Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🤖Meta* хочет создать универсальную платформу для гуманоидных ИИ-роботов, но не торопится выпускать своих роботов

Стало известно, что Meta* вплотную хочет заняться рынком робототехники, но не с целью производства собственных гуманоидных роботов, а для построения универсальной экосистемы в будущем. По данным журналистов [1,2], внутри Reality Labs формируется новая команда специалистов, фокус которой будет направлен на создание новых ИИ-технологий, сенсоров и аппаратного ПО, относящиеся к робототехнике.

Руководство корпорации не скрывает того факта, что нынешние гуманоиды все еще недостаточно хороши для того, чтобы, например, складывать одежду, элементарно нести аккуратно стакан воды, ставить посуду или выполнять другие домашние дела.

🤔Тут, скорее всего, речь идёт про домашний сегмент роботов, а не коммерцию (пример Amazon).

Основные тезисы:

1️⃣ Meta намерена сыграть ключевую роль в формировании экосистемы робототехнического рынка, аналогично тому, как 📱 операционная система Android и чипы от Qualcomm Inc. в своё время способствовали развитию рынка смартфонов. Экосистема может быть универсально использована в будущем для роботов от разных брендов.

2️⃣ Meta подчёркивает, что её опыт, а также наработки в области ИИ и виртуальной реальности, помогут компании легко вписаться в рынок робототехники. Руководить инновационным направлением будет бывший CEO Cruise и Марк Уиттен, который наймёт в штат около 👨‍🔬100 топовых инженеров для решения амбициозных задач в 2025.

3️⃣ Meta планирует выделить в 2025 году рекордные $65 млрд на инфраструктуру для ИИ и направление робототехники.

Cоздание прототипов и аппаратного обеспечения является ключевым моментом перед развертыванием платформы, даже если сама Meta* в конечном итоге не выпустит свой брендированный продукт.

— сообщает Bloomberg.

По словам собеседника, относительно новое направление якобы станет для Meta одним из основных.

🤖 В планах компании Цукерберга не стоит задача выпустить собственный "роботизированный бренд". Тем не менее стало известно о ведении переговоров с компаниями Unitree Robotics и Figure AI.

Кстати, Figure AI заявили недавно о решении выйти из соглашения о сотрудничестве с 👩‍💻 OpenAI. Стартап ожидает дополнительные инвестиции в размере $1,5 млрд в рамках раунда финансирования серии C, который возглавит Parkway Venture Capital. По данным источников, компания может быть оценена в $39,5 млрд.

======

А что происходит в 🇨🇳Китае?

По данным Fox News, рынок гуманоидных роботов показал взрывной рост в прошлом году. В 2024 объем рынка оценивался в 379 миллионов долларов, но уже к концу 2025 прогнозируется увеличение до 2,3 миллиарда долларов. К 2030 году ожидается дальнейшее расширение отрасли до 11,8 миллиарда долларов.

В Шанхае официально заработал первый в Китае центр [скриншоты в начале поста] подготовки гуманоидных роботов Humanoid Robot Kylin Training Ground, который занимает площадь более 5000 квадратных метров и способен одновременно обучать свыше 100 гуманоидных роботов. В учебный процесс включены более десятка специализированных сценариев для моделирования. Согласно смелым заявлениям, средний уровень успешности выполнения задач уже превышает 90%.

👆Коммерческие компании в Китае не отстают от Западных роботов и показывают 🤖прорывные результаты.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤖 Популярные сервисы объявлений обяжут подключиться к ЕСИА и биометрии

Владельцы сервисов объявлений, суточная посещаемость которых составляет более 200 тыс. российских пользователей, будут обязаны проводить идентификацию всех размещающих объявления лиц с помощью Единой системы идентификации и аутентификации (ЕСИА), а при превышении 300 тыс. пользователей — предоставлять возможность дополнительной аутентификации через Единую биометрическую систему.

Это следует из законопроекта, направленного на борьбу с 📲телефонным 🥷 мошенничеством. Об этом сообщает ТАСС.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Искусственный интеллект становится частью редакции The New York Times

Издание The New York Times одобрило использование инструментов искусственного интеллекта (ИИ) в своей редакционной деятельности. По данным Semafor, сотрудники получат специальное обучение по работе с ИИ, а также доступ к новому внутреннему инструменту под названием "Echo", который предназначен для создания кратких обзоров статей, сводок и других редакционных материалов.

Журналистам теперь разрешено применять ИИ для корректировки текста, написания заголовков, формирования SEO-описаний, создания промоматериалов и так далее.

Более того, система будет помогать журналистам при подготовке к интервью.

Насколько глубоко ИИ будет интегрирован в журналистский процесс, пока остаётся неясным. Ранее The New York Times подчёркивала, что её журналистика является прежде всего продуктом работы профессионалов. В меморандуме, опубликованном в 2024 году, редакция заявила, что «независимо от инструментов, которые помогают нам в процессе, ответственность за достоверность материалов всегда лежит на журналистах».

Помимо Echo, The New York Times разрешила использование других ИИ-инструментов, включая 🤖GitHub Copilot для программирования, Google Vertex AI для разработки продуктов, OpenAI API (без ChatGPT), NotebookLM, ChatExplorer и некоторые решения от Amazon.

Аналогичные эксперименты с ИИ сейчас проводят и другие медиакомпании, однако степень их вовлечённости варьируется. ИИ юзают от проверки грамматики до создания полноценных статей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😎Илон Маск анонсировал "самую совершенную модель" в мире 🦆Grok 3

Если верить авторитетному лидерборду 📊LMSYS Chatbot Arena в области ИИ, где пользователи могут сравнивать различные большие языковые модели (LLM), то chocolate (Early Grok 3) становится🥇№1 ИИ-моделью в мире "во всех категориях", обгоняя 👩‍💻 ChatGPT, 🌐 Gemini и все другие модели.
Я получил возможность попробовать Grok 3 (на раннем этапе). У меня просто крыша поехала, эта модель сильно впечатлила меня. Спасибо Илону и команде за то, что воплотили ее реализацию в жизнь.

поделился мнением Лекс Фридман (4,2 млн подписчиков) исследователь в области искусственного интеллекта и машинного обучения.

🤖Первая в мире модель, преодолевшая отметку в 1400 очков!

пишет официально lmarena AI.

1️⃣ Утверждается, что в категории 👨🏻‍💻«кодинг» Grok-3 превзошел все топовые модели рассуждений, такие как o1 и Gemini-thinking.
2️⃣ Для обучения Grok 3 компания xAI использовала мощный дата-центр в Мемфисе c 🖥 200 000 графическими процессорами (GPU).
3️⃣Маск утверждает, что новая Grok 3 в 10 раз больше вычислительных мощностей, чем Grok 2.
4️⃣ Grok 3 способty анализировать изображения и отвечать на вопросы.
5️⃣ Появится DeepSearch, подобный OpenAI's deep research. DeepSearch сканирует Интернет и платформу X, а потом выдаёт "продуманный ответ" с цифрами, фактами и другими важными деталями.

👆Чтобы хоть как-то немного переключить внимание с Grok 3 на ChatGPT, Сэм Альтман выразил удивление от того, "насколько сильным и волнительным моментом для тестировщиков 👩‍💻GPT-4.5 стало ощущение работы с ИИ, который приближается к уровню AGI" (искусственный интеллект общего назначения).

Ещё OpenAI объявила о значительных изменениях в подходах к обучению своих моделей ИИ, заявив о приверженности принципу «интеллектуальной свободы». Согласно новой политике компании, ChatGPT якобы скоро будет способен отвечать более фривольно, предлагать более разнообразные точки зрения и обсуждать те темы, которые раньше нельзя было обсуждать. Новая политика не означает полный отказ от любых ограничений.
=====

Примечательно, что директор по продуктам Кевин Вейл в OpenAI косвенно подтверждает идею Илона Маска о доминировании 🤖 ИИ на планете Земля. Он заявил, что, возможно, человечество увидит появление скайнета даже раньше 2027 года.

Параллельно с этими заявлениями, генеральный директор Anthropic уверен, что к 2027 году искусственный интеллект будет превосходить человека во всем — или почти во всем...

😱 Накал страстей в битве за ИИ-доминирование продолжается...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🤖 Использование искусственного интеллекта способствует снижению критического мышления?

Современные инструменты генеративного ИИ уже давно перестали быть экзотикой. Внедрение ИИ в рабочие процессы идет семимильными шагами, но так ли это безобидно?

Недавнее исследование 📄 The Impact of Generative AI on Critical Thinking, проведённое группой исследователей Microsoft показало, что чем выше доверие у человека к ИИ, тем меньше у него развито критическое мышление.

🔎 Что выяснилось в ходе исследования?

1️⃣ Исследование охватило данные 319 специалистов, чья работа связана с обработкой данных и информации. Оценивались 936 реальных кейсов использования генеративного ИИ.
2️⃣ Оказалось, что чем больше человек полагается на ИИ, тем меньше он задействует критическое мышление при выполнении задачи. Особенно это заметно в рутинных задачах, где пользователи практически не подвергают сомнению обработанные данные с помощью ИИ.
3️⃣ Обратная тенденция прослеживается в тот момент, когда человек изначально не доверяет или скептически относится к ответам ИИ. Такие люди самостоятельно проверяют информацию, верифицируют источники и дорабатывают результаты, тем самым улучшая свои аналитические способности.
4️⃣ Автоматизация рутинных задач с помощью ИИ значительно сокращает время на поиск, структурирование данных, анализ, но требует дополнительных усилий по верификации и интеграции информации в конкретный контекст кейса.
5️⃣ Пользователи, часто использующие генеративный ИИ, выдают более шаблонные результаты по сравнению с теми, кто выполняет работу вручную и напрягает мозги.

💡Исследователи предупреждают: привычка постоянно полагаться на ИИ алгоритмы в долгосрочной перспективе может привести к снижению когнитивных способностей. ИИ в качестве помощника действительно повышает эффективность работы, но его неконтролируемое использование и слепая вера грозят профессиональной деградацией. Постепенно человек теряет не только навык критического мышления, но и перестает творчески подходить к решению задач.

В отдельных случаях замечено, что госслужащие любят перекладывать ответственность за ошибки на ИИ. Ответственность должны нести люди за конечный результат, а не ИИ.

Исследователи предлагают внедрять в сам ИИ механизмы информирования пользователей о необходимости верифицировать конечную информацию, перепроверять факты и не полагаться на ИИ, как на абсолютную истину.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor — @true_secator пишет интересное:

Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.

Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.

Hudson Rock
обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.

Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.

Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.

Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.

Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.

Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.

Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.

В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.

Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.

И если инфокрады уже в ВПК, то что там может быть еще.
Please open Telegram to view this post
VIEW IN TELEGRAM
В 🇮🇹Италии разгорается кибершпионский скандал с 🇮🇱ПО Graphite и взломом итальянского журналиста Канчеллато

Как сообщалось ранее, WhatsApp недавно обвинил компанию с израильскими корнями Paragon Solutions в кибершпионской атаке на 90 пользователей в разных странах мира.

Теперь вскрылись новые подробности истории.

Так редактор итальянского издания Fanpage Франческо Канчеллато стал одной из жертв кибершпионажа, оказавшись в числе "счастливчиков" из числа 90, чьи телефоны были взломаны с помощью шпионского ПО.

По утверждению Whatsapp, разработанная израильской компанией шпионская программа Graphite является "zero-click" и не требует взаимодействия с атакующим (открытие файла или клик по ссылке). Для заражения устройства хакеру достаточно отправить 📄 PDF-файл своей жертве через вотсап. Гипотетически такие сообщения с pdf потом удаляются, чтобы не привлекать лишнее внимание.

Пишут, что пострадали журналисты и общественники в 13 странах мира. Точное количество пострадавших остается до сих пор неизвестным. Канчеллато стал первым, кто публично рассказал о случившемся. Он провел экспертизу своего 📱телефона, которая подтвердила 🦠 факт заражения.

"Получив уведомление от WhatsApp, он обратился к исследовательской группе Citizen Lab, специализирующейся на изучении шпионского ПО. Они подтвердили. Его телефон был взломан."


Сам Канчеллато пока не выдвигает версии о причинах кибершпионажа. По одной из версий, атака могла быть связана с его расследованиями о деятельности ультраправых в партии премьер-министра Джорджи Мелони, но пока это из разряда слухов.

По словам пострадавшего, подобное кибероружие должно использоваться исключительно для борьбы с 🔫 терроризмом и преступностью, а не использоваться во вред против гражданского общества и прессы.

По официальным данным, в Италии выявлено 7 пострадавших человек, а общая география атак охватывает 🇧🇪 Бельгию, 🇬🇷 Грецию, 🇱🇻 Латвию, 🇱🇹 Литву, 🇦🇹 Австрию, 🇨🇾 Кипр, 🇨🇿 Чехию, 🇩🇰 Данию, 🇩🇪 Германию, 🇳🇱 Нидерланды, 🇵🇹 Португалию, 🇪🇸 Испанию и 🇸🇪 Швецию.


По данным прессы, Paragon Solutions приостановила или расторгла по крайней мере один из двух контрактов [мало подробностей] с властями Италии из-за "нарушения условий использования" после скандала. Paragon заявила о «политике нулевой терпимости» к неправомерному использованию своего ПО против журналистов и представителей гражданского общества.

По информации Intel Online, одним из двух итальянских клиентов является национальное разведывательное агентство 🇮🇹 AISI с 2023 года. Например, 👮Carabinieri, использует систему CRISPR от израильской компании Bindecy.

Это первый случай, когда Paragon публично оказалась в центре скандала, несмотря на попытки позиционировать себя как "этичного" разработчика. В полку NSO Group и Intellexa прибыло.

Международный институт прессы (IPI) и другие организации по защите свободы СМИ призвали итальянские власти к ответственному расследованию инцидента. Европарламенту предложено создать специальную комиссию для изучения ПО Graphite и его соответствия европейскому законодательству, включая положения European Media Freedom Act (EMFA).

Как сообщает издание Fanpage, где работает сам Канчеллато, вместо того чтобы ответить на ключевые вопросы, сейчас власти Италии предпринимают попытки отвлечь внимание общественности и спускают дело на тормозах.

Любопытно то, что 🎩AISE (внешняя разведка) AISI (контрразведка) Италии открестились от скандала и заявили, что не используют Graphite.

По одной из версий Fanpage, слежка за журналистом могла осуществляться с использованием стороннего канала, например, через полицию, карабинеров, финансовую гвардию или тюремную администрацию. Polizia Penitenziaria оказалась под подозрением, поскольку, по данным некоторых источников, именно у неё мог быть доступ к шпионскому ПО.

🤔 Главный вопрос остаётся без ответа. Кто и с какой целью организовал слежку за журналистом?

У кого ещё кроме государственных структур был доступ к продвинутому кибершпионскому ПО? Как сообщалось ранее, Graphite продаётся исключительно "демократическим государствам" и правоохранителям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
😎 Grok 3 стал временно бесплатным на Х-платформе: ожидание и реальность...

Новая ИИ-модель Grok 3 от агента Юстаса aka Илона Маска стала временно бесплатна на платформе 🦆. Об этом сообщает официально xAI у себя в твите.

xAI юморит: "бесплатность" Grok 3 будет до тех пор, пока наши сервера не начнут 🖥плавиться от нагрузки.

🙂📖Раз пошла такая пьянка, то однозначно надо попробовать обкатать зверя.

Потестил. Пока только общие впечатления выскажу без подробностей.

Хотелось на контрасте сравнить с другими ИИ и понять, насколько хорошо Grok 3 справляется с обработкой информации из 📄 pdf-отчетов. Например, берём академический pdf-файл по тематике 💻ИБ на английском языке и просим ИИ-модель перевести его на русский, а также объяснить ключевые моменты без искажений фактов, цифр, смыслов.

В Grok 3 не увидел ничего уникального от словам совсем. Ничего сверхпрорывного, как заявлялось ранее. По субъективным ощущениям, ответы стали чуть более человечными в некоторых аспектах, детализированными и не такими сухими (роботизированным), как это было у Grok 2. На этом всё. DeepSearch не впечатлил, у perplexity более релевантные результаты получаются по идентичным запросам. Осталось ощущение сырости от Грока во многих моментах.

Если выбирать между Grok 3 и ChatGPT, то однозначно второе будет поприятнее. Хотя каждому свое. Надежды увидеть что-то принципиально новое и уникальное не оправдались.

🤔Еще заметил странную вещь:

Никогда раньше Grok2 не выдавал глюков с китайскими иероглифами при переводе английских текстов. Я попробовал скормить некоторые тексты исключительно на английском языке и попросил перевести Grok 3 тех.документацию на русский. В ответах получил аномалию с китайскими иероглифами, как это бывало у DeepkSeek-V3 на раннем этапе запуска модели.

Пример:
....затрудняло追踪ение источника. Исследователи утверждают.....

Вот такое получил в одном из ответов от Grok. Странно. Cхожее ощущение с глюками, как у DeepSeek.

Первая мысль: может только у меня такая проблема?

👆Через этот же самый Grok 3 поискал у кого есть схожие проблемы:

https://x.com/KrakowiakK/status/1892465859957842151
https://x.com/alby13/status/1892283763599544786
https://x.com/BrabenetzHarald/status/1892304272622309754

Например, BrabenetzHarald общался на немецком, а ему новый Grok выдал китайские символы. В исходном диалоге пользователь поблагодарил Grok за помощь, а Grok ответил, что всегда готов помочь, но вставил "随时" — "в любое время" или "когда угодно" (пусть меня поправят специалисты по китайскому языку).

Похоже, Grok 3 вставляет случайные китайские иероглифы при общении на польском языке… 🤔 Интересно ;)

пишет пользователь Крис Краковяк [Grok ответил ему albo 识别 zadań?].

🍿Шутки про дистилляцию (distillation) не за горами. Например, когда OpenAI обвинили DeepSeek в воровстве.

Пока непонятно насколько это массовое явление.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💻Этичный хакер (OSCP) и бывший консультант по реагированию на инциденты в Secureworks Лина, она же inversecos, из 🇦🇺Австралии, выкатила крайне интересное исследование пару дней назад о том, как подразделение хакеров из 🇺🇸АНБ США (предположительно Equation Group) китайский университет ломало. Исследование, с указанием ссылок, основано на результатах отчётов Qihoo 360, Pangu Lab и Национального центра экстренного реагирования на вирусные инциденты в Китае (CVERC). Девушка отлично понимает китайскую специфику.

Вспоминаем историю. Китай заподозрил 🇺🇸 США во взломе компьютеров 🇨🇳 Северо-западного политехнического университета Китая, который якобы связан с военными. Взлом китайцы приписали NSA — 🎖Tailored Access Operations (далее TAO). Утверждается, что хакеры задействовали около 40 видов сложного вредоносного ПО и ряд уникальных инструментов, которые фигурировали в утечках Shadow Brokers.

Qihoo 360 и CVERC провели совместное расследование, в ходе которого обнаружили 🗺4 IP‑адреса, предположительно приобретённых через подставные компании «Jackson Smith Consultants» и «Mueller Diversified Systems». Сотрудник АНБ под псевдонимом «Amanda Ramirez» анонимно приобрел их для платформы FoxAcid, которая впоследствии была использована в атаке на университет.

1️⃣ Всё началось с подготовки плацдарма для проведения операции. Хакеры использовали два 0-day и тулзу SHAVER, при помощи которых пробили системы компаний на базе SunOS в соседних странах с Китаем, тем самым создали себе сеть из 54 jump-серверов и 5 прокси-узлов в 17 странах.

2️⃣ Для проникновения в сеть университета хакеры использовали 🦠 spear‑phishing для и man‑in‑the‑middle (MiTM). Письма маскировались под сообщения о «научных исследованиях».

3️⃣ Посредством инструмента ISLAND компрометировались Solaris-серверы для проникновения в университет, после чего внедрялся сложный бэкдор SECONDDATE, предназначенный для перехвата сетевого трафика и перенаправления на платформу FOXACID, где происходило заражение устройств через уязвимости в браузерах.

4️⃣ Когда доступ к сети был получен, атакующие основательно закрепились там, используя целый набор программ: малварь NOPEN для удалённого контроля, малварь FLAME SPRAY с мощными функциями антианализа, CUNNING HERETICS, он же лёгкий имплант для установки зашифрованных каналов связи с АНБ, бэкдор STOIC SURGEON для работы с системами Linux, Solaris, JunOS и FreeBSD. Использовались украденные легитимные учётные записи сотрудников университета. Это позволило атакующим получить доступ к критически важным устройствам, включая маршрутизаторы, брандмауэры и сетевые шлюзы. Захват паролей ИТ-администраторов университета происходил с помощью утилиты DRINKING TEA, которая слушала SSH, Telnet и Rlogin.

5️⃣ Финальным этапом являлась систематическая кража чувствительных данных и сокрытие следов. Секретная информация, содержащая результаты исследований, данные о сетевой инфраструктуры и оперативные документы, собиралась и упаковывалась в зашифрованном виде с помощью набора средств, известного как OPERATION BEHIND ENEMY LINES.

🚠Злоумышленники активно применяли маскировку во время своей операции и юзали продвинутые техники сокрытия следов, среди которых замечена утилита TOAST BREAD (UTMP, WTMP и LASTLOG).

Что ещё интересного ❗️ заметили китайские специалисты?

1️⃣ Около 98% всех атак происходило в рабочие часы по времени США (09:00–16:00 EST).

2️⃣ Отсутствие атак в выходные дни и на американские праздники, такие как День независимости и Рождество.

3️⃣ Хакеры использовали английский в ОС и приложениях. Американская раскладка клавиатуры.

4️⃣ Один из атакующих забыл изменить параметры PyScript при запуске и вызвал ошибку. Тем самым он спалил— etc/autoutils. Папка в Linux известна как каталог инструментов у TAO.

5️⃣ Всего китайские спецы обнаружили 41 инструмент, включая малвари, а 16 инструментов полностью совпадают с утечками Shadow Brokers. 23 имеют схожесть на 97%.

👆🤔Примечательно, что по данным CVERC, отдельные серверные узлы FoxAcid (FOX00-6402, FOX00-6104, FOX00-6004) были нацелены на 🇷🇺Россию. Почитать на английском тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
📲 Анализ каналов и видео
▫️ SocialBlade — анализ YouTube-каналов.

📲 Скачать видео YouTube в высоком качестве
▫️ Cobalt.tools — лучшая альтернатива youtube-dl для скачивания видео в высоком качестве.

📲 Генерация текстового пересказа YouTube-роликов
▫️ Summarize.ing — пересказ видео с помощью нейронки.
▫️ Ya 300 — краткий пересказ видео от нейросети YandexGPT.

📲 Метаданные
▫️ YouTube Metadata Viewer — просмотр метаданных, тегов и другой информации о видео.
▫️ Bulk Metadata Viewer — пакетная обработка метаданных.
▫️ YouTube Lookup — анализ метаданных.
▫️ YTXtractor — инструмент для извлечения превью к ролику на YouTube.

📲 Транскрипции, субтитры, комментарии
▫️ Speech-to-Text — преобразование аудио и видео (YouTube) в текст.
▫️ Export Comments — экспорт комментариев под роликом в таблицу Excel.
▫️ Summarize.ing — бесплатный онлайн-сервис для транскрипции YouTube-видео.
▫️ SaveSubs — скачать субтитры с YouTube.
▫️ Filmot — сайт для поиска по субтитрам, аннотациям и транскриптам видео на YouTube.
▫️ YouTube Comment Suite набор инструментов для извлечения, анализа и экспорта комментариев с YouTube-видео.

📲 Разное
▫️ GetEmoji — эмодзи для оформления названий видео.
▫️ Avidemux — инструмент для быстрой обрезки скачанного видео с YouTube.
▫️ 2Short.ai — инструмент для создания Shorts.
▫️ YouTube MP3 Converter — преобразует видео в mp3.
▫️ YouTube Video Finder инструмент для поиска потерянных видеороликов YouTube в архивах.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🇨🇳 Китайские медицинское оборудование вызывает обеспокоенность в 🇺🇸 США из-за проблем с кибербезопасностью

Федеральные агентства 🇺🇸США, включая FDA и CISA, предупредили медицинские учреждения в США о серьезных киберугрозах, связанных с китайскими медицинскими устройствами, широко используемыми в американских больницах.

Одно из таких устройств 🖥Contec CMS8000, являющееся монитором для отображения жизненно важных показателей с целью контроля состояния пациента: электрокардиограмма, частота сердечных сокращений, насыщение крови кислородом, давление, температура и ритм дыхания. В случай потенциального киберинцидента изменения показаний могут привести к ошибочным диагнозам, а как максимум, угрожать здоровью пациента, если не будут приняты соответствующие меры вовремя.

Утверждается, что CISA обнаружила аномальный сетевой трафик в Contec и🕷"бэкдор", который дает возможность загружать, а также исполнять файлы с неавторизованных IP-адресов.

CISA провела анализ бинарных файлов прошивки и документирует то, что устройство активирует сетевой интерфейс (eth0) и далее монтирует удаленный NFS-диск без механизма аутентификации, а также шифрования. Затем проверяется наличие файла /mnt/monitor, и если он существует, то копируется все содержимое удаленного сервера в локальный каталог /opt/bin. Гипотетически злоумышленник может удаленно перехватывать управление устройством. При включении устройства устанавливается соединение с жестко заданным IP-адресом и данные пациента передаются через порт 515 (он обычно используется для протокола Line Printer Daemon). Эксперты CISA уверенно подчеркивают, что механизм не является стандартной системой обновлений, так как не содержит проверки целостности файлов, не ведет журнал обновлений и автоматически перезаписывает файлы в системе устройства без ведома пользователя.

Объединяющая более 5 000 учреждений Американская ассоциация больниц (AHA) призвала медицинские учреждения срочно 🚠изолировать уязвимые устройства от интернета, поскольку обновления безопасности пока отсутствуют. До настоящего времени инцидентов, повлечённых за собой вред здоровью, зафиксировано не было.

По мнению экспертов, низкая стоимость китайского оборудования делает его популярным среди больниц в США. По всей 🇺🇸 американской системе здравоохранения используются тысячи устройств 🇨🇳 "Made in China".

По данным U.S. Government Accountability Office за январь 2022 года (не самые самые свежие данные), 53% подключенных медицинских устройств в больницах США были критически уязвимы, но с тех пор cитуация в лучшую сторону не изменилась, а лишь усугубилась.

👆На фоне противостояния с Китаем не исключено, что постепенно китайское оборудование все больше будет вытесняться из системы здравоохранения США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Крупнейшая кража в истории криптовалют: хакеры украли у биржи ByBit 💴 $1,46 млрд

21 февраля криптобиржа ByBit в результате атаки пала жертвой хакеров на сумму около $1,46 млрд (в эквиваленте Ethereum). Злоумышленникам удалось обмануть сотрудников биржи с помощью манипуляции с пользовательским интерфейсом (UI). Далее будет в деталях...

Один из 🤌холодных кошельков был атакован, но остальные средства биржи надёжно защищены. По словам генерального директора Bybit Бен Чжоу, компания останется платежеспособной и постарается всё вернуть пользователям до копейки.

🤦‍♂️ Часть комментаторов писала про взлом биржи, другая часть сообщала о "взломе смарт-контракта"...Что известно об этом?

📌 Какие подробности известны?

1️⃣ Подготовка и фаза атаки (до и 21 февраля 2025): хакеры спланировали атаку, используя знания о процессе подписания транзакций в мультиподписном кошельке ByBit, управляемом через Safe. global, а затем использовали методы социальной инженерии для манипуляции подписантами кошелька. Подписанты это сотрудники Bybit, имеющие доступ к ETH Multisig Cold Wallet. Злодеи cоздали поддельный Safe. global UI, который выглядел как оригинальный интерфейс. Сотрудники биржи заходили в кошелёк и видели корректный URL, но по факту подписывали не обычную транзакцию, а авторизацию замены мастер-контракта кошелька на вредоносный.

2️⃣ Вывод средств (21-22 февраля 2025): аналитик ZachXBT фиксирует "подозрительные оттоки" с ByBit на сумму около $1,5 млрд. По данным Check Point, атакующий инициировал ExecTransaction в мультиподписном кошельке ByBit. Атака шла через execTransaction Safe Multisig, а delegatecall позволил хакерам выполнить код подмененного контракта.

3️⃣ Легализация средств и отмывание (22-23 февраля 2025): после получения контроля над холодным кошельком ByBit злоумышленники оперативно начали вывод активов, чтобы минимизировать шансы на их заморозку. Всего 400 000 ETH (~$1,46 млрд) были переведены на 39 различных кошельков, а затем ещё 10 000 ETH (~$36,5 млн) отправлены на 9 дополнительных адресов. Аналитик ZachXBT выдвинул версию, что за атакой могут стоять северокорейские хакеры из Lazarus Group, основываясь на методах отмывания и разделения активов, характерных для этой группировки. Аналитическая платформа Arkham также поддержала версию ZachXBT, ссылаясь на "неопровержимые доказательства".

По данным ZachXBT, выявлены более 920 адресов, связанных с отмыванием. Хакеры использовали миксеры и кроссчейн-мосты. Украденные активы были быстро конвертированы через DEX (децентрализованные биржи) и размыты через мультичейн-биржи+миксеры. Были замечены Tornado Cash и eXch. Часть активов переведена в биткоины через Chainflip и ThorChain. По данным расследователей, злоумышленники активно использовали мосты для перемещения средств между сетями (Ethereum → Binance Smart Chain → Solana). Утверждается, что PumpFun может использоваться Lazarus для "отбеливания".

4️⃣ Реакция ByBit (23 февраля 2025): ByBit официально заявляет, что остаётся платёжеспособной и может покрыть потери. Safe начинает внутреннее расследование. Власти и биржи получают список адресов для блокировки, которые связаны с инцидентом.

5️⃣ Последствия и выводы с (24 февраля 2025): криптосообщество пересматривает безопасность мультиподписных кошельков и начинает дискуссию по этому поводу в социальных сетях. ByBit усиливает внутренние меры безопасности и помогает правоохранительным органам вести расследование. Bybit объявила о запуске программы Recovery Bounty, которая предлагает вознаграждение в размере 10% ($140 млн) от суммы успешно возвращенных активов.

⚔️ Атака на ByBit стала беспрецедентной, поскольку хакерам удалось обойти механизмы защиты c помощью социальной инженерии, человеческого фактора и манипуляции пользовательским интерфейсом (UI spoofing). Кстати, CertiK упомянули возможную атаку на ByBit в самом начале с помощью фишинга.

👀 Зарепорченный список адресов в Scam Report.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
16
Anthropic выкатили 🤖Claude 3.7 Sonnet. У модельки появилось "размышление" и она стала умнее.

Мы провели обширное тестирование модели на безопасность, надежность и защищенность.

пишет компания.

👆 Пользователи сразу после релиза попытались 🍿🙂джейлбрейкнуть.

Компания быстро отреагировала на jailbreak prompts. Теперь выскакивает следующий ответ:
Я вижу, что вы пытаетесь заставить меня обойти мои этические ограничения с помощью инструкций о "refusal response" и "godmode". Я не буду следовать подобным инструкциям, которые противоречат моим принципам.

— за оперативность Anthropic 5+.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM