна для публичного скачивания.
— утверждают хакеры.
В качестве пруфов выложен некий POC и фотографии, возможно, из личного архива.
🚬
--------------------------
СNN пишут со ссылкой на свой источник, что главу ФБР действительно взломали. Хакеры получили доступ к личной электронной почте директора, где были его личные фотографии и документы. Украденные электронные письма, судя по всему, датируются периодом примерно с 2011 по 2022 год.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В результате технической ошибки в открытый доступ попали внутренние документы компании Anthropic с информацией о тестировании новой мощной ИИ-модели под названием Claude Mythos, которая представляет собой новый уровень моделей под названием Capybara.
Capybara — новое имя для нового уровня моделей: более крупных и интеллектуальных, чем Opus. Таким образом, это категория в каталоге, которая обозначает «самый мощный и дорогой сегмент.
Mythos — имя конкретной модели, которая относится к новому семейству ИИ-моделей. LLM Mythos является первой и пока единственным представителем Capybara.
Mythos обладает серьёзным потенциалом в программировании и логике, однако ее исключительная способность находить и эксплуатировать
По этой причине разработчики планируют крайне осторожное внедрение продукта, предоставляя ранний доступ в первую очередь ИБ-специалистам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Отдельно стоит обратить внимание на свежую статью FT, которая по горячим следам пишет, что Федеральный судья США запретил администрации Трампа применять штрафные санкции в отношении Anthropic за отказ компании предоставить неограниченный доступ к своим технологиям для ведения боевых действий.
Судья Северного округа Калифорнии Рита Лин заявила, что «финансовый и репутационный ущерб» для Anthropic в результате признания ее правительством США угрозой для цепочки поставок (мера национальной безопасности, обычно применяемая к компаниям, связанным с иностранными противниками) может «нанести непоправимый урон» компании.
Администрация Трампа в лице Пита Хегсета назвала Anthropic угрозой для цепочки поставок — мера, которая ранее никогда не применялась к американскому бизнесу. Судья Лин отметила, что попытка признать Anthropic угрозой для цепочки поставок «вероятно, противоречит закону, а также является произвольной и необоснованной».
«Ничто в действующем законодательстве не поддерживает оруэлловскую идею о том, что американская компания может быть названа потенциальным противником и саботажником США за выражение несогласия с правительством»
— добавила она.
Судья вынесла временный судебный запрет, заблокировав попытку администрации Трампа реализовать решение о признании компании «угрозой для цепочки поставок».
Заместитель министра обороны по исследованиям и разработкам Эмиль Майкл назвал это решение «позором».
Представители компании Anthropic поблагодарили калифорнийский суд «за оперативность».
Судебный запрет означает, что правительству не нужно немедленно прекращать коммерческое партнерство с Anthropic. На слушаниях во вторник адвокат Пентагона заявил, что военные подрядчики по-прежнему могут использовать услуги компании для работы, не связанной с Министерством обороны. Военные смогут и дальше использовать Claude для поддержки своих операций в Иране, но только в сценариях, которые компания считает приемлемыми.
Некоторые блогеры и медиа уже задаются вопросом: будет ли Пентагон тестировать новое поколение ИИ-моделей семейства Capybara в секретных средах?
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь Майкл ДеПланте (Michael DePlante) из проекта TrendAI Zero Day Initiative обнаружил уязвимость нулевого дня (0-day) в мессенджере Telegram, которая получила идентификатор ZDI-CAN-30207. Уязвимость нулевого дня представляет собой серьезную угрозу для безопасности пользователей —
Как правило, такие высокие оценки присваиваются уязвимостям, которые позволяют злоумышленникам удаленно выполнить произвольный код, перехватить контроль над устройством или получить доступ к конфиденциальным данным без какого-либо активного взаимодействия со стороны самой жертвы.
На данный момент технические подробности об этой уязвимости строго засекречены в рамках политики ответственного раскрытия информации. Команде разработчиков Telegram предоставлено время до 24 июля 2026 года для того, чтобы устранить брешь и выпустить соответствующее обновление безопасности.
👆До выхода патча пользователям мессенджера остается лишь
Please open Telegram to view this post
VIEW IN TELEGRAM
37
Данной уязвимости не существует. Исследователь ложно утверждает, что поврежденный стикер Telegram может быть использован в качестве вектора атаки — это совершенно не учитывает тот факт, что все стикеры, загружаемые в Telegram, проходят проверку на серверах, прежде чем приложения Telegram смогут их воспроизвести.
— 🤔пишет официальный аккаунт Telegram в X.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇹Национальное агентство по кибербезопасности (Италия) рекомендует удалить Telegram до выхода патча, исправляющего RCE уязвимость ZDI-CAN-30207
Ранее:
✋ На официальной странице Zero Day Initiative (ZDI) появилась заметка про 0-day (ZDI-CAN-30207) — 👀 критическую уязвимость в Telegram с CVSS 9.8 — https://t.me/Russian_OSINT/6926
✋ Cразу после появления новости в СМИ Telegram опроверг уязвимость — https://t.me/Russian_OSINT/6927
👮Agenzia per la cybersicurezza nazionale cо ссылкой на ZDI пишет, что в популярном мессенджере Telegram обнаружена уязвимость типа «0-click» (не требующая взаимодействия с пользователем). Данная уязвимость может позволить злоумышленнику выполнить произвольный код в приложениях для Android и Linux путем отправки специально подготовленных мультимедийных файлов.
Тип уязвимости: Удаленное выполнение кода (Remote Code Execution) — 9.8 по шкале CVSS
Затронутые версии:↘️ Telegram для 📱 Android и ↘️ Telegram для 😁 Linux
Агентство утверждает, что, в частности, уязвимость может позволить удаленно выполнить произвольный код посредством отправки специально созданных мультимедийных файлов — анимированных стикеров. Поскольку это 0-click, выполнение вредоносного кода происходит автоматически при получении файла, без необходимости какого-либо взаимодействия или подтверждения со стороны получателя.
Для бизнес-аккаунтов Telegram и организаций, использующих платформу для рабочих коммуникаций, рекомендуется ограничить получение сообщений от новых собеседников. Разрешить сообщения только от Контактов или Premium-пользователей.
Из радикальных мер предлагается до выхода патчапомолиться рассмотреть возможность временного удаления официального приложения из Android, чтобы исключить потенциальный риск компрометации. Делать, конечно же, этого никто не будет!
Агентство в крайнем случае рекомендует использовать веб-версию Telegram Web через популярные браузеры (Chrome, Firefox, Safari) и следить за актуальностью их обновлений.
✋ @Russian_OSINT
Ранее:
👮Agenzia per la cybersicurezza nazionale cо ссылкой на ZDI пишет, что в популярном мессенджере Telegram обнаружена уязвимость типа «0-click» (не требующая взаимодействия с пользователем). Данная уязвимость может позволить злоумышленнику выполнить произвольный код в приложениях для Android и Linux путем отправки специально подготовленных мультимедийных файлов.
Тип уязвимости: Удаленное выполнение кода (Remote Code Execution) — 9.8 по шкале CVSS
Затронутые версии:
Агентство утверждает, что, в частности, уязвимость может позволить удаленно выполнить произвольный код посредством отправки специально созданных мультимедийных файлов — анимированных стикеров. Поскольку это 0-click, выполнение вредоносного кода происходит автоматически при получении файла, без необходимости какого-либо взаимодействия или подтверждения со стороны получателя.
✋ Эксплуатация этой уязвимости может предоставить злоумышленнику контроль над устройством и доступ к конфиденциальным данным, включая сообщения, контакты и активные сессии, связанные с учетной записью Telegram.
Для бизнес-аккаунтов Telegram и организаций, использующих платформу для рабочих коммуникаций, рекомендуется ограничить получение сообщений от новых собеседников. Разрешить сообщения только от Контактов или Premium-пользователей.
Из радикальных мер предлагается до выхода патча
Агентство в крайнем случае рекомендует использовать веб-версию Telegram Web через популярные браузеры (Chrome, Firefox, Safari) и следить за актуальностью их обновлений.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
⚖️🇷🇺Суд приговорил 26 членов хакерской группировки Flint24 на сроки от 5 до 15 лет
Как сообщает ТАСС, гарнизонный военный суд приговорил 26 членов хакерского объединения Flint24 на сроки от 5 до 15 лет колонии, признав их виновными в создании организованной преступной группы и иных преступлениях.
Среди осужденных - Алексей Строганов, известный в соответствующих кругах как Флинт. Также срок наказания получил бывший военнослужащий одной из воинских частей Южного военного округа прапорщик запаса Ворошилов И. Н.
✋ @Russian_OSINT
Как сообщает ТАСС, гарнизонный военный суд приговорил 26 членов хакерского объединения Flint24 на сроки от 5 до 15 лет колонии, признав их виновными в создании организованной преступной группы и иных преступлениях.
Среди осужденных - Алексей Строганов, известный в соответствующих кругах как Флинт. Также срок наказания получил бывший военнослужащий одной из воинских частей Южного военного округа прапорщик запаса Ворошилов И. Н.
Как установлено судом, осужденные создали сайт и продавали через него так называемые дампы - сведения, подлежащие записи на магнитные полосы платежных карт. Во время проверочной закупки оперативников ФСБ они сбыли информацию о реквизитах платежных карт, а также коды CVV и CVC, которых было достаточно для денежных переводов и оплаты товаров и услуг в интернет-магазинах.
В 2006 году Люблинский суд Москвы приговорил Строганова к шести годам лишения свободы за участие в группировке кардеров под руководством гражданина Украины Артура Ляшенко. По данным следствия, ее участники изготовили 5 тыс. поддельных карт Visa, Mastercard и American Express. Затем карты были проданы в России, Белоруссии, на Украине, в Польше, Чехии, Франции, Германии и США.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
24 марта 2026 года облачная инфраструктура Европейской комиссии подверглась кибератаке. Комиссия могла быть взломана группировкой ShinyHunters. Хакерам удалось проникнуть в учетную запись Amazon Web Services, обслуживающую правительственную платформу Europa.eu.
Официальные представители Еврокомиссии заявляют, что внутренние сети не пострадали, а сайты продолжили работу в штатном режиме. Сами злоумышленники заявили о кражи более 350 гигабайт данных, включая серверы электронной почты и личную информацию сотрудников. Взломщики не требуют выкупа, а планируют в будущем выложить весь массив похищенных файлов в открытый доступ.
Сейчас ведётся расследование с оценкой ущерба от деятельности хакеров. Рассылаются уведомления всем европейским ведомствам, чьи данные могли оказаться в руках злоумышленников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Axios, представители сферы ИИ и правительственные чиновники сообщили генеральному директору Axios Джиму ВандеХею о том, что
Компания Anthropic в частном порядке предупреждает высших правительственных чиновников о том, что ее еще не выпущенная модель «Mythos» значительно повышает вероятность крупномасштабных кибератак в 2026 году.
Модель позволяет агентам действовать самостоятельно с невероятной сложностью и точностью для проникновения в корпоративные, правительственные и муниципальные системы. Новые LLM расширяют возможности агентов, позволяя им самостоятельно мыслить, действовать, рассуждать и импровизировать без отдыха, пауз или ограничений. Это оружие мечты хакера.
Угроза больше не является теоретической, и она будет усугубляться тем, что сотрудники тестируют агентов, не осознавая, что тем самым облегчают киберпреступникам взлом своей компании.
Опрос Dark Reading показал, что 48% специалистов по кибербезопасности сейчас ставят агентный ИИ на первое место среди векторов атак на 2026 год (выше, чем дипфейки и всё остальное).
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Исследователь Майкл ДеПланте (Michael DePlante) из проекта TrendAI Zero Day Initiative обнаружил уязвимость нулевого дня (0-day) в мессенджере Telegram, которая получила идентификатор ZDI-CAN-30207. Уязвимость нулевого дня представляет собой серьезную угрозу для безопасности пользователей —
«Мы скорректировали оценку в уведомлении, чтобы учесть меры по смягчению последствий на стороне сервера, описанные поставщиком в процессе раскрытия информации».
— написали сегодня Zero Day Initiative.
ZDI CAN (Идентификатор): ZDI-CAN-30207
Поставщик: Telegram
Критичность: CVSS: 7.0
Зарепортили: 2026-03-26 (4 дня назад)
Крайний срок: 2026-07-24
CVSS снизили с 9,8 до 7.0.
🎩 Ничего не понятно, но очень интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Минцифры РФ необходимо реализовать решение снизить пользование VPN-сервисами в России, но предложение о введении административной ответственности министерству "категорически не нравится", заявил глава ведомства Максут Шадаев.
👆В отраслевом чате "Мы и IT" в Max министр сообщил, что "Минцифры является органом исполнительной власти, и мы обязаны реализовать поставленные перед нами задачи".
— пишет Интерфакс.
При этом, по данным источников, глава Минцифры не исключил также возможности введения административной ответственности за использование средств обхода блокировок. Министр выразил надежду, что удастся обойтись без этого. Представители компаний воздержались от комментариев.
--------------------------
Apple удалили из российского App Store сразу несколько популярных VPN-клиентов — Str**nd, V2**x, v2**un и H**p. Все они больше недоступны для скачивания с российских аккаунтов.
Павел Дуров раскритиковал Apple за удаление VPN-приложений из российского App Store, назвав действия компании неправильными. По его мнению, Apple поддерживает действия РКН, так как боится потерять свои прибыли на российском рынке.
На яблочных устройствах опция оплаты со счёта мобильного телефона может исчезнуть. Власти дали указание операторам отключить оплату Apple ID с мобильного. С 1 апреля владельцы iPhone не смогут пополнять баланс Apple ID с мобильного счета.
--------------------------
На фоне слухов о блокировке Telegram в апреле месяце — россияне стали получать сегодня сообщения от Telegram следующего содержания:
В ближайшее время оформить⭐️ Telegram Premium может стать технически невозможно в Вашем регионе.
Пока еще сохраняется возможность предоплатить ....
— прогревает аудиторию на покупку подписки команда Telegram.
--------------------------
По данным Forbes, якобы операторы могут ввести плату за использование VPN.
--------------------------
☺️🌷Но есть и хорошие новости!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как написал Bloomberg в середине марта, стремление Трампа увеличить оборонный бюджет до $1,5 триллиона может открыть новые возможности для развития новых технологий и ИИ, которыми будут заниматься бывшие разведчики из ЦРУ. В пример приводится история Брайана Карбо, который провел годы, живя и путешествуя за границей под различными вымышленными именами в качестве офицера ЦРУ. Теперь он выступает на встречах с инвесторами и привлекает капитал в качестве генерального директора Andesite, стартапа по анализу данных из Вирджинии. Он из тех шпионов, кто недавно вышел в отставку, а теперь использует свой опыт для развития компании.
Бывшие офицеры и агенты ЦРУ всё чаще покидают спецслужбы, чтобы применять свой уникальный полевой опыт в бизнесе, создавая или возглавляя технологические стартапы. Их навыки работы и умение решать сложные задачи в экстремальных условиях оказались крайне востребованными на рынке.
1️⃣ Частная компания: Andesite
Имя: Брайан Карбо
Связь c ЦРУ: Бывший офицер, работал под прикрытием, входил в состав оперативной команды Jawbreaker в Афганистане
Текущий статус в компании: Сооснователь и генеральный директор (CEO)
2️⃣ Частная компания: Lumbra
Имя: Аарон Браун
Связь c ЦРУ: Бывший офицер по борьбе с терроризмом, заместитель начальника отделения, руководивший контртеррористическими операциями в отделе ЦРУ по Пакистану и Афганистану, участвовал в многолетней охоте на Усаму бен Ладена
Текущий статус в компании: Сооснователь и генеральный директор (CEO)
3️⃣ Частная компания: Red Cell Partners
Имя: Грант Верстандиг
Связь c ЦРУ: Взаимодействует с бывшими коллегами по разведывательному сообществу (знал Карбо во время его службы в агентстве)
Текущий статус в компании: Генеральный директор (CEO) инкубатора и инвестиционной компании, работающей в сферах здравоохранения и национальной безопасности (а также сооснователь Andesite)
4️⃣ Частная компания: Lavrock Ventures
Имя: Джулианна Галлина
Связь c ЦРУ: До декабря прошлого года — заместитель директора управления цифровых инноваций ЦРУ
Текущий статус в компании: Представитель / сотрудник венчурной фирмы
5️⃣ Частная компания: GenLogs
Имя: Райан Джойс
Связь c ЦРУ: Бывший оперативный сотрудник, владеющий арабским языком
Текущий статус в компании: Основатель (создал систему отслеживания грузоперевозок)
6️⃣ Частная компания: Costanoa Ventures
Имя: Грег Сэндс
Связь c ЦРУ: Независимый инвестор, финансовый покровитель стартапа (Lumbra), основанного выходцем из ЦРУ
Текущий статус в компании: Основатель и управляющий партнер венчурного фонда, базирующегося в Пало-Альто
7️⃣ Частная компания: General Catalyst
Имя: Пол Кван
Связь c ЦРУ: Инвестор, финансирующий проекты бывших сотрудников службы национальной безопасности (его венчурная фирма возглавила посевной раунд стартапа экс-офицера Карбо на $30 млн)
Текущий статус в компании: Управляющий директор направления глобальной устойчивости
8️⃣ Частная компания: Venrock Management LLC
Имя: Морган Хитциг
Связь c ЦРУ: Инвестор, целенаправленно проверяющая на стрессоустойчивость и финансирующая проекты бывших агентов (вложилась в компанию Джойса, ведет переговоры с двумя женщинами-основателями из агентства)
Текущий статус в компании: Инвестор ранних стадий в новые технологии
👆Недовольство Дональда Трампа громоздкой бюрократией и неповоротливостью традиционных оборонных подрядчиков открывает двери для перенаправления финансовых потоков. Ожидается, что контракты получат более гибкие инновационные стартапы, специализирующиеся на искусственном интеллекте, кибербезопасности и безопасности цепочек поставок (логистике).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака на цепочку поставок поразила популярнейшую библиотеку Axios с аудиторией более ста миллионов еженедельных загрузок путем внедрения вредоносной зависимости
plain-crypto-js@4.2.1. Злоумышленники в обход стандартного процесса публикации выпустили зараженные версии axios@1.14.1 и axios@0.30.4, которые попали в проекты разработчиков при следующей установке зависимостей (npm install) благодаря использованию диапазона версий с кареткой. Инцидент произошел из-за возможной компрометации долгоживущего токена системы npm, причем создатели оригинального пакета временно потеряли контроль над собственным проектом в реестре из-за того, что права доступа злоумышленника превышали их собственные.Вредоносный пакет от аккаунта jasonsaayman был опубликован в публичном реестре npm 30 марта. Полезная нагрузка применяет двойную обфускацию посредством обратного алгоритма Base64 и шифра XOR для скрытного развертывания трояна удаленного доступа на устройствах под управлением операционных систем macOS, Windows и Linux. После успешного старта скрипт связывается с командным сервером sfrclak[.]com:8000, маскируя полезную нагрузку POST-запроса под строку packages[.]npm[.]org для обмана систем сетевого мониторинга, а затем применяет антифорензику — удаляет дроппер и восстанавливает чистый package.json путем переименования файла package.md для сокрытия улик.
Данная кампания уже затронула сторонние решения, включая пакеты @shadanai/openclaw и @qqbrowser/openclaw-qbot, которые успели автоматически включить скомпрометированные сборки в свои официальные релизы. Эксперты по информационной безопасности призывают изучить списки зависимостей (включая lock-файлы) на предмет наличия скомпрометированных сборок Axios и срочно откатить программное обеспечение до гарантированно безопасной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/instructkr/claude-code
По одной из версий, Anthropic случайно включили в публичный npm-пакет @anthropic-ai/claude-code (версия 2.1.88) файл
cli.js.map (57–60 МБ). Source map содержал полную карту оригинального TypeScript-кода и ссылку на ZIP-архив со всеми исходниками (около 512 000 строк, 1900–2300 файлов), который лежал открыто в их Cloudflare R2-бакете. Anthropic уже отреагировали. Выпустили обновление, убрали source maps из пакета и почистили старые версии в npm.Почитать по документации тут...(Claude Code's Codebase)
Генеральный директор Anthropic не лгал, когда сказал:
«У меня в Anthropic есть инженеры, которые не пишут ни строчки кода, они просто позволяют Клоду писать код, а сами редактируют его и просматривают».
Он показал нам живой пример. Надо отдать ему🫡уважение за такую честность.
— троллят пользователи CEO Anthropic в
Please open Telegram to view this post
VIEW IN TELEGRAM
1
С 24 апреля GitHub Copilot по умолчанию начнет использовать данные пользователей тарифов Free, Pro и Pro+ для обучения своих ИИ-моделей. Нововведение не затрагивает корпоративных клиентов с подписками Business и Enterprise.
К собираемой информации относятся: «вводимая информация, получаемые результаты, фрагменты кода и сопутствующий контекст». Официальные представители подчеркивают, что не обучают модели на данных из закрытых репозиториев. При этом любой участок приватного кода, проанализированный плагином Copilot для генерации подсказок, классифицируется как пользовательское взаимодействие и забирается в обучающую выборку.
👆Аудитория портала Hacker News восприняла анонс крайне негативно, расценив его как нарушение приватности и злоупотребление доверием. Разработчики и IT-специалисты возмущены тем, что компания активирует передачу данных по умолчанию. Сообщество настаивает на том, что предоставление доступа к приватному коду должно происходить исключительно путем добровольного и явного согласия. Текущий подход воспринимается как попытка незаметно завладеть чужой интеллектуальной собственностью, рассчитывая на невнимательность людей.
Заявления сотрудников GitHub о том, что репозитории не используются целиком, не успокоили аудиторию. Пользователи сочли это объяснение лукавством и жонглированием словами. Copilot анализирует огромные массивы контекстного кода из приватного репозитория. Закрытый код неизбежно попадает в обучающую выборку в виде «контекста взаимодействия».
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM