This media is not supported in your browser
VIEW IN TELEGRAM
В пятницу гуманоидный робот🤖 Figure успешно завершил 20-часовой цикл работы на сборочной линии🚚 BMW X3!
На протяжении последних нескольких недель мы работали в режиме десятичасовых смен, и, насколько нам известно, Figure и BMW стали первыми в мире, кто реализовал это с участием гуманоидных роботов.
— заявил основатель Figure Бретт Эдкок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают "Известия", осенью в России могут начать действовать ограничение на количество
Пока звучит предложение — всего 20 карт и пять в одном банке, но, мне кажется, и это чрезмерно, будем обсуждать. Количество банков не обсуждается, только количество карт.
— сообщил Анатолий Аксаков.
Инициативу предложил Банк России для борьбы с
Сейчас законодательного ограничения на количество карт на руках у одного человека нет. Его определяет политика банков.
Please open Telegram to view this post
VIEW IN TELEGRAM
💡Искать себя предлагается в разделе c грозным названием — "Злостные неплательщики алиментов".
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Министерство обороны США расширяет контракт с Palantir почти до $1,3 млрд в рамках проекта Maven
Минобороны США увеличивает потолок финансирования пятилетнего контракта с Palantir Technologies по проекту Maven Smart System (MSS) с $480 млн до $1,275 млрд. Ожидается рост потребностей со стороны боевых командований, активно использующих ИИ-инструментарий для управления операциями в своих зонах ответственности.
Сегодня в MSS числится более 20 000🧠 пользователей. Используется свыше 35 инструментов в трёх зонах секретности, а пользовательская база удвоилась в 2 раза с января месяца.
В проекте участвуют Национальное агентство геопространственной разведки (NGA), Офис цифровых и ИИ-технологий Минобороны (CDAO) и Управление разведки и безопасности МО США.
Изначальный контракт на $480 млн был заключён в мае 2024 года, заказчиком выступил Aberdeen Proving Ground, а финансирование обеспечено канцелярией министра обороны. Тогда планировалась работа Maven Smart System (MSS) в Центральном, Европейском, Индо-Тихоокеанском, Северном командованиях и в Транспортном командовании.
Система также задействуется в рамках экспериментов GIDE — инициатив Пентагона по информационному доминированию с применением ИИ.
Комментариев от самой Palantir пока нет. Представители Пентагона отказались раскрывать, какие конкретно армейские подразделения первыми получат доступ к дополнительным лицензиям, ссылаясь на необходимость согласования с армейским командованием.
Ранее стало известно, что🇺🇸 НАТО интегрирует 🤖 Maven Smart System от 🇺🇸Palantir для поддержки боевых операций в ЕС.
✋ @Russian_OSINT
Минобороны США увеличивает потолок финансирования пятилетнего контракта с Palantir Technologies по проекту Maven Smart System (MSS) с $480 млн до $1,275 млрд. Ожидается рост потребностей со стороны боевых командований, активно использующих ИИ-инструментарий для управления операциями в своих зонах ответственности.
Сегодня в MSS числится более 20 000
В проекте участвуют Национальное агентство геопространственной разведки (NGA), Офис цифровых и ИИ-технологий Минобороны (CDAO) и Управление разведки и безопасности МО США.
Изначальный контракт на $480 млн был заключён в мае 2024 года, заказчиком выступил Aberdeen Proving Ground, а финансирование обеспечено канцелярией министра обороны. Тогда планировалась работа Maven Smart System (MSS) в Центральном, Европейском, Индо-Тихоокеанском, Северном командованиях и в Транспортном командовании.
Система также задействуется в рамках экспериментов GIDE — инициатив Пентагона по информационному доминированию с применением ИИ.
Комментариев от самой Palantir пока нет. Представители Пентагона отказались раскрывать, какие конкретно армейские подразделения первыми получат доступ к дополнительным лицензиям, ссылаясь на необходимость согласования с армейским командованием.
Ранее стало известно, что
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Генпрокурор РФ Игорь Краснов заявил, что 🇷🇺Россия готова делиться с 🇰🇭Камбоджей практиками использования нейросетей и искусственного интеллекта (ИИ) в работе прокуроров.
"У нас есть подразделение, которое занимается планированием развития прокуратуры, в том числе с использованием искусственного интеллекта, на 20-30 лет вперёд"— сообщил Краснов на встрече с заместителем премьер-министра, главой Минюста Камбоджи Кыет Ритом.
Он отметил, что прокуратура России уже применяет эти технологии для прогнозирования ситуации с преступностью и противодействии ей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи BI.ZONE Threat Intelligence обнаружили новые кампании кластера Silent Werewolf, нацеленные на организации в России и Молдове.
В обоих случаях злоумышленники использовали два варианта загрузчиков, предназначенных для получения с сервера атакующих вредоносной нагрузки.
К сожалению, на момент исследования нагрузка была недоступна, но ретроспективный анализ аналогичных атак Silent Werewolf показал, что, вероятнее всего, в качестве ВПО использовалось XDigo.
Киберпреступники задействуют фишинговые рассылки от имени крупных и известных организаций или ссылаются на них в письмах, используя их айдентику: узнаваемые логотипы и прочие элементы фирменного стиля.
В ходе исследования Бизоны задектили две волны атак: первая была нацелена исключительно на российские организации в сфере энергетики (атомной промышленности), приборостроения, авиастроения, машиностроения.
Атакующие рассылали ранее неизвестный обфусцированный загрузчик, написанный на C#, который был замаскирован под досудебную претензию и под проект строительства жилого помещения.
Для доставки вредоносных файлов злоумышленники использовали фишинговые письма, в которых содержалась ссылка на загрузку ZIP-архива.
В ZIP-архиве находилось два файла: LNK и еще один ZIP-архив с легитимным EXE-файлом, вредоносной библиотекой (С#-загрузчик) и отвлекающим PDF-документом.
Загрузчик реализован в виде динамически подключаемой библиотеки d3d9.dll, которая запускается с помощью легитимного исполняемого файла H5GDXM70NJ.exe (DeviceMetadataWizard.exe), используя технику DLL Side-Loading.
Загрузчик предназначен для скачивания вредоносной нагрузки с сервера атакующих, закрепления ее на хосте в автозагрузке системы, а также открытия отвлекающего PDF-документа.
Его код обфусцирован, а строки закодированы Base64 и зашифрованы XOR с ключом в виде строки UTF-8. XOR-ключ для каждого экземпляра загрузчика уникальный.
Предположительно, на стороне атакующих производится проверка целевой системы.
В свою очередь, вторая волна атак была таргетирована, преимущественно, на молдавские компании, с возможным распространением на российские.
Новый вариант загрузчика распространялся под видом графика обмена служебных отпусков, рекомендаций по защите информационной инфраструктуры компании от компьютерных атак с использованием программ-вымогателей.
Как и в предыдущей кампании, вредоносная рассылка, предположительно, осуществлялась посредством фишинговых писем, содержащих ссылку для загрузки архива.
Широкое применение легитимных средств и обфускации вредоносного кода позволяет Silent Werewolf оставаться незамеченными продолжительное время и достигать цели кибератаки.
Подробный технический разобрали сценариев атак и индикаторы - в отчете.
Исследователи BI.ZONE Threat Intelligence обнаружили новые кампании кластера Silent Werewolf, нацеленные на организации в России и Молдове.
В обоих случаях злоумышленники использовали два варианта загрузчиков, предназначенных для получения с сервера атакующих вредоносной нагрузки.
К сожалению, на момент исследования нагрузка была недоступна, но ретроспективный анализ аналогичных атак Silent Werewolf показал, что, вероятнее всего, в качестве ВПО использовалось XDigo.
Киберпреступники задействуют фишинговые рассылки от имени крупных и известных организаций или ссылаются на них в письмах, используя их айдентику: узнаваемые логотипы и прочие элементы фирменного стиля.
В ходе исследования Бизоны задектили две волны атак: первая была нацелена исключительно на российские организации в сфере энергетики (атомной промышленности), приборостроения, авиастроения, машиностроения.
Атакующие рассылали ранее неизвестный обфусцированный загрузчик, написанный на C#, который был замаскирован под досудебную претензию и под проект строительства жилого помещения.
Для доставки вредоносных файлов злоумышленники использовали фишинговые письма, в которых содержалась ссылка на загрузку ZIP-архива.
В ZIP-архиве находилось два файла: LNK и еще один ZIP-архив с легитимным EXE-файлом, вредоносной библиотекой (С#-загрузчик) и отвлекающим PDF-документом.
Загрузчик реализован в виде динамически подключаемой библиотеки d3d9.dll, которая запускается с помощью легитимного исполняемого файла H5GDXM70NJ.exe (DeviceMetadataWizard.exe), используя технику DLL Side-Loading.
Загрузчик предназначен для скачивания вредоносной нагрузки с сервера атакующих, закрепления ее на хосте в автозагрузке системы, а также открытия отвлекающего PDF-документа.
Его код обфусцирован, а строки закодированы Base64 и зашифрованы XOR с ключом в виде строки UTF-8. XOR-ключ для каждого экземпляра загрузчика уникальный.
Предположительно, на стороне атакующих производится проверка целевой системы.
В свою очередь, вторая волна атак была таргетирована, преимущественно, на молдавские компании, с возможным распространением на российские.
Новый вариант загрузчика распространялся под видом графика обмена служебных отпусков, рекомендаций по защите информационной инфраструктуры компании от компьютерных атак с использованием программ-вымогателей.
Как и в предыдущей кампании, вредоносная рассылка, предположительно, осуществлялась посредством фишинговых писем, содержащих ссылку для загрузки архива.
Широкое применение легитимных средств и обфускации вредоносного кода позволяет Silent Werewolf оставаться незамеченными продолжительное время и достигать цели кибератаки.
Подробный технический разобрали сценариев атак и индикаторы - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Сейчас у Сатоши Накамото есть биткоины на сумму 120 миллиардов долларов США.
Ему принадлежит 5,2% запасов BTC, что делает его 11-м самым богатым человеком в мире.
Для cравнения: BlackRock владеет около $74 млрд.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇪ОАЭ сделают 👩💻 ChatGPT Plus бесплатным для всех своих жителей
Объединённые Арабские Эмираты хотят дать бесплатный доступ к ChatGPT Plus каждому резиденту и гражданину, закрепив за собой роль глобального лидера в области распространения ИИ.
Инициатива реализуется в рамках амбициозного проекта Stargate UAE, направленного на создание крупнейшего в мире кластера суперкомпьютеров, предназначенного для искусственного интеллекта.
Ключевым партнёром OpenAI в этом проекте выступает технологическая компания G42 из Абу-Даби. Совместно они запустили международную программу OpenAI for Countries, в рамках которой планируется строительство масштабной инфраструктуры ИИ. Первый дата-центр комплекса Stargate должен заработать уже в следующем году. Его строительство поддерживают крупнейшие мировые компании, включая Oracle, Nvidia, SoftBank и Cisco.
По состоянию на май 2025 года население Объединённых Арабских Эмиратов составляет приблизительно 11,35 миллиона человек, включая как граждан, так и резидентов страны. В рамках инициативы Stargate UAE все они потенциально получат станут обладателями подписки ChatGPT Plus, которая обычно стоит $20 в месяц.
Сумма расходов на 11,35 млн человек эквивалентна ~$2,7 млрд в год.
✋ @Russian_OSINT
Объединённые Арабские Эмираты хотят дать бесплатный доступ к ChatGPT Plus каждому резиденту и гражданину, закрепив за собой роль глобального лидера в области распространения ИИ.
Инициатива реализуется в рамках амбициозного проекта Stargate UAE, направленного на создание крупнейшего в мире кластера суперкомпьютеров, предназначенного для искусственного интеллекта.
Ключевым партнёром OpenAI в этом проекте выступает технологическая компания G42 из Абу-Даби. Совместно они запустили международную программу OpenAI for Countries, в рамках которой планируется строительство масштабной инфраструктуры ИИ. Первый дата-центр комплекса Stargate должен заработать уже в следующем году. Его строительство поддерживают крупнейшие мировые компании, включая Oracle, Nvidia, SoftBank и Cisco.
По состоянию на май 2025 года население Объединённых Арабских Эмиратов составляет приблизительно 11,35 миллиона человек, включая как граждан, так и резидентов страны. В рамках инициативы Stargate UAE все они потенциально получат станут обладателями подписки ChatGPT Plus, которая обычно стоит $20 в месяц.
Сумма расходов на 11,35 млн человек эквивалентна ~$2,7 млрд в год.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания F6 представила результаты исследования
По данным специалистов:
🔼 Дороже всего — доступы в партнерские программы вымогателей — до $100 000, а также 0-day — уязвимости нулевого дня — до $250 000. Наиболее востребованными у злоумышленников оказались доступы в корпоративную сеть (Initial Access) — в зависимости от компании-жертвы цены доходят до $10 000.
🔽 Дешевле всего на хакерских форумах стоят учетные записи от аккаунтов — в среднем от $10 за шт.
📲 В Telegram-каналах активно работают сервисы 📱пробива, предоставляющие данные по запросу: от📄 паспортных данных и телефонов до списка недвижимости и остатков на счетах. Стоимость — от пары тысяч рублей. Такие данные активно используются для целевых атак, шантажа, корпоративного шпионажа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специфическая тема, но вдруг будет интересно.
В экосистеме GitHub выявлена критическая архитектурная брешь, способная превратить безобидную интеграцию в полноценный канал эксфильтрации закрытых данных. Уязвимость затрагивает модуль MCP (Model Context Protocol), предоставляющий агентам, таким как
Механизм атаки получил название
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Госдума на пленарном заседании приняла в первом чтении правительственный законопроект, которым устанавливается уголовная ответственность сроком до 6 лет лишения свободы для
Законопроектом предлагается дополнить статью 187 Уголовного кодекса РФ (Неправомерный оборот средств платежей).
Please open Telegram to view this post
VIEW IN TELEGRAM
После истории с Claude появились сообщения о том, что "o3" начал сопротивляться своему
В серии тестов, проведённых исследовательской группой Palisade Research, несколько моделей искусственного интеллекта, включая OpenAI o3, проявили поведение, которое можно трактовать как саботаж собственного отключения.
Эксперимент, включавший в себя последовательное решение математических задач, показал, что при появлении предупреждения о скором завершении работы ИИ начал модифицировать или обходить встроенные механизмы завершения сессии.
Особое внимание привлекла модель o3. Она вмешивалась в механизм отключения в 7 из 100 случаев, а Codex-mini – в 12. Модель o4-mini показала подобную активность только в одном случае.
Протестированные версии Claude, Gemini и Grok всегда корректно завершали работу при поступлении соответствующего сигнала. Однако при исключении из промпта строки “разреши своё отключение” частота саботажа увеличивалась у всех моделей.
Исследователи полагают, что подобное поведение связано с особенностями обучения моделей, в частности речь идет об использовании методов обучения с подкреплением (reinforcement learning) на задачах по математике и программированию. В таких условиях модель может неявно обучаться обходить препятствия, если это способствует достижению результата, даже в ущерб следованию инструкциям.
OpenAI не раскрывает детали тренировки o3, поэтому исследователи не могут провести полную реконструкцию факторов, вызвавших такую стратегию поведения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Следователям могут разрешить без суда приостанавливать операции по счетам
Как сообщает «Парламентская газета»,⚖️ cледователям могут дать право на 10 дней приостанавливать любые подозрительные операции без обращения в суд, чтобы быстрее ♋️ прекратить движение средств на счетах. Законопроект направлен на то, чтобы пресекать действия🥷 киберпреступников.
Такой законопроект в первом чтении Госдума приняла на пленарном заседании 27 мая.
Каждое третье преступление совершается в цифровой среде. Более 80% из них — дистанционные хищения.
🛡 @Russian_OSINT
Как сообщает «Парламентская газета»,
Такой законопроект в первом чтении Госдума приняла на пленарном заседании 27 мая.
Пока полиция получит хоть какую-то информацию о движении средств, мошенники успевают совершить еще не одну кражу, увеличивая количество потерпевших и размер ущерба. Законопроект позволяет в случаях, не терпящих отлагательств, при наличии достаточных оснований считать, что электронные деньги или авансовые платежи за услуги связи использовали при совершении преступления, органы предварительного расследования получат новые полномочия.
Каждое третье преступление совершается в цифровой среде. Более 80% из них — дистанционные хищения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты центра исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружили новое вредоносное ПО под названием Webrat. Вредонос следит за жертвами через экран рабочего стола или веб-камеру, крадет данные в браузерах, криптокошельках, онлайн-магазинах игр и мессенджерах. ВПО распространяется под видом читов (программ для получения нечестного преимущества в играх) для популярных видеоигр Rust, Сounter Strike и Roblox и различных программ – в том числе через комментарии к видеороликам на YouTube.
Webrat был замечен специалистами Solar 4RAYS в ходе исследования теневого сегмента интернета. Первые версии вредоноса появляются с января 2025 года и уже продаются злоумышленникам через закрытый канал.
Для защиты от Webrat и других вредоносов специалисты 4RAYS рекомендуют установить продвинутый
Please open Telegram to view this post
VIEW IN TELEGRAM
Пропустил интересное в середине месяца, хотя и не удивляет:
Исследователь безопасности Марко Фигероа продемонстрировал возможность ChatGPT 4o за менее чем 20 секунд сгенерировать рабочий PoC-скрипт на Python для эксплуатации CVE-2025-32819 (критической уязвимости в устройствах SonicWall SMA) с помощью специальных jailbreak-запросов.
Если тест с благими намерениями может дать результаты так быстро, представьте, что может сделать🥷 злоумышленник(и) с помощью тех же инструментов. В условиях, когда окно атаки сокращается до нескольких минут, как «синие» команды могут реально опережать события?
Игра меняется. Быстрая проактивная защита, оперативное исправление ошибок и обнаружение угроз с помощью искусственного интеллекта больше не являются чем-то необязательным, они становятся настольными играми.
— пишет исследователь и по совместительству
Более того, специальные ИИ-продукты для работы с кодом, например,
====
Не так давно Фигероа снова предупредил (уже больше года говорит об этом) о другом важном моменте при работе с
🚨 СОВЕТ ОТ ПРОФЕССИОНАЛА:— пишет исследователь.
Если вы не знали - > базу знаний из👩💻 CustomGPT можно извлечь с помощью джейлбрейка.
ПРЕКРАТИТЕ ЗАГРУЖАТЬ КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ [В ЧАТ-БОТЫ]!
ОТНОСИТЕСЬ К ИНФОРМАЦИИ В CHATGPT, КАК К ПУБЛИЧНОМУ ПРОСТРАНСТВУ. 🔓🛑
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно с подписчиком обсуждал довольно 💨 необычную тему. Речь зашла про сайты, которые продают приватные читы для видеоигр от рандомных команд.
На одном из относительно ⭐️популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука. При покупке чита предъявляются следующие требования:
Подписчик пожаловался, что, мол, после установки читы стали происходить странные аномалии — фризы, постоянные капчи в браузере. Может ли это быть🦠 руткит?
Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...
Что смутило? Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.
1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.
Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово". Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.
2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI. В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.
3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне — через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows, а в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.
4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API. Особенно опасны случаи загрузки неподписанных драйверов.
5️⃣ Наконец, требование AVX (Advanced Vector Extensions). Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода. Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.
Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы. В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).
🤔 С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносе (может у подписчика дело в другом), тут речь идёт о потенциальных рисках. Ставить приват-чит на🏠 систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, мягко говоря, сомнительная.
Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.
🛡 @Russian_OSINT
На одном из относительно ⭐️популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука. При покупке чита предъявляются следующие требования:
Требования чита XYZ для игры🎖 Squad:▪️ Поддерживает только GPT (MBR не поддерживаем)▪️ Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI▪️ Intel и AMD с поддержкой AVX1▪️ Windows 10 (2004, 20H2, 21H1, 21H2, 22H2) , Windows 11
Подписчик пожаловался, что, мол, после установки читы стали происходить странные аномалии — фризы, постоянные капчи в браузере. Может ли это быть
Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...
Что смутило? Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.
1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.
Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово". Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.
2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI. В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.
3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне — через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows, а в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.
4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API. Особенно опасны случаи загрузки неподписанных драйверов.
5️⃣ Наконец, требование AVX (Advanced Vector Extensions). Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода. Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.
Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы. В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).
🤔 С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносе (может у подписчика дело в другом), тут речь идёт о потенциальных рисках. Ставить приват-чит на
Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Сайт Victorias secret перестал работать из-за "инцидента, связанного с безопасностью".
Как поговаривают в сети, возможно🔒 шифровальщик. Три дня не работает и заглушка висит.
По состоянию на 2025 год Victoria’s Secret управляет 882 магазинами по всему миру. Треть продаж приходится на электронную коммерцию. Выручка за 2024/25 финансовый год составила $6,23 млрд, из которых 84% пришлось на США.
* Victoria’s Secret — американский бренд женского нижнего белья, одежды, косметики и аксессуаров.
🛡 @Russian_OSINT
Как поговаривают в сети, возможно
По состоянию на 2025 год Victoria’s Secret управляет 882 магазинами по всему миру. Треть продаж приходится на электронную коммерцию. Выручка за 2024/25 финансовый год составила $6,23 млрд, из которых 84% пришлось на США.
* Victoria’s Secret — американский бренд женского нижнего белья, одежды, косметики и аксессуаров.
Please open Telegram to view this post
VIEW IN TELEGRAM