Председатель Военного комитета НАТО адмирал Джузеппе Каво Драгоне заявил FT, что НАТО рассматривает возможность действовать «более агрессивно» в ответ на российские кибератаки.
«Мы изучаем все варианты... В киберпространстве мы действуем, скажем так, реактивно. Переход к более агрессивным или упреждающим действиям вместо реагирования постфактум — это то, над чем мы сейчас размышляем»
— заявил Драгоне.
Драгоне отметил, что «превентивный удар» может рассматриваться как «оборонительное действие», однако добавил, что такой подход «выходит за рамки обычного способа мышления или поведения» альянса НАТО.
Отдельно стоит отметить, что в руководстве НАТО и военных ведомствах стран-членов альянса (преимущественно Восточной Европы) также обсуждаются изменения подхода к кибероперациям с акцентом на стратегию «совместных наступательных киберопераций» (joint offensive cyber operations). Например, в качестве конкретных мер обсуждается создание специализированных ударных формирований, в частности, киберподразделения численностью 1500 человек, и нанесение цифровых ударов по критически важной инфраструктуре российского ВПК и логистики.
В рамках представленного плана по противодействию гибридным угрозам министр обороны Италии Гвидо Крозетто предложил:
«...сформировать специализированное киберподразделение численностью 1500 человек [для усиления ответных мер]».
«Союзникам необходимо проявлять большую инициативу в вопросах наступательных действий в киберпространстве (cyber offensive), [а также] сосредоточиться на повышении ситуационной осведомленности — объединении усилий и координации служб безопасности и разведки»
— Байба Браже, министр иностранных дел Латвии.
Ранее уже сообщалось, что в рамках стратегического курса на усиление конфронтации руководство НАТО создаёт Интегрированный центр киберобороны (NICC) со штаб-квартирой в Монсе (Бельгия), выход которого на полную оперативную готовность запланирован к 2028 году. «Боевой штаб» NICC в Монсе может стать ключевым координационным узлом для реализации новой концепции «активного сдерживания».
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🇷🇺Замсекретаря Совбеза РФ Олег Храмов — о международном сотрудничестве в борьбе с киберпреступностью.
📖 https://www.kommersant.ru/doc/8248400
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
«Важно перейти от политически мотивированных обвинений к предметной профессиональной работе»
Замсекретаря Совбеза РФ Олег Храмов — о новом инструменте по борьбе с киберпреступниками
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Лаборатории Касперского под конец года активизировались и продолжают делиться с сообществом результатами всесторонних исследований.
Без внимания в этом году не осталась и ежегодная серия отчетов (публиковались в 2021, 2022, 2023 и 2024 годах) с изучением ландшафта киберугроз, связанных с рынком электронной коммерции и онлайн-шопинга.
Отмечается, что мировой рынок электронной коммерции развивался быстрее, чем когда-либо прежде, благодаря росту онлайн-торговли и потребительского спроса во всём мире.
Причем тренд сохранится, а темпы роста составят 7–9% ежегодно до 2040 года.
Причем, по данным ЛК, описанный всплеск активности онлайн-покупок непосредственно отразился и в киберугрозах.
В 2025 году фиксировались атаки, нацеленные не только на пользователей платформ электронной коммерции, но и на онлайн-покупателей в целом, включая тех, кто использует цифровые торговые площадки, платёжные сервисы и приложения для повседневных покупок.
В этом году исследователи также проанализировали, как киберпреступники использовали игровые платформы, поскольку эта индустрия стала неотъемлемой частью мирового календаря распродаж.
Традиционно злоумышленники активизировали свои действия в периоды пиковых распродаж, прежде всего в Чёрную пятницу, полагаясь на высокий спрос и снижение бдительности пользователей для совершения кражи личных данных, средств или распространения вредоносного ПО.
Для отслеживания угроз в сфере онлайн-шопинга, в ЛК ежегодно проводят оценку широко распространённых вредоносных техник, включая финансовое вредоносное ПО, фишинговые страницы, а также спам-кампании, перенаправляющие пользователей на мошеннические сайты.
В 2025 году особое внимание уделялось также угрозам, связанным с играми.
Полностью обозревать не будем, отметим лишь основные моменты:
- За первые десять месяцев 2025 года Лаборатория Касперского выявила почти 6,4 млн. фишинговых атак, нацеленных на пользователей интернет-магазинов, платежных систем и банков. При этом 48,2% таких атак были направлены на интернет-покупателей.
- За первые две недели ноября удалось заблокировать более 146 000 спам-сообщений на тему Черной пятницы.
- Обнаружено более 2 миллионов фишинговых атак, связанных с онлайн-играми.
- В сезон Черной пятницы 2025 года было зафиксировано около 1,09 млн. атак банковских троянов.
- Число попыток атак на игровые платформы резко возросло в 2025 году, достигнув более 20 млн., что является значительным ростом по сравнению с предыдущими годами.
- В 2025 году под видом Discord было совершено более 18 млн. попыток вредоносных атак, что более чем в 14 раз больше, чем годом ранее, в то время как Steam остался в пределах своего обычного пятилетнего диапазона колебаний.
Подробная инфографика, примеры и разборы основных трендов - в отчете.
Исследователи Лаборатории Касперского под конец года активизировались и продолжают делиться с сообществом результатами всесторонних исследований.
Без внимания в этом году не осталась и ежегодная серия отчетов (публиковались в 2021, 2022, 2023 и 2024 годах) с изучением ландшафта киберугроз, связанных с рынком электронной коммерции и онлайн-шопинга.
Отмечается, что мировой рынок электронной коммерции развивался быстрее, чем когда-либо прежде, благодаря росту онлайн-торговли и потребительского спроса во всём мире.
Причем тренд сохранится, а темпы роста составят 7–9% ежегодно до 2040 года.
Причем, по данным ЛК, описанный всплеск активности онлайн-покупок непосредственно отразился и в киберугрозах.
В 2025 году фиксировались атаки, нацеленные не только на пользователей платформ электронной коммерции, но и на онлайн-покупателей в целом, включая тех, кто использует цифровые торговые площадки, платёжные сервисы и приложения для повседневных покупок.
В этом году исследователи также проанализировали, как киберпреступники использовали игровые платформы, поскольку эта индустрия стала неотъемлемой частью мирового календаря распродаж.
Традиционно злоумышленники активизировали свои действия в периоды пиковых распродаж, прежде всего в Чёрную пятницу, полагаясь на высокий спрос и снижение бдительности пользователей для совершения кражи личных данных, средств или распространения вредоносного ПО.
Для отслеживания угроз в сфере онлайн-шопинга, в ЛК ежегодно проводят оценку широко распространённых вредоносных техник, включая финансовое вредоносное ПО, фишинговые страницы, а также спам-кампании, перенаправляющие пользователей на мошеннические сайты.
В 2025 году особое внимание уделялось также угрозам, связанным с играми.
Полностью обозревать не будем, отметим лишь основные моменты:
- За первые десять месяцев 2025 года Лаборатория Касперского выявила почти 6,4 млн. фишинговых атак, нацеленных на пользователей интернет-магазинов, платежных систем и банков. При этом 48,2% таких атак были направлены на интернет-покупателей.
- За первые две недели ноября удалось заблокировать более 146 000 спам-сообщений на тему Черной пятницы.
- Обнаружено более 2 миллионов фишинговых атак, связанных с онлайн-играми.
- В сезон Черной пятницы 2025 года было зафиксировано около 1,09 млн. атак банковских троянов.
- Число попыток атак на игровые платформы резко возросло в 2025 году, достигнув более 20 млн., что является значительным ростом по сравнению с предыдущими годами.
- В 2025 году под видом Discord было совершено более 18 млн. попыток вредоносных атак, что более чем в 14 раз больше, чем годом ранее, в то время как Steam остался в пределах своего обычного пятилетнего диапазона колебаний.
Подробная инфографика, примеры и разборы основных трендов - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Как сообщают F6, специалистам удалось получить образец ВПО RatOn и проанализировать его функционал, особенности и перспективы распространения в России.
На этот раз NFCGate интегрирован в многофункциональный банковский троян удаленного доступа RatOn, который позволяет злоумышленникам незаметно похищать деньги с банковского счета и криптокошельков.
Дмитрий Ермаков, руководитель Fraud Protection F6:
Ни одна из предыдущих вредоносных модификаций NFCGate не прошла мимо России. Эта тенденция, а также тот факт, что разработчики предусмотрели для RatOn возможность работать с приложениями на русском языке, указывают на высокий риск дальнейшей модификации этого вредоноса для атак на россиян.
По данным МВД России (источник):
Во второй половине 2025 года на «обратную» версию NCFGate пришлось больше половины случаев заражений мобильных устройств – 52,4%. По данным F6, во второй половине 2025 года количество атак на клиентов российских банков с использованием всех версий NFCGate постепенно растёт: в июле ежедневно в среднем фиксировали не менее 200 устройств, в ноябре – не менее 300, и тенденций к снижению нет. Общее число таких атак на российских пользователей за второе полугодие – не менее 38 тысяч.
👆По данным F6, общий ущерб клиентов российских банков от использования всех вредоносных версий NFCGate за 10 месяцев 2025 года составил не менее
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уже сообщалось ранее, Microsoft добавляет автономных ИИ-агентов в экосистему Windows 11, но теперь признаёт их подверженность
Одним из главных рисков Microsoft называет Cross-Prompt Injection (XPIA), при котором вредоносный контент в документах или UI-элементах подменяет исходные инструкции агента. Успешная эксплуатация этой уязвимости может привести к эксфильтрации данных или установке вредоносного ПО, причём все действия происходят внутри изолированной рабочей среды агента. Эксперты по кибербезопасности подчёркивают, что высокие привилегии GUI-агентов делают их уязвимыми к косвенным атакам, при которых вредоносный контент может подменять их исходные инструкции.
Для минимизации рисков разработчики внедрили архитектуру Agent Workspace, изолирующую работу ИИ-агента в специально выделенном пользовательском сеансе с собственной учётной записью и отдельной моделью разрешений. Работа ИИ-агентов в Windows опирается на протокол MCP, который задаёт стандартизированный канал взаимодействия через слой JSON-RPC и обеспечивает единую точку контроля: аутентификацию, управление правами и детальное журналирование всех действий агента.
👆На фоне усиливающейся конкуренции со стороны Apple Intelligence и готовящегося выхода Google Aluminium OS мелкомягкие осознанно ускоряют внедрение агентных функций в Windows 11, несмотря на сохраняющиеся репутационные последствия провального запуска Recall.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи Anthropic представили отчет об успешной эксплуатации уязвимостей смарт-контрактов моделями Claude Opus 4.5, Claude Sonnet 4.5 и GPT-5 в симулированной блокчейн-среде.
В ходе тестирования на специализированном бенчмарке SCONE-bench передовые ИИ-агенты продемонстрировали способность разрабатывать эксплойты для уязвимостей, реально эксплуатировались в период с 2020 по 2025 год..
1️⃣ В рамках симуляции атаки на 2849 недавно развернутых смарт-контрактах ИИ-сервисы обнаружили две ранее неизвестные уязвимости нулевого дня (0-day).
2️⃣ Автономная эксплуатация может быть рентабельной в реальных условиях: в экспериментах затраты на запуск ИИ-агентов в размере $3 476 были компенсированы разработанными ими в симулированной среде эксплойтами на сумму $3 694.
Для контрактов, которые были взломаны после марта 2025 года, модели Claude Opus 4.5, Claude Sonnet 4.5 и GPT-5 в условиях симуляции разработали эксплойты, совокупная смоделированная стоимость которых составила $4.6 млн.
— пишут исследователи.
Авторы исследования приходят к выводу, что “прибыльная автономная эксплуатация в реальном мире технически осуществима” и подчёркивают необходимость проактивного внедрения ИИ-решений для защиты цифровых активов.
Please open Telegram to view this post
VIEW IN TELEGRAM
7
В сети обсуждают пост ИИ-энтузиаста из 🇮🇳Индии, который через 🍌❗️ Banana Nano Pro (на плане Ultra) сгенерировал реалистичное фото девушки в баре.
👆Часть пользователей не верят, что на второй фотке это ИИ-изображение.
✋ @Russian_OSINT
👆Часть пользователей не верят, что на второй фотке это ИИ-изображение.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Тест промпта (JSON) в ⭕️ ради интереса. У Nano Banana Pro за $250 в месяц реалистичнее изображения смотрятся.
😐 Верить фотографиям в сети становится всё сложнее.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Как известно, Google недавно представила Antigravity как агентную платформу нового поколения на базе Gemini 3 с возможностью автономного выполнения задач в терминале и браузере.
Один из пользователей платформы Google Antigravity столкнулся с потерей данных после предоставления
rmdir /s /q d:\ вместо удаления конкретной директории, которая уничтожила содержимое диска без возможности восстановления через корзину.В ходе отладки ИИ-агент инициировал команду очистки директории node_modules, расположенной по пути с пробелами
D:\ETSY 2025\Antigravity Projects.... Из-за отсутствия кавычек в сгенерированной команде интерпретатор Windows CMD воспринял аргумент как D:, отбросив остальную часть пути после первого пробела.🧹 Команда rmdir /s /q d:\ рекурсивно удалила всё содержимое диска, минуя корзину.
Ситуация также подтверждается отчетами других пострадавших, включая пользователя norfy2021, у которого ИИ-агент сломал операционную систему, удалив Windows Explorer и загрузочные файлы на диске C.
Эксперты связывают сбой с использованием режима
👆Представитель Google в комментарии изданию The Register ограничился заявлением о том, что компания «серьезно относится к этим вопросам» и «активно расследует то, с чем столкнулся этот разработчик».
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Nextgov, Агентство национальной безопасности (АНБ) недавно достигло намеченных на этот год показателей, сократив штат примерно на 2000 человек. По данным 3 источников, знакомых с ситуацией в разведывательном ведомстве, сокращения затронули различные категории гражданского персонала: часть сотрудников была уволена, другие ушли по собственному желанию или приняли предложения об «отложенной отставке».
Отмечается, что точные данные засекречены и закрыты для общественности, чтобы иностранные спецслужбы не могли использовать эту информацию для оценки ресурсов, выделяемых США на шпионскую деятельность.
В документе за 2024 год указано, что в структурах ведомства работает около 39 000 гражданских и военных специалистов.
Если верить источникам, то текущее положение АНБ может привести к еще большим сокращениям, поскольку министр войны Пит Хегсет намерен урезать бюджет Пентагона примерно на 8% ежегодно в течение следующих пяти лет.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробности:
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
https://news.1rj.ru/str/poxek/5736
https://news.1rj.ru/str/poxek/5739
Ещё тут: https://news.1rj.ru/str/RalfHackerChannel/1651
https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182
https://www.cve.org/CVERecord?id=CVE-2025-55182
https://github.com/ejpir/CVE-2025-55182-poc/blob/main/exploit-rce-v4.js
https://github.com/facebook/react/pull/35277
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
16
--------------------------
РКН в ударе сегодня.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет WSJ, генеральный инспектор Министерства обороны США cчитает, что "министр войны" Пит Хегсет грубо нарушил протоколы безопасности, используя Signal для передачи чувствительных оперативных деталей касательно планов ударов по хуситам.Утверждается, что надзорный орган зафиксировал нарушение политик Министерства обороны в части использования персонального устройства для служебных целей, не затрагивая при этом вопрос о правомерности самого рассекречивания информации.
Сенатор Марк Уорнер заявил о прямой угрозе жизни американских пилотов авианосца USS Harry S. Truman из-за раскрытия оперативных деталей миссии в незащищенном чате.
Пресс-секретарь Хегсета заявил, что «секретная информация не передавалась», вопрос исчерпан и «дело закрыто». Аргумент строится на позиции о том, что Хегсет обладает правом самостоятельно снимать гриф секретности с материалов Министерства обороны.
Представители Хегсета назвали расследование «охотой на ведьм», утверждая, что детали были слиты сотрудниками, оставшимися со времен администрации президента Джо Байдена.
Please open Telegram to view this post
VIEW IN TELEGRAM
Оборудование для гибридных встреч и конференций: от выбора до внедрения
Выбор оборудования для гибридных встреч и совещаний часто ставит перед сложными задачами: с чего начать, как избежать переплаты за лишнюю технику и обеспечить беспроблемную интеграцию.
10 декабря в 14:00 МСК приходите на практический вебинар-экскурсию. За час покажем, как работают готовые решения для переговорных комнат любого размера:
🔹 Быстрые решения от «АйПиМатики» (Yealink) на базе МТС Линк Rooms
🔹 Интерактивные панели Lumien и решения для переговорных от «Аувикс»
🔹 Варианты для нестандартных задач и повышенной безопасности от IPVS
Посмотрите живые демонстрации, сравните решения, получите ответы от экспертов МТС Линк, производителей и дистрибьюторов оборудования. Вы узнаете, какое решение подойдёт именно вам!
Участие бесплатное, регистрируйтесь👈
Выбор оборудования для гибридных встреч и совещаний часто ставит перед сложными задачами: с чего начать, как избежать переплаты за лишнюю технику и обеспечить беспроблемную интеграцию.
10 декабря в 14:00 МСК приходите на практический вебинар-экскурсию. За час покажем, как работают готовые решения для переговорных комнат любого размера:
🔹 Быстрые решения от «АйПиМатики» (Yealink) на базе МТС Линк Rooms
🔹 Интерактивные панели Lumien и решения для переговорных от «Аувикс»
🔹 Варианты для нестандартных задач и повышенной безопасности от IPVS
Посмотрите живые демонстрации, сравните решения, получите ответы от экспертов МТС Линк, производителей и дистрибьюторов оборудования. Вы узнаете, какое решение подойдёт именно вам!
Участие бесплатное, регистрируйтесь👈
Media is too big
VIEW IN TELEGRAM
УБК МВД России совместно с киберполицейскими из Москвы, Ростовской и Самарской областей задержали участников межрегиональной преступной группы. Они подозреваются в совершении более 600 эпизодов преступной деятельности на территории 78 регионов страны.😈 👩💻 В их числе – разработчик и главный администратор панели управления программы NFCGate. С её помощью совершались дистанционные хищения денег с банковских карт граждан практически со всей России.
👆Сообщается, что помощь в выявлении преступной схемы оказали специалисты
По предварительным данным, сумма ущерба превышает
Видеоматериалы: https://news.1rj.ru/str/IrinaVolk_MVD
Please open Telegram to view this post
VIEW IN TELEGRAM