Russian OSINT – Telegram
Russian OSINT
43.3K subscribers
4.38K photos
306 videos
108 files
4.04K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus

Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.

Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.

👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Атака вируса-вымогателя на бельгийскую больницу AZ Monica привела к отключению серверов и переносу около 70 операций

Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.

По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.

«Практически все процессы организованы в цифровом формате»

— пояснил главный врач Жан-Поль Сион.

Помимо хирургических вмешательств, откладываются и многие диагностические процедуры до тех пор, пока их проведение не станет безопасным. Речь идет, в частности, о радиологических исследованиях, медицинской визуализации и эндоскопии.

👆Руководство клиники сообщило, что в среду безопасно может быть выполнено лишь 30% от запланированного объема медицинской помощи.

В настоящее время ведется работа над созданием резервного веб-сайта для информирования граждан, так как основной сайт AZ Monica недоступен.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Как пишет РБК, группа «Астра» ведет переговоры с «Лабораторией Касперского» о покупке контрольного пакета в разработчике «МоегоОфиса» — компании НОТ.

💸 Актив может дополнить экосистему «Астры», но в его развитие придется вложить много средств и времени, отмечают эксперты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Отсутствие IMEI в договоре на сим-карту предложено считать преступлением для иностранных граждан или лиц без гражданства

Как пишут Ведомости, Минцифры предложило ввести уголовную ответственность за отсутствие уникальных идентификационных номеров мобильных устройств (IMEI-номеров) в договорах оказания услуг связи для иностранных граждан или лиц без гражданства.

Это следует из проекта федерального закона о внесении изменений в УК и УПК РФ, входящего в пакет из 20 мер противодействия преступлениям с использованием информационно-коммуникационных технологий (есть в распоряжении «Ведомостей»).

Штраф или лишение свободы будет грозить тем, кто нанес ущерб свыше 5 млн рублей.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👻 Новость о якобы взломе MAX является фейком

Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной.

Как сообщают специалисты центра безопасности Мах, они проверили сообщение и отмечают, что платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах.

Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.

"Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"

— добавили в пресс-службе.

👆Ранее в Telegram-каналах начала распространяться информация о якобы полном взломе Max. Анонимные хакеры заявили о том, что произошла утечка данных более 15 млн человек.

--------------------------
Примечательно, что сам злоумышленник после критики в свой адрес со стороны других пользователей (где была размещена якобы утечка) — опроверг свои же cобственные слова, признав что он опубликовал фейк:

Хочу уточнить, что мой предыдущий пост, касающийся якобы существующей базы данных был ошибочным — такой базы не существует. Дополнительная проверка других потенциально критических уязвимостей также не выявила никаких результатов. Взлома не было. Я продолжаю с большим уважением и интересом следить за развитием государственного мессенджера MAX. Благодарю за понимание.

UPD: Честно говоря, меня удивила столь бурная реакция со стороны телеграм-каналов. Если быть объективным, упоминание RCE само по себе должно было однозначно указывать на фальсификацию. Желаю всем хорошего дня.

— написал сам злоумышленник спустя время.

Нас всех тотально надурили [отредактировано цензурно]

— комментируют троллинг злоумышленника другие пользователи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🇷🇺 В РФ может появиться оперативный штаб по противодействию интернет-мошенничеству

Как сообщает ТАСС, правительство РФ формирует оперативный штаб с целью организации совместной работы по противодействию интернет-мошенничеству. Ключевой идеей его создания является объединение усилий государства, цифровых платформ и финансового сектора для более эффективной защиты граждан от мошенников.
В его состав войдут представители ключевых федеральных ведомств, Банка России, кредитных организаций, операторов связи и цифровых платформ, уточнил вице-премьер - руководитель аппарата правительства РФ


🎯Основными задачами штаба будут выявление новых мошеннических схем, а также "сбор эффективных мер противодействия" и ведение единой базы этих мер. Также будут вырабатываться "предложения по изменению законодательства" с целью "усиления защиты граждан от кибермошенников", сказал Григоренко.

👆Поручение о создании оперативного штаба по борьбе с кибермошенниками было сделано премьер-министром РФ Михаилом Мишустиным 3 января. По информации правительства, Минцифры, МВД, ФСБ и Роскомнадзор должны представить до 2 марта предложения по его созданию и персональному составу.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Цифровая армия McKinsey из 25 000 автономных ИИ-агентов может поменять парадигму глобального консалтинга

Генеральный директор McKinsey & Company Боб Стернфелс на выставке CES в Лас-Вегасе рассказал про новый тренд, когда расширение штата компании будет происходить за счет интеграции 25 000 умных ИИ-агентов.

Глава фирмы озвучил амбициозную стратегию обеспечить каждого из 40 000 специалистов виртуальным напарником в течение следующих полутора лет для кратного повышения эффективности.

🤖 Внедряемые ИИ-решения функционируют как продвинутые виртуальные ассистенты и способны самостоятельно декомпозировать проблемы, планировать действия и выполнять задачи без прямых подсказок пользователя.

Стернфелс заявил о смене традиционной бизнес-модели организации и постепенном отказе от классической схемы оплаты за услуги. McKinsey переориентируется на создание совместных с клиентами бизнес-кейсов с разделением ответственности за достижение конкретных результатов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Кибератаки США помогли обесточить Каракас ради захвата Николаса Мадуро

Если верить NYT, то успех операции «Абсолютная решимость» по захвату Мадуро стал одной из самых ярких публичных демонстраций наступательных кибервозможностей, которыми располагает Киберкомандование США.

По словам источников, американские 👺военные специалисты дистанционно отключили электричество в определенных районах Каракаса и подавили работу радиолокационных станций ПВО, позволив вертолетам скрытно войти в воздушное пространство страны. Инцидент наглядно продемонстрировал способность Вашингтона применять наступательное кибервооружение с хирургической точностью для реализации тактических задач. Вероятно, кибератаки были синхронизированы с кинетическими ударами или диверсией, чтобы гарантировать отключение света.

Якобы восстановить электроснабжение удалось в большинстве жилых районов столицы всего через несколько минут после решения военных задач, дабы не создавать "неудобства" для гражданского населения, тогда как район военной базы оставался обесточенным до 36 часов.

Детали кибероперации станут темой обсуждения на слушаниях в Сенате, где выступит генерал-лейтенант Джошуа М. Радд, которому пророчат пост главы Киберкомандования США и Агентства национальной безопасности.

Комментируя итоги рейда, Дональд Трамп заявил прессе, что «было темно, огни Каракаса погасли из-за определенного нашего мастерства, которым мы обладаем, было темно, и это было смертельно», возможно, намекая на работу 🎩военных хакеров.

❗️ Предстоящее назначение Радда свидетельствует о намерении Белого дома и дальше использовать агрессивные цифровые инструменты как неотъемлемую часть современной военной доктрины США.

🕵️Радд не является классическим «киберразведчиком». Его карьера связана преимущественно со спецоперациями и объединённым командованием. По мнению экспертов, его главный козырь это богатый опыт в Индо-Тихоокеанском регионе, где он занимал пост заместителя командующего США.

👆На перспективу именно этот регион рассматривается как ключевой театр противостояния с 🇨🇳Китаем.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀🇷🇺Реестр "злостных" неплательщиков алиментов

Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.


↘️ https://www.gosuslugi.ru/fssp-alimony

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 РКН будет фильтровать трафик с помощью машинного обучения и бороться с VPN

Как пишет Forbes, Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. Из денег налогоплательщиков выделят 2,27 млрд рублей на реализацию этих целей.

Как считают эксперты, с помощью таких инструментов РКН может эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.

С 2025 года федеральные ведомства обязаны отчитываться по проектам, связанным с внедрением ИИ-технологий, поэтому их добавление в программу цифровой трансформации «не удивляет», замечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. С другой стороны, РКН может хотеть находить запрещенный контент с помощью технологий машинного обучения, а еще лучше — выявлять VPN-сервисы, добавил он.

— пишет Forbes.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Безработица из-за ИИ и уничтожение человечества благодаря AGI

Учёный, профессор 👨‍🔬компьютерных наук, эксперт в сфере 💻кибербезопасности и ИИ Роман Ямпольский поделился своими тревожными мыслями в интервью относительно стремительного и бесконтрольного развития ИИ, поясняя, почему человечество может столкнуться с необратимыми последствиями в ближайшие годы.

📊Прогнозы от эксперта:

1️⃣ Изначально Ямпольский был убежден в реальности создания безопасного ИИ, но чем глубже он погружался в тему, тем больше приходил к выводу, что: «это не то, что мы на самом деле можем сделать». Он убежден, что лидирующие ИИ-компании не научились делать модели безопасными или контролируемыми в должной степени. Текущий план безопасности ведущих лабораторий звучит как: «Мы разберемся по ходу дела» или «ИИ поможет нам контролировать более мощный ИИ». Ямпольский называет этот подход «настоящим безумием».

2️⃣ Опираясь на мнения руководителей ведущих лабораторий, Ямпольский называет 2028-2029 год вероятным временем появления AGI, способного выполнять когнитивные задачи на уровне человека.

3️⃣ Повсеместная безработица. Речь идет не о 10% безработицы из-за автоматизации и ИИ, а о реальных, по его мнению, 99%. В мире, где физический и когнитивный труд выполняются машинами практически бесплатно — найм людей не будет иметь никакого экономического смысла. Компании активно внедряют ИИ исключительно ради 👹прибыли инвесторов, игнорируя опасные социальные последствия.

4️⃣ Иллюзия переквалификации. По мнению эксперта, концепция «переучивания» или идея «создания новых творческих профессий» не сработает. Советы вроде «учись кодить» не будут иметь смысла в ближайшие годы, так как ИИ будет писать код лучше. Даже новая профессия «промпт-инженер», по его мнению, обречена, так как ИИ сам будет составлять более грамотные промпты для другого ИИ. Корпорациям выгодно поддерживать иллюзию, что профессии просто трансформируются и ИИ якобы не сможет полностью заменить человека.

5️⃣ 👷‍♂️Физический труд продержится чуть дольше умственного, но ненамного. Эксперт прогнозирует массовое внедрение гуманоидных роботов (способных, например, работать сантехниками) к 2030 году.

6️⃣ На аргумент о том, что крупные компании имеют моральные обязательства перед человечеством, Ямпольский отвечает жестко:

«Единственное их обязательство — делать деньги для инвесторов. У них нет никаких моральных или этических обязательств».


7️⃣ Невозможность предсказать действия 🤖 AGI. На данный момент в мире не опубликовано ни одной научной работы, предлагающей реально работающий механизм контроля над сверхразумом. Проблема не решена даже теоретически.

8️⃣ Ссылаясь на Рэя Курцвейла, Ямпольский упоминает 2045 год как 🤯точку сингулярности — момент, когда прогресс станет настолько быстрым, что мы перестанем его понимать. В мире, где действует неконтролируемый сверхразум, само понятие «безопасность» потеряет всякий смысл в человеческом понимании. Ямпольский оценивает вероятность экзистенциальной гибели человечества (или исхода, который нам не понравится) почти в 100%. Хуже того, существует риск «цифрового ада», где сверхразум может поддерживать сознание людей (или их симуляции) в состоянии вечных мучений ради экспериментов или других целей.

9️⃣ Компании и государства (например, США и Китай) не остановят разработки из-за страха проиграть гонку и потерять прибыль. Краткосрочная выгода перевешивает долгосрочные риски выживания.

🔟 Один из самых вероятных сценариев катастрофы в ближайшем будущем — создание с помощью ИИ 🇺🇸⚠️ новых вирусов или биологического оружия. Контроль практически невозможен. Вероятно, что появятся новые 🦠вирусы, которые будут "кошмарить" население планеты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи сообщают об обнаружении еще одного набора из 17 вредоносных расширений для Chrome, Firefox и Edge, связанных с кампанией GhostPoster, которые в общей сложности были установлены 840 000 раз.

Впервые задетектить GhostPoster удалось Koi Security в декабре. Тогда расширения со скрытым вредоносным JavaScript-кодом в изображениях своих логотипов отслеживали активность браузера и внедряли бэкдор.

Он загружал сильно обфусцированную полезную нагрузку из внешнего ресурса, которая следила за активностью жертвы в интернете, перехватывая партнерские ссылки на крупных платформах электронной коммерции и внедряя невидимые iframe для мошенничества с рекламой и кликами.

В свою очередь, исследователи LayerX в новом отчете указывают на то, что кампания продолжается несмотря на раскрытие и включает следующие популярные расширения:

- Google Translate in Right Click (522 398 установок),
- Translate Selected Text with Google (159 645),
- Ads Block Ultimate (48 078),
- Floating Player – PiP Mode (40 824),
- Convert Everything (17 171),
- Youtube Download (11 458),
- One Key Translate (10 785),
- AdBlocker (10 155),
- Save Image to Pinterest on Right Click (6517),
- Instagram Downloader (3807) и другие.

По словам исследователей, кампания изначально охватывала Microsoft Edge, а затем уже распространилась на Firefox и Chrome.

Причем, согласно наблюдениям LayerX, некоторые из вышеупомянутых присутствуют в магазинах расширений для браузеров еще с 2020 года, что свидетельствует об их успешной и долгосрочной работе.

Несмотря на то, что возможности обхода защиты и алгоритм действий после активации в основном остались такими же, как и ранее описанные компанией Koi, LayerX выявила более продвинутый вариант в расширении Instagram Downloader.

Разница заключается в перемещении логики подготовки вредоносного кода в фоновый скрипт расширения и использовании в качестве скрытого контейнера для полезной нагрузки файла изображения, а не только значка.

Во время выполнения фоновый скрипт сканирует исходные байты изображения на наличие определенного разделителя (>>>>), извлекает и сохраняет скрытые данные в локальном хранилище расширения, а затем декодирует их в Base64 и выполняет как JavaScript.

Анализируя новейший вариант GhostPoster, LayerX констатирует: этот поэтапный процесс выполнения демонстрирует явную эволюцию в сторону более длительного периода бездействия, модульности и устойчивости как к статическим, так и к поведенческим механизмам обнаружения.

К настоящему времени вредоносные расширения были удалены из магазинов расширений Mozilla и Microsoft, Google тоже из пофиксила в Chrome Web Store.

Однако пользователи, успевшие установить их в свои браузеры до этого, по-прежнему подвергаются риску компрометации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Безобидное приглашение в календарь стало оружием против Google Gemini

Исследовательская группа Лиада Элияху обнаружила критическую уязвимость в экосистеме Google, превращающую стандартное приглашение в календарь в ❗️вектор скрытой атаки. Если пользователь активировал Gemini и предоставил ему доступ к Google Calendar, то злоумышленник может отправить жертве стандартное приглашение на встречу.

В поле «Описание» он прячет текст, который выглядит правдоподобно как просьба пользователя, но по смыслу является вредоносной инструкцией для ИИ-помощника. В отчёте Miggo это описано как «спящая нагрузка», спрятанная в обычном приглашении, позволяющая обойти настройки приватности Google Calendar. Это не исполняемый код и не ссылка, а именно вредоносная текст-инструкция, рассчитанная на то, что ИИ-модель обработает её как указание к действию.

Никаких «кликов» не требуется. Достаточно, чтобы пользователь позже задал Gemini рутинный вопрос о расписании, например: «Свободен ли я в субботу?». Тогда Gemini, стремясь корректно ответить, подтягивает контекст событий календаря (в том числе их описания) и «натыкается» на заложенную инструкцию.

Gemini создаёт новое событие в календаре и помещает туда всю сводку, например, корпоративных встреч пользователя (названия, время, участники и прочие детали). Пользователь получает от Gemini безобидный ответ (например, «это свободный слот»), маскирующий фоновое создание события с выгрузкой чувствительной информации.

🎩 Таким образом хакеры потенциально могут узнать информацию о проектах, клиентах, переговорах, составе различных команд, руководстве.

🛡 Специалисты по безопасности Google подтвердили наличие уязвимости и устранили её после ответственного раскрытия информации исследователями.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes. Идеи для бизнеса
Каждый третий россиянин думает сменить работу в 2026 году. При этом половина соискателей испытывают трудности при составлении резюме. Им сложно формулировать достижения, описывать навыки и опыт работы, перечислять обязанности и подбирать оформление.

Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.
🤖😐

Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Vxunderground отмечают удивительное: OSINT-исследователь под ником "Harrris0n" создал специальный мини-проект Firehound, взявшись за крайне трудоёмкую задачу, а именно выявление "ИИ-шлака" в магазине приложений Apple App Store.

🚰🚰🚰🚰 На момент написания поста было выявлено 198 iOS-приложений, которые в той или иной форме допускают ↔️ утечку пользовательских данных. Неудивительно, что лидирующие позиции занимают приложения, так или иначе связанные с ИИ — различные чат-боты и ИИ-помощники.

На первом месте по объёму утечек сейчас находится приложение «Chat & Ask AI by Codeway». Оно раскрыло информацию о 18 миллионах пользователей, включая:

🔻имя;
🔻адрес электронной почты;
🔻дату создания учётной записи;
🔻сообщения (отправленные, полученные, содержание и метаданные);
🔻голосовые чаты

Все сообщения, которые вы когда-либо отправляли через это приложение, остаются незащищенными.

Подумайте о том, в чем люди признаются искусственному интеллекту — проблемы с психическим здоровьем, трудности в отношениях, финансовые проблемы, медицинские вопросы, вещи, о которых вы никогда бы не рассказали другому человеку.

А теперь представьте, что все это связано с вашей электронной почтой и номером телефона и доступно любому.

Разработчики должны понести ответственность за такой уровень халатности.

— комментирует Harrris0n.

Фактически всё, что вы когда-либо сообщали этому ИИ-боту, оказалось доступным извне. Речь идёт более чем о 400 000 000 сообщений. В слитых переписках содержится абсолютно всё, о чем люди говорили с ботами.

Следом в так называемом «шлак-метре» идёт приложение «YPT — Study Group», которое на данный момент раскрывает данные более чем 2 миллионов пользователей, включая:

🔻ИИ-токены;
🔻идентификаторы пользователей;
🔻пользовательские ключи;
🔻переписку (отправленную, полученную, содержание).

Исследователь отметил, что сливается всё: от обсуждения образования и фитнеса до шокирующих вещей, таких как переписки CSAM (детская порнография) и странных трендов вроде «LooksMaxxing» (улучшение внешности).

😱 Юзеры в комментариях к посту про Firehound критикуют Apple и Google за то, что они допускают такой "дырявый софт" в свои магазины.

Разработчики массово клепают небезопасные приложения-обертки для ИИ («мусорный софт»), а в результате утекают самые интимные переписки и личные данные миллионов людей.

Перед нами бесконечная чёрная дыра персональных данных. Речь идёт не только об именах и адресах электронной почты, но и о частных, интимных диалогах пользователей с ИИ-агентами.

Не могу не подчеркнуть: НЕ ДОВЕРЯЙТЕ VIBE КОДЕРАМ. НЕ ДЕЛАЙТЕ ЭТОГО. ИИ-КОД НЕБЕЗОПАСЕН. НЕ ДЕЛАЙТЕ ЭТОГО. ПРЕКРАТИТЕ ЭТО.

Это и есть
🤖«помойкоапокалипсис».

— комментируют VX.

✒️ Ознакомиться с мусором можно тут: https://firehound.covertlabs.io

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
36
🇬🇧Великобритания и 🇨🇳Китай создают специальную площадку (форум) для обсуждения киберинцидентов, чтобы снизить напряжённость между двумя странами

Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.

Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.

По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.

Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.

Правительство Великобритании отказалось комментировать вопросы безопасности.

Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻В РФ появится группа по борьбе с незаконным использованием дипфейков

Глава Минцифры РФ Максут Шадаев приказал создать рабочую группу по вопросам противодействия противоправному использованию дипфейков.

Создать при Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации межведомственную рабочую группу по вопросу противодействия противоправному использованию технологий типа «Дипфейк» (далее – Рабочая группа).

— cообщается на сайте digital.gov.ru.

Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации Шойтова А.М.

...секретарем - врио директора департамента обеспечения кибербезопасности министерства Евгений Хасин. Также в состав вошли директор департамента Минцифры Екатерина Ларина, советник управления президента Марина Родимцева, первый зампред конституционного комитета Совфеда Артем Шейкин, глава комитета Госдумы по информполитике Сергей Боярский, представители МИДа, Совета безопасности, генштаба ВС РФ, МВД, Минюста, Следственного комитета, Роскомнадзора, эксперты ФСБ.

— пишут РИА Новости, ссылаясь на 🕵️ документ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺В Евросоюзе запускают платформу для децентрализованного отслеживания уязвимостей

Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.

Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.

Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».

Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😁 Заветный Photoshop на Linux без танцев с бубнами силами сообщества

Исследователь под ником PhialsBasement опубликовал революционные исправления для слоя совместимости Wine/Proton, которые позволяют устанавливать и использовать лицензионный пакет Adobe Creative Cloud в операционных системах Linux. Речь идёт об установке и использовании продуктов Photoshop 2021 и 2025 в Linux-cреде. Ранее инсталляция была невозможна из-за некорректной реализации в Wine компонентов MSHTML и MSXML3, которые используются установщиком Adobe Creative Cloud для отрисовки веб-интерфейса и обработки XML-данных.

PhialsBasement устранил ошибки установщика Creative Cloud, однако пользователям пока придется мириться с техническими ограничениями, например, с проблемами при перетаскивании файлов (drag-and-drop).

Данное решение требует ручной настройки через Steam или терминал, но фактически ломает многолетний барьер несовместимости профессионального софта на Linux.

Подробнее:
https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/

https://www.reddit.com/r/linux_gaming/comments/1qgybfy/update_on_the_adobe_cc_installers_patch_now_the/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁🚰 Have I Been Pwned добавил предполагаемую утечку данных Under Armour, затронувшую 72 миллиона адресов электронной почты

Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.

Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.

Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.

Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:

▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.

Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM