Russian OSINT – Telegram
Russian OSINT
42.7K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
👀 Социальные сети иногда выдают крайне любопытную информацию.

Глава 🛡 Пентагона Хегсет (был в чате Signal) выложил фотки совместных тренировок с 🎖 SEAL Delivery Vehicle Team 1, но журналисты обратили внимание на совсем другое — татуировки. Если присмотреться к этим фото, то можно увидеть следующее:

💠«We the People» — фраза из преамбулы Конституции США, выражающая патриотизм, гражданскую ответственность и идентификацию с американской историей.

💠Римские цифры «MDCCLXXV» (1775) — начало Войны за независимость США, отсылка к борьбе за свободу и национальную идентичность.

💠Надпись на латыни «Deus Vult» («Такова воля Божья») — отсылка к эпохе крестовых походов, используемая современными правыми и ультраправыми движениями для обозначения своей борьбы с предполагаемым противником (часто в контексте религиозного и культурного конфликта).

💠Арабское слово «كافر» (кафир), означающее «неверующий» в исламе.

💠Иерусалимский крест исторически ассоциируется с эпохой крестовых походов и христианской военной традицией, часто используемый в контексте защиты христианства. В современном контексте его нередко выбирают консервативные и националистические группы, подчёркивая христианские корни и традиционные ценности.

Если спросить пресловутый 🤖Grok или ChatGPT, то подмечается следующее:

Совокупность этих изображений и символов позволяет предположить, что человек, носящий эти татуировки, идентифицирует себя с воинской культурой. Выражает явную приверженность консервативным, патриотическим и христианским ценностям, а также подчёркивает готовность к противостоянию религиозным, культурным или идеологическим противникам. Фраза «Deus Vult» (лат. «Такова воля Божья» или буквально «Бог хочет этого») напрямую связана с эпохой крестовых походов и является одним из ключевых лозунгов крестоносцев XI–XIII веков.


💡Если не знаете значение тату, то можно смело закидывать скриншоты с партаками 🤖 прямиком в ИИ-модели, чтобы разобраться.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.

👀 Попробуем в журналистику.

Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.

Заходим на сайт. И видим => там больше 📄 2000 pdf файлов.

🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?

В таких случаях вспоминается чудесная 🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.

😁 В терминале делал так:
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests


Создаём простенький файл 🐍 download_jfk_pdfs.py на питоне и вставляем:

import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse

def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)

response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')

pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)

print(f"Найдено {len(pdf_links)} PDF-файлов")

for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)

filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")

try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")

if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")

сохраняем. Простой вариант скачивания всех файлов по одному.

Далее запускаем в терминале:
python3 download_jfk_pdfs.py 


🔎 Выкачиваем все PDF.

И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу 🐍 отдельным файлом. Рекомендую использовать именно его.

🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩‍💻 ChatGPT-4o-latest после свежих обнов.

🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
download_jfk_pdfs.py
8 KB
SHA256: 28681485d4fdaffd8768b16f93bdad76a1e6fa511fa62fc7abdafcde156955c4

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🧠 Как устроен мозг ИИ-модели 🤖 Claude 3.5 Haiku и зачем его "вскрыли" исследователи Anthropic?

Исследователи из 🇺🇸Anthropic попытались буквально «распотрошить» свою LLM-модель Claude 3.5 Haiku, чтобы понять, как она работает изнутри. Вдохновлённые методами нейробиологии, специалисты применили технологию «атрибуции графов», чтобы отследить цепочки вычислений, лежащих в основе каждого ответа модели.

Результаты демонстрируют то, что большие языковые модели улучшаются и постепенно адаптируются к сложному многоступенчатому мышлению.

В качестве примера рассматривается следующий кейс:

Даем модели начало фразы:
«Столица области, в которой находится Тольятти — ...»

Ожидаемый ответ: «Самара».

Как это работает:
Модель сначала определяет, что Тольятти относится к Самарской области, а затем вспоминает, что столицей этой области является Самара.

Проверка вмешательством:
Если внутри модели заменить представление «Самарская область» на, например, «Пермский край», то модель должна изменить ответ на «Пермь».

ИИ-модель демонстрирует наличие внутренней цепочки рассуждений (Город -> Регион -> Столица региона), а не просто поверхностной ассоциации с городом.

Авторы также исследовали то, как модель пишет стихи с рифмой. Оказалось, что Claude 3.5 Haiku заранее планирует финальные слова строк, выбирая подходящие по рифме окончания ещё до начала строки. Эти "планируемые слова" влияют не только на выбор последнего слова, но и на всю структуру строки, включая грамматику и лексику. Таким образом, модель использует как прямое, так и обратное планирование.

Дополнительно были исследованы механизмы мультиязычности. При наличии запросов на английском, французском и китайском языках модель активирует как универсальные «мультиязычные» признаки, так и языково-специфические компоненты. ИИ-модель формирует абстрактные концепты, независящие от конкретного языка, а затем адаптирует их под нужный лингвистический контекст.

Исследование Anthropic демонстрирует, что за кажущейся простотой вывода языковых моделей скрываются сложные, многоуровневые вычислительные механизмы. Методика трассировки цепочек открывает путь к интерпретации нейросетей, позволяя не только понять, как модели мыслят, но и выявлять потенциально опасные или нежелательные паттерны их поведения.

Claude 3.5 Haiku и другие модели ещё, конечно же, далеко не AGI. Но поведение подобных моделей уже не укладывается в рамки традиционного машинного обучения. По мнению специалистов, мы постепенно фиксируем зарождающуюся структуру мышления с метакогнитивными признаками у ИИ: цели, планы, абстракции, логические переходы. И, как в биологии, понимание и пристальное изучение этих элементов является первым шагом на пути к созданию настоящего искусственного разума.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI готовит выпуск открытой языковой модели с возможностью рассуждений

Альтман заявил, что OpenAI в ближайшие месяцы готовится выпустить свою первую открыто-взвешенную языковую модель с возможностью рассуждений. По мнению компании, сейчас настал подходящий момент для её выпуска. Событие станет важной вехой в истории OpenAI после релиза GPT-2, который в своё время ознаменовал прорыв в области ИИ.

Перед релизом модель пройдет всесторонний аудит. Компания обещает дорабатывать и улучшать модель.

======

🐋 И ещё новость 👉 недавно обновленная 🇨🇳 DeepSeek-V3-0324 заняла 5-е место в таблице лидеров Арены. Обогнала всех конкурентов (LLM) и заняла №1 в рейтинге открытых моделей (лицензия MIT).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского задетектили новую волну целевых атак группы кибершпионажа Head Mare на российские инжиниринговые компании с использованием нового бэкдора на основе Python под названием PhantomPyramid.

Согласно телеметрии ЛК, в марте 2025 года более 800 сотрудников более чем сотен организаций стали адресатами рассылки, которая содержала ранее неизвестный вредонос.

Среди целей злоумышленников оказались в том числе приборостроительная и машиностроительная отрасли.

Цепочка заражения включала однотипные письма от некоего секретариата с вложением «Заявка_[REDACTED]_5_03Д.zip». В них отправители просят адресата подтвердить получение информации и ознакомиться с прикреплённой заархивированной заявкой.

После открытия пользователем вложения, отображался документ-приманка с запросом на ремонт оборудования якобы от одного из министерств.

Как и во многих других целевых рассылках, вложение в письме содержит вредоносный файл, но в этой рассылке есть своя особенность. 

Злоумышленники отправляют запароленный архив, чтобы избежать его автоматического сканирования. На первый взгляд, так поступили и в новой кампании.

Однако авторы рассылки задействовали технику polyglot, позволяющую атакующим создавать файлы, которые могут одновременно содержать и безобидные компоненты, и вредоносный код, в том числе на нескольких языках программирования.

Один и тот же polyglot-файл может быть распознан системой как изображение, документ или исполняемый файл - в зависимости от контекста, в котором он открывается.

Исполняемая часть polyglot-файла представляет собой ранее неизвестный бэкдор PhantomPyramid, написанный на Python версии 3.8 и скомпилированный с использованием PyInstaller.

Одним из загружаемых компонентов является ПО MeshAgent для удалённого управления устройствами с открытым исходным кодом, входящий в решение MeshCentral.

Это легитимное ПО, которое теперь используют не только официальные организации, но и злоумышленники. Например, ранее оно замечено в деятельности группы Awaken Likho.

Новую волну целевых атак на объекты промышленности с высокой степенью уверенности исследователи ЛК атрибутировали к Head Mare.

Злоумышленник постоянно обновляет приёмы и вредоносные ПО в своих схемах, на этот раз группа использовала технику polyglot, которая раньше не встречалась в её арсенале, а также новый Python-бэкдор.

Индикаторы компрометации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, хочу поделиться простым, но эффективным лайфхаком: как быстро проанализировать содержание 📲 YouTube-ролика при помощи 🤖 ИИ. Полезно в тех случаях, когда мы хотим уловить суть или понять контекст видео. Нам подойдет любой ролик 🇷🇺🇩🇪🇪🇸🇫🇷🇮🇹🇺🇸.

Недавно нужно было сделать анализ ролика на испанском языке (больше 1 часа длительность) про всякие древние манускрипты, но, как это часто бывает, 👉вникать в болтовню абсолютно не хотелось. Важно было уловить суть и понять основные тезисы.

Что делаем?

1️⃣ Заходим на сам YouTube-ролик. Пример с Илоном Маском.

2️⃣ Идём в описание к видео. Выбираем "Показать текст видео" или "Show text".

3️⃣ Потом вверху справа "Расшифровка видео" или "Trannoscript" 👉 выделяем весь текст вместе с таймингами. Ctrl+C (копируем).

4️⃣ Идём в любую ИИ-модельку, где можно вставить большое количество токенов (например, бесплатная 🌐 Gemini 2.5 Pro Experimental 03-25 или 👩‍💻 o3-mini-high), заливаем в неё всю эту кашу из цифр и букв. Исходя из наших целей и задач пишем промпт так, чтобы ИИ-модель проанализировала весь текст и выдала наиболее релевантную информацию. Дополнительно потом можем задать ей вопросы после пересказа.

Ниже самый простой промпт в качестве примера. Он похож по структуре на те, которые иногда используются при анализе видео на платных сервисах. 😉Адаптируйте промпты под себя.

# 📹 YouTube Video Deep Analysis Prompt (Russian-language Output)

---

## 📝 TL;DR (Краткое содержание)

Сделай краткий, ёмкий пересказ содержания видео на основе субтитров:
- О чём оно?
- Что демонстрируется или иллюстрируется?
- Какова основная мысль или главный посыл видео?
- В чём суть, которую автор пытается донести до зрителя?

---

## 💡 Takeaways (Ключевые выводы)

Представь главные идеи в виде маркированного списка. Используй эмодзи для выразительности:

- 🧭 **Основная мысль:**
- 💥 **Инсайт:**
- 🧾 **Цитата/пример:**
- 💎 **Ценность:**
- 🌍 **Культурный/социальный подтекст:**
- 🛠 **Практическое применение:**

---

## Q&A (Вопросы и ответы)

Сформулируй 5–7 вопросов и ответов по видео в формате интервью:

- **О чём это видео?**
— Это выступление, посвящённое...

- **Какие технологии/идеи демонстрируются?**
— Показывается, как...

- **Какие проблемы поднимаются?**
— Автор затрагивает темы...

- **Кто целевая аудитория?**
— Видео направлено на...

- **Что удивило больше всего?**
— Неожиданным оказался момент...

- **Как это связано с реальной жизнью/работой?**
— Это знание применимо...

---

## 🧬 Highlights (Уникальные/удивительные моменты)

Укажи, что в видео:

- ⚡️ Нарушает шаблоны мышления
- 🎭 Использует метафоры или подтексты
- 🧠 Даёт редкий взгляд или неожиданный поворот
- 🎯 Особенно важно для общества или конкретной аудитории

---

## 📋 Structured Outline (Структура видео)

Опиши логическую структуру подачи материала:

1. 🏁 **Вступление и постановка вопроса**
2. 🔍 **Анализ проблемы/темы**
3. 🧪 **Демонстрации, доказательства, исследования**
4. 📣 **Обращение к аудитории, ключевые посылы**
5. 🧵 **Заключительные идеи или открытые вопросы**

---

## 🧠 Bonus: Hidden Layers (Скрытые смыслы)

Если есть — распознай:

- 🎭 Идеологические или культурные отсылки
- 📚 Исторические параллели
- 🧱 Невербальные сигналы и приёмы
- 🕊 Попытки повлиять на мышление или восприятие мира

---

## 🎙 Top 10 Quotes (Цитаты)

Выдели **10 самых ярких, значимых или эмоциональных цитат** из видео (дословно):

1. > "..."
2. > "..."
3. > "..."
4. > "..."
5. > "..."
6. > "..."
7. > "..."
8. > "..."
9. > "..."
10. > "..."

---

## 📄 Trannoscript (Текст субтитров)

⬇️ Вставь сюда субтитры для анализа:


✒️ Нажимаем Enter. Идём заваривать чай или ☕️кофе с печеньками. Далее получаем чтиво на 3-5 мин вместо 60-90 мин просмотра видео с ✏️карандашом.

💬 Иногда автоматические субтитры могут содержать незначительные ошибки, но это не критично. Часто происходит в тех случаях, когда люди быстро разговаривают или у человека сильный акцент.

👆Больше не нужны никакие платные сервисы. Можно работать напрямую с исходным материалом с YouTube.😉🤙

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8