Russian OSINT
45.9K subscribers
4.8K photos
322 videos
111 files
4.39K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot

👉MAX (резерв)
https://max.ru/russian_osint
Download Telegram
🎃 Обход аутентификации в Progress MOVEit Automation [CVE-2026-4670]

Компания Progress Software раскрыла информацию об уязвимости обхода аутентификации CVE-2026-4670 в MOVEit Automation — компоненте для планирования и оркестровки рабочих процессов в семействе продуктов для управляемой передачи файлов MOVEit. Progress описывает эту проблему и сопутствующую уязвимость CVE-2026-5174 совместно: «Критическая и высокая уязвимости в MOVEit Automation могут позволить обойти аутентификацию и повысить привилегии через интерфейсы командного порта бэкенда сервиса». Согласно NVD, Progress присваивает уязвимости CVE-2026-4670 базовую оценку CVSS v3.1 ↔️9,8 (Критическая). CVE-2026-5174 — это отдельная ошибка неправильной проверки входных данных в том же продукте, получившая оценку CVSS ↔️8,8 (Высокая) от NIST.

Обе уязвимости CVE объединены в бюллетене, но Progress не заявляет прямо, что одна ошибка позволяет эксплуатировать другую.

Мы не видели публичных доказательств концепции (Proof of Concept), демонстрирующих их использование в цепочке.

— пишет Сensys.

На момент раскрытия информации об активной эксплуатации не сообщалось. Уязвимость отсутствует в каталоге CISA KEV.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Глобальный удостоверяющий центр DigiCert столкнулся с серьезным ИБ-инцидентом

Злоумышленники под видом обычных клиентов обратились в службу технической поддержки и передали вредоносный архив под видом "скриншота". Запуск зараженного файла привел к компрометации рабочей станции одного из аналитиков. Вредоносный ZIP-архив автоматически конвертировался во вложение в системе Salesforce без должной проверки содержимого.

Скорее всего, архив имел убедительное название вроде 📂 screenshot.zip, а внутри находился вредоносный исполняемый файл с расширением .scr (стандартный скринсейвер Windows), иконку которого хакеры часто маскируют под обычное изображение. Система запускает их как обычные .exe, поэтому они давно используются для доставки вредоносного ПО.

🎩Служба безопасности купировала угрозу, но атакующие сумели незаметно проникнуть на компьютер второго сотрудника.

На этой машине по неизвестным причинам отсутствовало защитное программное обеспечение CrowdStrike. Хакеры смогли закрепиться во внутренней сети компании почти на 2 недели без привлечения внимания мониторинговых систем.

Закрепившись в инфраструктуре, преступники получили доступ к внутреннему порталу обслуживания. Они использовали легитимную функцию проксирования сессий для просмотра клиентских учетных записей от лица технических специалистов. Главной целью взломщиков стали коды инициализации для подтвержденных заказов на выпуск сертификатов подписи кода расширенной проверки. Атакующие успешно получили 27 валидных сертификатов от имени различных доверенных организаций, при этом суммарно удостоверяющий центр отозвал 60 сертификатов в качестве меры предосторожности.

Полученные сертификаты были задействованы для подписи вредоносных полезных нагрузок семейства Zhong Stealer. Этот инструмент предназначен для скрытной кражи криптоактивов и конфиденциальных данных.

Удостоверяющий центр DigiCert отозвал все скомпрометированные сертификаты и аннулировал подозрительные заявки. Для предотвращения подобных сценариев в будущем компания скрыла коды инициализации из интерфейсов поддержки и внедрила устойчивую к фишингу многофакторную аутентификацию для всех административных процессов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲Минпромторг поддержал НДС в 22% на зарубежные интернет-заказы с 2027 года

Как пишет ТАСС, Минпромторг России поддержал введение с 1 января 2027 года налога на добавленную стоимость (НДС) на иностранные товары, приобретаемые через интернет, в размере 22%, сообщили ТАСС в министерстве.

Предполагается, что в 2027 году НДС установят на уровне 7% и будут поэтапно увеличивать:
↘️ в 2028 году - до 14%
↘️ в 2029-м - до 22%.


При этом Минпромторгом России поддерживается введение с 1 января 2027 года налога на добавленную стоимость на иностранные товары в размере 22%", - сказали там.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Команда Positive Education из Positive Technologies совместно с SuperJob и the Edgers провели исследование, отследив трансформацию роли директора по ИБ.

Опросив CEO, CTO/CIO и CISO из разных отраслей - от финтеха до промышленности - аналитики выяснили, почему бизнес и кибербезопасность до сих пор говорят на разных языках.

Останавливаться в подробностях не будем, но отметим ключевые выводы:

- CISO оценивают собственную зрелость гораздо выше, чем их CEO

Как оказалось, более 40% CISO поставили себе 8-9 баллов из 10, некоторые считают, что уже переросли эту должность, и лишь 13,4% показали умеренную самокритику.

В свою очередь, только 25% CEO высоко оценивают компетенции коллег (7-10 баллов). 75% опрошенных поставили CISO низкие баллы или вообще не смогли их оценить.

- В каждой третьей компании не выстроен диалог между CEO и CISO

37,5% CEO отметили, что не взаимодействуют с CISO напрямую. Бизнес воспринимает ИБ как техническую функцию: 62,5% опрошенных CEO не ожидают от CISO активного участия в принятии стратегических решений.

- Инфобез и бизнес говорят на разных языках

CISO привыкли описывать риски с точки зрения уязвимостей и технических метрик. Топ-менеджмент же больше интересуют финансовые показатели и непрерывность процессов, поэтому 50% CEO отметили важность «понимания бизнеса» у ИБ-директоров.

- Диалогу мешает отсутствие понятных метрик

У каждого CISO свой формат отчета и логика презентации. Одни считают ROI и влияние на P&L, другие сравнивают ИБ-зрелость компании с конкурентами, третьи акцентируют внимание на покрытии инфраструктуры. Рынок еще не выработал единого формата измерения безопасности, который будет понятен бизнесу.

- Система образования не успевает за рынком

100% опрошенных сходятся в одном: существующие программы обучения не помогают решить наболевшие проблемы. Программы для CISO фокусируются на нормативке и отдельных продуктах, но не учат интегрировать ИБ в стратегию компании и ясно доносить ценность кибербеза до совета директоров.

В целом, аналитики резюмировали: роль CISO проходит точку невозврата. Рынку требуется новый тип CISO - руководитель, способный перевести риски ИБ на язык бизнеса и интегрировать кибербез в стратегию компании.

Причем запрос на изменения поступает сразу с двух сторон: топы хотят видеть в ИБ-директоре бизнес-партнера, а сами CISO чувствуют, что переросли «техническую функцию». Но трансформация потребует новых компетенций.

Все детали - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Техногиганты внедрят передовые ИИ-модели в секретные военные сети

Министерство войны США заключило соглашения с семью ведущими мировыми компаниями в области передовых ИИ-моделей и инфраструктуры. В пул подрядчиков, которым доверено развертывание передовых технологий в строго засекреченных сетях, вошли следующие тяжеловесы индустрии:

1️⃣ SpaceX
2️⃣ OpenAI
3️⃣ Google
4️⃣ NVIDIA
5️⃣ Reflection
6️⃣ Microsoft
7️⃣ Amazon Web Services
Anthropic отсутствует

Партнёрство позволяет использовать ИИ для синтеза данных, повышения ситуационной осведомлённости и ускорения принятия решений в операционной среде с акцентом на «любое законное применение». Эксперты и аналитики подчёркивают геополитический и институциональный контекст. Сделка интерпретируется как ускорение трансформации вооружённых сил США в сторону доминирования в области ИИ, особенно на фоне конкуренции с Китаем.

Отмечается, что более 1,3 миллиона сотрудников министерства войны воспользовались платформой, сгенерировав десятки миллионов запросов и развернув сотни тысяч агентов всего за пять месяцев.

Стоит отметить, что на сайте war[.]gov уже указано не 7 компаний, а 8. Добавили ещё Oracle. Компания активно инвестирует в ИИ-инфраструктуру, включая сделку на $300 млрд по предоставлению облачных мощностей для OpenAI.

Oracle могла уводить до 30 000 сотрудников за последний месяц (компания публично не подтвердила цифру), чтобы перенаправить ресурсы на ИИ-модели и строительство дата-центров. По оценкам аналитиков, массовые сокращения могут высвободить от $8 млрд до $10 млрд свободного денежного потока. Ставка компании была сделана на жесткую автоматизацию рабочих процессов.

Перед увольнениями часть сотрудников Oracle просили документировать рабочие процессы и обучать внутренние ИИ-системы. Бывшие работники считают, что эти материалы использовались для автоматизации их функций, после чего их сократили.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google представила новую платформу 🤖Agentic для киберразведки

Новый аналитический инструмент в экосистеме Google Threat Intelligence (Google TI) обещает изменить подход к расследованию киберинцидентов. Опираясь на мощные ИИ-модели и колоссальный массив данных Google, Agentic работает как высококвалифицированный виртуальный напарник-помощник. Вместо того чтобы вручную собирать информацию по десяткам баз, специалист использует удобный чат для общения. Специалист формулирует запрос, а платформа сама анализирует индикаторы компрометации (IoC), составляет сводки по хакерским кампаниям или оценивает текущие уязвимости.

Примечательно, что специализированный агент (Malware Analysis Agent) способен самостоятельно выполнить реверс-инжиниринг подозрительного файла. Аналитики могут использовать Agentic для выявления векторов первоначального взлома, поиска затронутых сервисов и идентификации конкретных хакерских группировок.

Инструмент способен генерировать лаконичные отчеты для руководства, описывающие активность конкретных хакеров за последние 90 дней и потенциальный ущерб для бизнеса. Платформа также включает возможности анализа данных из теневого сегмента интернета (Dark Web Intel), функционирующие на базе системы релевантности для оценки угроз.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺🇨🇳Отказ ЕС от китайских технологий обойдется Европе более чем в $400 млрд

План Европейского союза по поэтапному отказу от оборудования китайских технологических компаний (включая Huawei) из соображений кибербезопасности может обойтись блоку более чем в $400 млрд в период с 2026 по 2030 год. Согласно исследованию, проведенному для Торговой палаты Китая при ЕС, основное финансовое бремя ляжет на Германию, потери которой оцениваются в €170,8 млрд, а наиболее пострадавшими отраслями окажутся энергетика и телекоммуникации.

Пекин категорически против подобных инициатив и угрожает ЕС ответными мерами, требуя исключить из готовящихся правил положения, определяющие «страны, вызывающие опасения в сфере кибербезопасности» и «высокий риск». Принудительная замена китайского оборудования не только потребует огромных затрат, но и грозит серьезно замедлить процессы цифровизации и «зеленого» перехода в Европе, хотя сам законопроект все еще находится на ранней стадии согласования.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Google пишет, что готова выплатить до $1,5 млн за полноценную exploit-цепочку для устройств Pixel, которая компрометирует защищённый 📝чип Titan M2 и обеспечивает persistence, то есть устойчивое закрепление после атаки.

Без persistence максимальная выплата снижается до $750 000. При этом Google прямо указывает, что из-за административных и банковских ограничений не выплачивает вознаграждения физическим лицам в 🇷🇺России и 🇧🇾Беларуси.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖В США запускают закрытое тестирование передовых ИИ-моделей совместно с ❗️ Google DeepMind, ❗️ Microsoft и ❗️ xAI через центр CAISI

Центр стандартов и инноваций в области ИИ (CAISI) при Национальном институте стандартов и технологий Министерства торговли США объявил о новых соглашениях с компаниями Google DeepMind, Microsoft и xAI. Расширенное партнерство позволит проводить глубокие предварительные оценки и целевые исследования возможностей передовых ИИ-моделей для 💻укрепления безопасности в области искусственного интеллекта.

Для глубокой оценки рисков национальной безопасности разработчики регулярно предоставляют экспертам ИИ-модели с ослабленными или отключенными защитными механизмами для тестирования в засекреченной среде. На сегодняшний день ведомство CAISI завершило более 40 подобных оценок, включая анализ передовых ИИ-моделей, которые еще не были представлены публике. Эксперты из различных правительственных структур могут участвовать в оценках и регулярно предоставлять обратную связь через созванную CAISI целевую группу TRAINS, состоящую из межведомственных специалистов по вопросам национальной безопасности в области ИИ.

Описанная программа позволяет американским властям четко понимать реальные возможности ИИ-моделей и объективно оценивать текущее состояние международной конкуренции в области ИИ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
23
🐎Разработчики DAEMON Tools 💬подтвердили факт взлома и выпустили версию без вредоносного ПО

Разработчик DAEMON Tools Lite (компания Disc Soft Limited) подтвердила факт хакерской атаки на свою инфраструктуру, в результате которой бесплатная версия приложения (12.5.1) была заражена вредоносным кодом. Начиная с 8 апреля 2026 года этот скомпрометированный установщик скачали тысячи пользователей из более чем 100 стран, что позволило злоумышленникам похищать системные данные и устанавливать бэкдоры на устройства жертв. Разработчики утверждают, что инцидент затронул исключительно бесплатную версию Lite, в то время как платные продукты (DAEMON Tools Pro и Ultra) остались в полной безопасности и не пострадали.

Специалисты изолировали уязвимые системы, провели аудит безопасности конвейера сборки и выпустили чистую версию программы (12.6), отдельно 😎 поблагодарив экспертов «Лаборатории Касперского» за помощь.

Всем пользователям, скачавшим зараженную сборку в указанный период, настоятельно рекомендуется немедленно удалить приложение, провести полное антивирусное сканирование системы и установить безопасное обновление с официального сайта.

Что произошло? Можно почитать подробнее тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ChatGPT: "Украл, выпил — в тюрьму... Романтика!"

Бывший студент Университета Южной Флориды Хишам Абугарбие обвиняется в убийстве двух аспирантов. По данным следствия, за 3 дня до исчезновения жертв подозреваемый консультировался с ⭕️ СhatGPT по поводу утилизации человеческого тела в мусорном контейнере. 👮Полиция обнаружила личные вещи убитых среди выброшенных коробок в мусорном контейнере жилого комплекса. Останки одного из пропавших следователи нашли позже на обочине моста.

Правоохранители зафиксировали покупку плотных пакетов и чистящих средств в день предполагаемого убийства.

Запросы к ChatGPT могут рассматриваться следствием 🇺🇸 точно так же, как и практика просмотра истории поиска в браузере подозреваемого. Если человек целенаправленно ищет способы совершения преступления или сокрытия улик, то прокуроры традиционно используют этот факт как косвенное подтверждение преднамеренности действий. Диалог с нейросетью выступает 📖цифровой уликой, которая помогает доказать факт планирования исключительно в совокупности с физическими уликами.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷🎩Французская разведка предлагает взломать шифрование мессенджеров ради внедрения невидимых пользователей

Читаю удивительное [1,2]. Парламентская делегация по разведке Франции официально рекомендовала предоставить агентам доступ к перепискам в защищенных мессенджерах. В опубликованном документе законодатели дословно заявляют, что «невозможность получить доступ к содержимому зашифрованных сообщений является серьезным препятствием для работы системы правосудия и спецслужб». Представители власти считают недостаточной применяемую сейчас технику удаленного перехвата для полного копирования данных с клиентских устройств и требуют внедрения механизмов целевого доступа к зашифрованному трафику.

Сенатор Седрик Перрен, возглавляющий комитет по иностранным делам, активно продвигает концепцию предоставления читаемых данных в обход архитектуры безопасности систем сквозного шифрования. Ранее он инициировал поправку о штрафах в размере 2% от мирового годового оборота для технологических компаний за отказ предоставлять следователям читаемый контент. Национальное собрание отклонило данную инициативу, а депутат Орельен Лопес-Лигури предупредил коллег об опасности создания скрытых уязвимостей словами «первый попавшийся хакер получит доступ к нашим коммуникациям».

Европейская комиссия параллельно разрабатывает технологическую дорожную карту для стандартизации механизмов легального доступа властей к зашифрованным данным. Внутри французского парламента сохраняется сильное сопротивление подобным мерам, поскольку в марте 2025 года сенатор Оливье Кадик добился принятия Сенатом поправки о запрете принудительного создания программных уязвимостей для спецслужб.

Французская делегация по разведке (DPR) видит в сквозном шифровании (E2EE) критическую угрозу, мешающую расследованиям. Поняв, что требовать «мастер-ключи» от платформ бессмысленно (они хранятся только на устройствах пользователей), политики меняют подход. Новая стратегия строится вокруг концепции 🥷«ghost user» (невидимого участника) — принудительного внедрения агента спецслужб в чат в качестве скрытого собеседника. Если Франция продавит этот прецедент, то это может спровоцировать эффект домино по всему Евросоюзу.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 "Троянский конь" весом 4 ГБ внутри 🧊 Google Chrome?

Специалист по кибербезопасности Александр Ханфф выявил факт несанкционированного фонового развертывания локальной большой языковой модели Gemini Nano в браузерах Google Chrome

Проще говоря, Google Chrome без явного согласия пользователя загружает на устройство файл weights.bin размером около 4 ГБ. Файл находится в каталоге OptGuideOnDeviceModel. Он нужен для функций вроде помощи в работе с текстом, подсказок, проверки мошеннических страниц, вывода саммари страниц или других ИИ-возможностей на устройстве.

Google давно уже пытается встроить свой ИИ во многие свои продукты. В Chrome появляются функции вроде умного помощника «Помоги мне написать», умной группировки вкладок или локальной защиты от мошенников. Идея в том, чтобы эти мелкие задачи обрабатывал сам компьютер локально (это быстрее и, в теории, безопаснее для приватности), а не облачные сервера Google.

🤔В чем тогда проблема, если это полезная функция?
▪️У пользователя не спрашивают разрешения перед скачиванием огромного файла.
▪️Файл лежит в каталоге данных Chrome под малопонятным для пользователя названием OptGuideOnDeviceModel
▪️Скачивается даже у тех, кто ни разу не пользовался ИИ-функциями в браузере.
▪️Если удаляешь его, чтобы освободить место на диске, Chrome молча скачает его заново при следующем запуске.
▪️В практическом смысле Google расходует трафик пользователя на скачку файла.

Нормальный вариант выглядел бы так: Chrome заранее пишет «Вам нужно скачать модель 4 ГБ», объясняет зачем, даёт кнопки «разрешить» или «не сейчас». При удалении не загружает заново.

Автор исследования проверил поведение в новом профиле Chrome под macOS на Apple Silicon. Журнал файловых событий macOS зафиксировал создание каталога 24 апреля 2026 года, затем распаковку модели и перенос weights.bin в расположение OptGuideOnDeviceModel. Вся операция заняла 14 минут 28 секунд. Дополнительные следы обнаружены в Local State Chrome, флагах функций и логах GoogleUpdater, где фигурировал управляющий компонент для модели.

В своих выводах автор категорично заявляет, что Google использует устройства людей как бесплатный полигон для развертывания своих продуктов, полностью обесценивая собственные корпоративные заявления об «ответственном ИИ» и экологии. Эксперт утверждает, что скрытая загрузка 4-гигабайтной модели — это прямое нарушение целого ряда законов: статьи 5(3) европейской директивы ePrivacy, статей 5(1) и 25 регламента GDPR (нарушение прозрачности и принципа минимизации данных).

Подводя итог, Ханфф открыто 💬призывает государственных регуляторов и прокуроров прекратить делать послабления для технологических гигантов и начать жестко применять существующие законы для защиты цифровых прав юзеров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Вершина постапокалиптической инженерной мысли найдена на просторах Интернета: ⛽️ноутбук на бензине.

Пока обычные люди в панике ищут розетку, "гений" спокойно заводит Dell с Windows XP, параллельно открывая 🃏«Косынку» и 💥«Cапёра», как символ окончательной победы над зависимостью от электросетей.

😁 Главная прелесть такого устройства в том, что оно решает проблему автономности, создавая сразу 5 новых: шум, вибрацию, выхлоп, риск пожара и 👀пристальные взгляды соседей по бункеру.
— комментирует ⭕️ ChatGPT при 🕵️‍♂️детальном изучении 💻"агрегата" за cкромные $850, который 🤠 идеально подходит для оффлайн-вычислений на 📝Intel Core 2 Duo.

💡 Картинка, если что, сгенерирована при помощи ИИ, кто не понял рофла.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Лаборатории Касперского обнаружили в репозитории Python Package Index (PyPI) три пакета, предназначенные для скрытой доставки ранее неизвестного семейства вредоносных ПО под названием  ZiChatBot на системы Windows и Linux.

Несмотря на то, что эти пакеты wheel и реализуют функции, описанные на веб-страницах PyPI, их истинное предназначение - скрытая доставка вредоносных файлов.

В отличие от традиционного вредоносного ПО, ZiChatBot не взаимодействует с выделенным сервером C2, а вместо этого использует ряд REST API из общедоступного приложения для командного чата Zulip в качестве своей инфраструктуры C2.

Исследователи охарактеризовали эту деятельность как «тщательно спланированную и осуществленную атаку на цепочку поставок PyPI», затронувшую следующие пакеты (впоследствии были удалены): uuid32-utils (1479 загрузок), colorinal (614) и termncolor (387).

Все три пакета были загружены в PyPI в течение короткого периода времени с 16 по 22 июля 2025 года. При этом uuid32-utils и colorinal используют аналогичные вредоносные программы, termncolor - указывает colorinal в качестве зависимости.

В системах Windows после установки любого из первых двух пакетов вредоносный код извлекает DLL-файл-дроппер (terminate.dll) и записывает его на диск.

В момент импорта библиотеки в проект загружается DLL-файл, выступающий в качестве дроппера для ZiChatBot, после чего он создает запись автозапуска в реестре Windows и выполняет код для удаления себя с хоста.

Linux-версия дроппера разделяемых объектов (terminate.so) размещает вредоносное ПО в пути /tmp/obsHub/obs-check-update и настраивает запись в crontab.

Независимо от операционной системы, ZiChatBot предназначен для выполнения шеллкода, полученного от его C2-сервера. После выполнения команды вредоносное ПО отправляет в ответ эмодзи в виде сердца, сигнализируя серверу об успешном завершении операции.

Кто именно стоит за этой кампанией, пока неясно. Однако в ЛК отметили, что этот дроппер на 64% схож с другим дроппером, используемым APT OceanLotus (она же APT32), связанной с Вьетнамом.

Исследователи Лаборатори Касперского полагают, что если кампания по атаке на цепочку поставок PyPI действительно является операцией OceanLotus, то это отражает стратегию злоумышленников по расширению масштабов своих атак.

Хотя фишинговые электронные письма по-прежнему являются распространенным методом первоначального заражения OceanLotus, группа, по всей видимости, также активно изучает новые способы компрометации жертв посредством атак на различные цепочки поставок.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐋 Оценка DeepSeek на рынке приближается к $45 млрд

Крупнейший китайский государственный инвестиционный фонд в сфере полупроводников ведет переговоры о том, чтобы возглавить первый раунд финансирования DeepSeek, в результате которого компания может быть оценена примерно в $45 млрд.

Китайский инвестиционный фонд индустрии интегральных микросхем (China Integrated Circuit Industry Investment Fund), обычно называемый «Большим фондом» (Big Fund), хочет стать главным инвестором DeepSeek.

👆Среди других инвесторов, которые все еще ведут переговоры о покупке доли, — китайский технологический гигант Tencent, хотя окончательный состав участников еще не определен.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐Исследователи нашли ⚠️критическую supply-chain уязвимость в ❗️Gemini CLI

Специалисты из Pillar выявили критическую уязвимость с оценкой ↔️CVSS 10.0 в связке Gemini CLI, run-gemini-cli и GitHub Actions workflow Google, которая открывала путь к полной компрометации цепочки поставок репозитория gemini-cli через CI/CD-инфраструктуру GitHub. Вектор атаки строился на внедрении промпта (prompt injection) в текст публичного тикета (issue), который автоматически обрабатывался агентом без предварительной санитизации входных данных.

Используя уязвимость в режиме автоматического одобрения --yolo, злоумышленник заставлял ИИ-агента считывать переменные окружения и файл .git/config, а затем эксфильтровать токен доступа и OIDC-секреты на сторонний сервер. Получив первичный токен, атакующий инициировал выполнение смежных рабочих процессов (workflows) для эскалации привилегий до уровня contents: write, получая возможность внедрять произвольный код напрямую в основную ветку репозитория.

Причиной уязвимости стала реализация так называемого «смертельного трио» (lethal trifecta) в CI/CD: одновременное наличие у агента доступа к конфиденциальным данным, обработка недоверенного контента и возможность внешней коммуникации.

К 24 апреля 2026 г. (после изначального отчета от 16 апреля 2026 г.) компания Google выпустила патчи, внедрив принудительную фильтрацию по белым спискам инструментов (tool allowlisting) и усилив санитизацию команд оболочки.

Для надежной защиты инфраструктуры, где используются ИИ-модели, эксперты настоятельно рекомендуют отключать сохранение учетных данных на диске (persist-credentials: false в actions/checkout) и выстраивать модель угроз (threat model) с фокусом на строгой архитектурной изоляции секретов и ограничении привилегий, а не полагаться исключительно на харденинг (защиту) самих промптов.

В дополнение к патчам кода, Google также обновила свою документацию, примеры рабочих процессов и рекомендации по безопасности, чтобы разработчики больше не копировали уязвимые шаблоны в свои репозитории.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📊Исследование «Солара»: каждый второй пользователь рискует своими данными из-за слабого пароля

ГК «Солар» провели исследование с целью выяснить у респондентов частоту смены паролей и выполнение рекомендаций по их безопасности. Результаты исследования показали, что 🙏 47% опрошенных используют один пароль для разных учетных записей, что значительно повышает вероятность взлома нескольких аккаунтов одновременно.

Кроме того, 60% респондентов меняют пароли реже одного раза в год, а 21% — не меняют его совсем, что создает дополнительные риски компрометации данных. При этом, каждый пятый опрошенный сталкивался с проблемами из-за использования пароля, который долгое время не менялся.

«Недостаточная сложность паролей, повторное использование и редкая смена паролей — это три самых распространенных фактора, которые многократно увеличивают риск взлома аккаунтов и потери персональных данных. Если злоумышленники получают доступ к одному аккаунту, они сразу пробуют применить тот же пароль и в других популярных сервисах. Особенно опасны ситуации, когда один и тот же пароль используется для почты, соцсетей и банковских приложений».

— комментирует Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».

✍️Основные способы хранения паролей — запоминание и записи в бумажных блокнотах, что говорит о низком уровне цифровой гигиены и недостаточном использовании безопасных инструментов, таких как менеджеры паролей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM