Russian OSINT
46.1K subscribers
4.84K photos
323 videos
111 files
4.43K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot

👉MAX (резерв)
https://max.ru/russian_osint
Download Telegram
Так, например, ведущий разработчик проекта curl Дэниэл Стенберг получил возможность проверить Mythos на практике при содействии проекта Alpha Omega от организации Linux Foundation. Анализ проводил сторонний специалист. Он просканировал основную ветку репозитория curl объемом 178 000 строк кода и передал готовый отчет автору утилиты. Команда curl имеет богатый опыт работы с подобными системами. Разработчики ранее использовали ИИ-модели AISLE, Zeropath и Codex Security от OpenAI. За последние 10 месяцев эти анализаторы помогли обнаружить и исправить от 200 до 300 ошибок. Они также позволили закрыть около 12 официальных уязвимостей.

Отчет Mythos изначально содержал 5 подтвержденных уязвимостей. Команда безопасности curl детально проанализировала каждую из них. Эксперты признали 3 проблемы ложными срабатываниями. Еще 1 находку классифицировали как обычный программный дефект. Лишь 1 угроза оказалась реальной уязвимостью низкого уровня серьезности.

О чём говорят результаты? Дэниэл Стенберг считает слухи о "невероятной опасности" Mythos маркетинговым ходом Anthropic. ИИшка работает качественно и выдает точные описания проблем. При этом она выявляет только известные классы программных дефектов и не демонстрирует радикального превосходства над другими актуальными анализаторами кода.

💊Отсутствие «волшебной таблетки»:

Представители XBOW утверждают, что это не магия. Модель представляет собой мозг без тела. ИИ-модель отлично читает исходный код и генерирует зацепки, однако без платформы для тестирования на живых серверах это лишь теория.

Стенберг подтверждает данную мысль со своей стороны. ИИ-модель подсвечивает проблему, но она не может самостоятельно ее полноценно интегрировать, протестировать и выкатить в продакшен. Система находит программный дефект, при этом тяжелая работа по его устранению полностью ложится на плечи людей.

Аналитики XBOW в своих бенчмарках выяснили факт проблем с «суждением» у Mythos. ИИ-модель бывает слишком буквальной, консервативной и часто переоценивает практическую значимость своих находок.

Дэниэл Стенберг и комментаторы в его блоге подтверждают аналогичную позицию. Разработчикам приходится тратить массу времени на фильтрацию отчетов. ИИ-модель пока не обладает глубоким контекстным пониманием.

XBOW отмечает скрытность многих уязвимостей при «простом взгляде на код», о чем говорил Гари Макгроу. Проблемы возникают в конфигурациях, деплое и связках зависимостей на живом сервере. При этом ИИ-модель сильна именно в чтении статичного кода.

Стенберг фокусируется на проекте curl, который представляет собой сложную сетевую библиотеку. Успех ИИ-модели в поиске логической ошибки в коде совершенно не означает легкость ее эксплуатации в реальном мире. Пентестерам XBOW нужна реальная эксплуатация. Мейнтейнерам требуется понимание критичности программного дефекта.

Резюмируя позиции обеих сторон, можно отметить явное разделение мнений между специалистами по наступательной и оборонительной кибербезопасности. Пентестеры из компании XBOW высоко оценивают аналитические способности новой ИИ-модели при статичном аудите кода. Они видят в ней мощный инструмент поиска уязвимостей, которому не хватает лишь практической среды для автоматизированного тестирования эксплойтов. В противовес им мейнтейнеры во главе с ведущим разработчиком curl Дэниэлом Стенбергом испытывают смешанные чувства из-за огромного потока сгенерированных отчетов, которые приходится разгребать вручную. Разработчики признают общую пользу. Главные жалобы на отсутствие у ИИ-модели глубокого контекстного понимания и необходимость тратить массу времени на ручную фильтрацию ложных срабатываний. Перспектива волшебного искоренения багов и уязвимостей с помощью данной ИИ-модели в ближайшем будущем остается крайне маловероятной.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Стратегия победы 🇺🇸АНБ США над киберармией 🇨🇳Китая

Бывший директор Агентства национальной безопасности и Киберкомандования США Тимоти Д. Хо предупреждает о якобы масштабной киберугрозе со стороны Китая. По его словам, якобы на протяжении последних 10 лет Пекин активно атакует американские телекоммуникационные сети и объекты критической инфраструктуры.

Бывший глава АНБ утверждает, что якобы через хакерскую группировку Volt Typhoon Китай внедряет вредоносное программное обеспечение в сотни коммунальных систем с целью нарушения электро- и водоснабжения американцев, а с помощью другой группировки Salt Typhoon, получившей доступ к сетям по всей стране, Китай прослушивает телефоны высокопоставленных американских чиновников и телекоммуникационных провайдеров.

Согласно опубликованному в 2017 году отчету Комиссии по краже американской интеллектуальной собственности, каждый год спонсируемые Китаем хакеры похищают у американских компаний интеллектуальную собственность на сумму от $225 млрд до $600 млрд.

😹В сфере геополитики такие обвинения уже стали какой-то рутиной и вряд ли интересны читателю, но в статье NYT раскрываются интересные подробности тенденции...

Бывший руководитель АНБ считает, что стране необходима система совместной ответственности за защиту киберпространства, поскольку добровольного обмена информацией между правительством и частным технологическим сектором уже недостаточно. Не секрет, об этом уже давно говорят.

💡Но вот что интересно: американские частные 👩‍💻🌐❗️🈁техгиганты [в том числе компании в сфере кибербезопасности] обладают огромным техническим преимуществом и способны отслеживать активность противника быстрее и точнее любой 🎩🇺🇸 спецслужбы.

В пример приводится операция Google в феврале 2026 года. Тогда компания самостоятельно пресекла шпионскую кампанию против 53 организаций в 42 странах мира.

Экс-глава АНБ считает, что Конгрессу США следует обновить законодательство для наделения частных технологических компаний прямым правом на проведение скоординированных операций по нейтрализации 🥷иностранных государственных акторов в своих сетях.

Недавнее увеличение бюджета Киберкомандования США составляет всего около 1% от общего оборонного бюджета страны. Как считает Тимоти Д. Хо, этого абсолютно недостаточно для победы в одном из самых важных стратегических соревнований новой эпохи.

Отдельно стоит упомянуть статью Cyberscoop, в которой говорится, что первый заместитель помощника министра обороны по киберполитике Пол Лайонс выступил на мероприятии Federal Cyber Resilience Breakfast. В ходе своего выступления он назвал разработку передовых ИИ-моделей уровня Mythos переломным моментом.

Лайонс отметил, что подобные ИИ-модели изменят наступательную и оборонительную тактику военного ведомства в сферах работы с критически важной инфраструктурой. Он пояснил, что новые технологии обеспечат возможность эффективного поиска угроз и быстрого реагирования во всем киберпространстве и за его пределами. К числу таких жизненно важных ресурсов относятся водоснабжение, энергоснабжение и вычислительные мощности.

Чиновник откровенно заявил о попытках министерства определить необходимые полномочия и способы применения искусственного интеллекта в процессе принятия решений и при непосредственном боевом использовании.

Лайонс также констатировал повышение уровня зрелости методов ведения кибервойны в ходе последних конфликтов. По его мнению, это отчетливо просматривается Венесуэле [захват Мадуро]. Там комплексное использование киберсредств позволило создать благоприятные условия для военнослужащих и снизить риски для личного состава и успеха миссии. В сочетании с кинетическим и некинетическим воздействием такие методы значительно повышают летальность. Подобную ситуацию сегодня можно наблюдать и в Иране.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Разработчики Linux жалуются на искусственный интеллект и спам-репорты об уязвимостях

Линус Торвальдс недоволен тем, что непрерывный поток сгенерированных ИИ отчетов об ошибках сделал работу со списком рассылки по безопасности практически неуправляемой. Возникает огромное дублирование информации, поскольку разные люди находят одни и те же уязвимости с помощью одинаковых инструментов. Разработчики тратят очень много времени на пересылку сообщений загруженным специалистам или отвечают фразой «это уже было исправлено неделю/месяц назад» и указывают на публичное обсуждение.

Линус настоятельно призывает не отправлять случайные автоматизированные отчеты без глубокого понимания сути самой проблемы. Различные ИИ-инструменты могут быть полезными, но применять их следует исключительно для продуктивной работы и улучшения общего процесса. Если разработчик нашел ошибку с помощью ИИ, то ему сначала нужно изучить документацию и предложить готовый патч, привнеся реальную ценность поверх машинного результата.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖У Grafana Labs украли код на ❗️ GitHub и теперь требуют выкуп

Компания Grafana Labs сообщила [1,2,3], что злоумышленник получил доступ к её репозиторию на GitHub и украл кодовую базу. В своих публикациях в социальных сетях компания возложила вину за эту ситуацию на «неуполномоченную сторону», которая каким-то образом смогла получить токен, предоставляющий доступ к её среде на GitHub. Утверждается, что во время инцидента доступ к данным клиентов или их личной информации получен не был.

В компании считают, что определили источник утечки учетных данных, и поэтому «аннулировали скомпрометированные учетные данные и внедрили дополнительные меры безопасности для дальнейшей защиты среды от несанкционированного доступа».

Хакеры пригрозили опубликовать украденный код, если им не заплатят выкуп, однако Grafana Labs категорически отказалась идти на уступки. Свое решение руководство объяснило собственным операционным опытом и позицией ФБР.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Критическая уязвимость NGINX обзавелась общедоступным PoC и теперь активно эксплуатируется киберподпольем, о чем предупреждает VulnCheck, заметившая первые реальные атаки в выходные дни.

CVE-2026-42945 (CVSS 9.2) и получившая название Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде NGINX в течение 16 лет.

Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если ASLR отключен. F5 устранила ее в версиях NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях NGINX с открытым исходным кодом 1.31.0 и 1.30.1.

Вскоре после того, как F5 выпустила патчи Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.

Исследователи задетектили активную эксплуатацию CVE-2026-42945 в F5 NGINX на тестовых образцах VulnCheck всего через несколько дней после публикации информации об уязвимости.

Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.

В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (ASLR) отключена, уязвимость может привести к RCE.

Как отмечает VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.

Хотя вызвать сбой в рабочем процессе NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний ASLR включен по умолчанию.

При этом Censys показывает примерно 5,7 млн серверов NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.

Тем не менее, исследователи полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения ASLR и достижения RCE.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Symantec выкатила новый отчет о недавнем продвинутом вредоносном ПО под названием 🦠Fast16, который появился до Stuxnet. Об этом было ранее тут.

🕵️К каким выводам пришли эксперты?

Вредоносная программа Fast16 представляет собой сложный инструмент киберсаботажа. Злоумышленники создали ее примерно в 2005 году для скрытого срыва разработок ядерного оружия. Программа внедряется во внутренние компьютерные сети и распространяется внутри целевой инфраструктуры. Затем она модифицирует работу симуляторов физических процессов. Алгоритм активируется исключительно при моделировании взрывов и сжатия материалов с плотностью более 30 г/см³. При достижении этих показателей вредоносный код намеренно занижает выходные значения давления и нарушает целостность расчетов. В результате инженеры получают искаженные данные о поведении урана, а расчеты сверхкритического состояния оказываются ошибочными.

Новый отчет экспертов Threat Hunter Team из компании Symantec существенно расширяет апрельские выводы специалистов SentinelOne. Аналитики впервые достоверно определили конкретные цели кибератак и назвали программные комплексы LS-DYNA и AUTODYN. Авторы документа детально описали 3 уникальных механизма вмешательства в математические расчеты симуляторов. Специалисты доказали крайне высокую избирательность вредоносной программы. Один из механизмов программы модифицирует вычисления тензора напряжений Коши исключительно при использовании специфических уравнений состояния для мощных взрывчатых веществ. Представленное исследование окончательно подтверждает беспрецедентный уровень знаний создателей Fast16 в области ядерной физики, детонационных процессов и моделирования ядерного взрыва.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪Немецкие спецслужбы отказались от программного обеспечения американской компании Palantir

Федеральное ведомство по охране конституции Германии по сообщениям прессы выбрало французскую систему анализа данных вместо программного обеспечения американской компании Palantir. Согласно информации немецких СМИ спецслужбы Германии решили отказаться от этого контракта.

Деятельность Palantir уже долгое время вызывает разногласия. В глазах сторонников и противников аналитические инструменты американской компании пользуются спросом по всему миру и представляют собой либо панацею, либо называют🧹"дьявольским отродьем".

Согласно сообщениям СМИ немецкие спецслужбы сделали ставку на французскую компанию ChapsVision вместо Palantir. Официального подтверждения этой информации пока нет. Во Франции программное обеспечение данной компании уже используют несколько ведомств включая Главное управление внутренней безопасности DGSI.

👀 Система ArgonOS представляет собой французскую корпоративно-государственную платформу для обработки объединения и анализа больших массивов разнородных данных с применением ИИ-моделей. ПО не является операционной системой в бытовом понимании.

Председатель парламентского комитета по контролю за спецслужбами Марк Хенрихманн в интервью изданию POLITICO отметил, что выбор системы ArgonOS демонстрирует явное стремление к европейскому цифровому суверенитету. Он также добавил, что практическая эксплуатация покажет, сможет ли ArgonOS оставаться эффективной в долгосрочной перспективе. При этом главным критерием должна выступать производительность, а не только происхождение технологии.

👆Генеральный директор Palantir Алекс Карп резко раскритиковал позицию Германии. Он видит в этом недоверие Берлина к боевому программному обеспечению Palantir. По его словам, на поле боя во всём в мире используют технологии Palantir.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏦 ЦБ: Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств за I квартал 2026 года

📊Динамика финансовых потерь:

Операции без добровольного согласия клиентов (ОБДС) продемонстрировали снижение показателей в I квартале 2026 года по сравнению с IV кварталом 2025 года:

▪️Количество ОБДС: 495 761 операция (-8,4% к IV кварталу 2025)
▪️Объем хищений: 7,397 млрд рублей (-6,9% к IV кварталу 2025)
▪️Доля возмещения: 5,7% (снижение на 0,1 п.п. к IV кварталу 2025)
▪️Предотвращенные операции: 16,776 млн (-27,6% к IV кварталу 2025)
▪️Сохраненные средства: 1,813 трлн рублей (-22,8% к IV кварталу 2025)

👨‍💻Анализ каналов мошенничества

Физические лица:
▪️Банковские карты: 254 758 операций (1,571 млрд рублей, возмещение 10,5%)
▪️Система быстрых платежей (СБП): 127 875 операций (2,636 млрд рублей, возмещение 3,3%)
▪️Дистанционное обслуживание: 104 309 операций (2,334 млрд рублей, возмещение 3,6%)
▪️Электронные кошельки: 7 200 операций (67,8 млн рублей, возмещение 1,9%)
▪️Операции без счета: 801 случай (214,4 млн рублей, возмещение 0%)

Юридические лица:
▪️Банковские счета: 753 инцидента (553,1 млн рублей, возмещение 15,9%)
▪️СБП: 65 операций на 20,3 млн рублей (возврат 2,4%)

😷 Векторы атак:
🔼 Социальная инженерия: +37,52% (19 151 случай)
🔼 Фишинговые атаки: +16,88% (450 инцидентов)
🔼 Вредоносное ПО:  +131,71% (95 случаев)
🔽 DDoS-атаки: -31,82% (60 случаев)

🎩Блокировка мошеннической инфраструктуры:
▪️Мобильные телефонные номера: 7 672 единицы (-30,51%)
▪️Запросы операторам связи:  8 338 запросов
▪️Финансовые пирамиды: 3 429 сайтов (+132,95%)
▪️Фишинговые ресурсы: 2 863 сайта (-31,41%)
▪️Домены, направленные на блокировку: информация о 10 201 домене передана в Генпрокуратуру

📊 Ключевые выводы:
▪️СБП остается самым уязвимым каналом с наибольшим объемом хищений
▪️Минимальный возврат средств наблюдается при операциях без открытия счета
▪️Наиболее эффективен возврат средств по корпоративным счетам
▪️Отмечен тревожный рост использования вредоносного ПО

https://www.cbr.ru/statistics/ib/review_1q_2026/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Anduril в партнерстве с Meta* разрабатывает очки дополненной реальности для Армии США

В рамках армейской программы SBMC компании выиграли контракт на создание прототипа стоимостью $159 млн для интеграции умных очков со стандартными шлемами. Параллельно Anduril за свой счет проектирует собственный интегрированный шлем EagleEye. Ключевая концепция разработчиков заключается в превращении военнослужащего в совершенную систему вооружения путем синхронизации действий солдат и беспилотников. Разрабатываемые интерфейсы должны позволить бойцам получать визуальные разведданные и отдавать приказы дронам посредством голосовых команд и отслеживания движений глаз.

Функционал гарнитур опирается на программное обеспечение Lattice, на внедрение которого Армия США уже выделила $20 млрд. Для обработки голосовых команд и взаимодействия с интерфейсом Anduril активно тестирует передовые ИИ-модели, в том числе Gemini, Llama и Claude. Очки также оснащаются цифровым ночным видением на базе генеративного искусственного интеллекта для работы в условиях плохой освещенности.

Рынок военных гарнитур дополненной реальности становится все более конкурентным. Сейчас за лидерство также борются компании Rivet и Elbit, получившие контракты на $195 млн и $120 млн соответственно.

*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана 🏴‍☠️экстремистской.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Кибероперация Ramz под эгидой Интерпола

С октября 2025 года по 28 февраля 2026 года на территории 13 государств Ближнего Востока и Северной Африки операция Ramz против киберпреступников привела к аресту 201 человека.

Основное внимание в ходе операции уделялось нейтрализации угроз 🐠фишинга и 🦠вредоносных программ, а также борьбе с кибермошенничеством в регионе.

В результате совместных действий стран-членов Интерпола и партнеров из частного сектора установлены личности еще 382 подозреваемых, выявлено 3867 потерпевших и изъято 53 сервера.

Отдельные оперативные мероприятия, включая задержания, изъятия или отключение серверов и компьютеров, прошли в Катаре, Иордании, Омане, Алжире и Марокко.

В ходе операции Ramz Интерпол тесно сотрудничал со своими партнерами, среди которых Group-IB, «Лаборатория Касперского», Shadowserver Foundation, Team Cymru и TrendAI, для отслеживания незаконной деятельности в киберпространстве и выявления вредоносных серверов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪В Германии начали уголовно-правовую проверку 19-летнего геймера из-за оскорбления Олафа Шольца в посте о медленной загрузке Fortnite

В Германии получила резонанс история 19-летнего пользователя X с ником Naiwo, который в 2024 году опубликовал раздражённый пост в адрес на тот момент канцлера Олафа Шольца из-за крайне медленной загрузки обновления Fortnite.

По данным ITavisen, файл объёмом 37,9 ГБ загружался со скоростью от 123 до 173 КБ/с, а на момент публикации было скачано лишь около 102 МБ.

Пост «Olaf Scholz, you bastard, what is this shit?» собрал всего 503 просмотра.

Несмотря на малый охват, публикация привлекла внимание немецких правоохранительных органов. Против автора начали производство по §188 Уголовного кодекса Германии, который предусматривает ответственность за оскорбление и клевету в отношении лиц, участвующих в политической жизни. Важно уточнить, что речь не идёт о полноценном судебном обвинении, а о начале уголовно-правовой проверки или производства по факту оскорбления политика.

Позднее дело было закрыто после удаления поста. Сам Naiwo в мае 2026 года опубликовал официальный документ и назвал произошедшее «самой смешной вещью», которая с ним когда-либо случалась. После этого история стала вирусной. Пользователи соцсетей начали обсуждать несоразмерность реакции государства на комментарий в сети.

Мемная деталь истории о том, что 👮полиция приехала быстрее завершения загрузки, приобрела отдельную популярность в интернете.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍🔬🔬 Платформа arXiv на 1 год заблокирует авторов научных работ за публикацию непроверенных текстов от ИИ-моделей

arXiv вводит строгий запрет сроком на 1 год для исследователей за отправку материалов с неоспоримыми доказательствами отсутствия проверки сгенерированных данных. Председатель секции компьютерных наук arXiv Томас Г. Диттерих 14 мая 2026 года заявил об ответственности исследователей за наличие выдуманных ссылок или характерных метакомментариев от ИИ-моделей. Решение платформы ArXiv ввести жесткие ограничения и годичные баны связано с тем, что она, как и другие научные платформы, столкнулась с колоссальным наплывом сгенерированных материалов, которые выдаются за строгие научные исследования.

Генеративные ИИ-модели сделали процесс написания статей слишком быстрым и легким. Данная тенденция в первую очередь касается работ без предложения новых результатов исследований. В результате команда модераторов платформы (добровольцы) сталкивается с колоссальной перегрузкой. При этом всё больше отправленных статей содержат откровенно выдуманные факты от ИИ-моделей.

👆После окончания срока блокировки авторы смогут размещать свои работы на arXiv только при условии их предварительного одобрения в авторитетных рецензируемых изданиях. Данные меры служат ответом на резкий рост числа публикаций и попыткой защитить работу модераторов от наплыва некачественного контента.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM