Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
📲 «WhatsApp пора готовиться к уходу с российского рынка»

Мессенджер, принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента.

....

Лично я считаю, что
📲Telegram в тот самый список не попадет, особенно если будет выполнять требования российского законодательства и доказывать своё желание сохраниться на рынке.

— сообщает Первый заместитель председателя ИТ-комитета Госдумы в Telegram.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 ИИ-агент Google Big Sleep перехватывает инициативу у белых хакеров

Гугл в блоге раскрывают больше деталей про свой кейс с 🤖Big Sleep. Обнаружение уязвимости CVE-2025-6965 в SQLite не было случайностью.

По заявлению специалистов, команда Google Threat Intelligence на основе своих разведданных определила, что некие 🥷злоумышленники готовятся к атаке с использованием уязвимости. На поиск этой конкретной уязвимости и был направлен ИИ-агент Big Sleep, который успешно её обнаружил.

Мы считаем, что это первый случай, когда агент искусственного интеллекта был использован для прямого противодействия попыткам использования уязвимости в дикой природе.


👆Google остались довольны тем, что ИИ-агент нейтрализовал угрозу ещё на этапе подготовки атаки.

Big Sleep сейчас широко используется для аудита проектов с открытым кодом. По мнению Google, будущее кибербезопасности за ИИ-агентами.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
DIG_Declassified_Evidence_Obama_Subvert_President_Trump_2016_Victory.pdf
20.4 MB
👮 Офис Национальной Разведки США официально признал, что история о взломе системы подсчёта голосов и вмешательство 🇷🇺 "русских хакеров" в выборы 2016 является выдумкой

На официальном сайте🎩Офиса Директора Национальной Разведки США (ODNI) появились рассекреченные материалы по делу о так называемом вмешательстве "русских хакеров" в выборы в 2016 года.

Чтобы лучше понимать общую картину: Офис Директора Национальной Разведки США (ODNI) является центральным координационным органом всего разведывательного сообщества США (IC, Intelligence Community). Он занимает самую высокую позицию в иерархии разведывательного сообщества США. Фактически 🇺🇸ЦРУ, 🇺🇸АНБ, 🇺🇸ФБР и 🎖военная разведка (DIA) координируются именно ODNI.

Нежданно-негаданно в "Declassified Evidence of Obama Administration Conspiracy to Subvert President Trump’s 2016 Victory and Presidency" сказано следующее:

🔻 Разведывательное сообщество США, включая ЦРУ, ФБР и АНБ, в своих последовательных оценках, начиная с сентября 2016 года и заканчивая итоговым докладом в январе 2017 года (ICA 2017-01), приходит к единому и недвусмысленному выводу о том, что прямых свидетельств того, что 🇷🇺🎃российские ❗️кибероперации были направлены на изменение итогов голосования или привели к манипуляции системами подсчета голосов, обнаружено не было.

...actors targeted or compromised were not involved in vote tallying.

— сообщается на 85 странице отчета.

И ещё 🍒 на 🍰:
Директор национальной разведки США:

В течение нескольких месяцев, предшествовавших выборам 2016 года, разведывательное сообщество придерживалось единодушного мнения: у России не было ни намерения, ни возможностей для взлома выборов в США.

Но спустя несколько недель после исторической победы президента Трампа над Хиллари Клинтон в 2016 году все изменилось.

Чиновники Обамы немедленно обратились к своим союзникам в СМИ, чтобы распространить свои ложные заявления. Анонимные источники в разведке передали секретную информацию газете «Вашингтон пост» и другим изданиям о том, что Россия вмешалась, чтобы повлиять на выборы в пользу Трампа.

8 декабря 2016 года сотрудники Независимой разведки подготовили оценку для ежедневного брифинга президента, в которой установили, что Россия «не повлияла на результаты последних выборов в США» путем проведения кибератак на инфраструктуру.

В этих документах подробно описывается предательский заговор чиновников высшего ранга Белого дома Обамы с целью подорвать волю американского народа и попытаться отстранить президента от исполнения его полномочий.

пишет на платформе 🦆 Тулси Габбард.

Те, кто продал эту ложь [историю про русских хакеров] американскому народу, стали теми же злодеями, которых они сами и придумали.

комментирует историю сенатор Майк Ли от штата Юта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
С 2026 года россиян могут начать штрафовать за оплату криптой

Как сообщают "Известия", россиян с 2026 года могут начать штрафовать за оплату 💴 криптовалютой. Об этом рассказал глава комитета Госдумы по финрынку Анатолий Аксаков.

💸 Сумма штрафа для физлиц составит от 100 тыс. рублей, а для юрлиц — от 700 тыс.


🤕 Кроме того, криптовалюта, которая использовалась незаконно в качестве платежа, будет конфискована.

По словам Аксакова, законопроект Госдума рассмотрит уже осенью.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Arch Linux спешно чистит AUR от трояна 🦠Chaos RAT

Злоумышленник под псевдонимом "danikpapas" 16 июля загрузил три вредоносных пакета, замаскированных под исправления для популярных браузеров: "librewolf-fix-bin", "firefox-patch-bin" и "zen-browser-patched-bin". Пакеты содержали троян удаленного доступа (RAT) CHAOS, предоставляющий атакующему полный контроль над скомпрометированной системой.

Как пишут пользователи Reddit, мы наблюдаем в очередной раз проблемы децентрализованных репозиториев, где отсутствует формальный процесс проверки кода и ответственность за безопасность перекладывается на конечного пользователя.

Технический анализ атаки показывает, что вредоносный код был хитроумно внедрен через сборочные скрипты PKGBUILD. Внутри этих скриптов содержалась ссылка на внешний репозиторий GitHub, контролируемый злоумышленником, который клонировался в процессе установки под видом легитимного патча. Вместо исправления ошибок, скрипт разворачивал кроссплатформенный (для Windows и Linux) троян CHAOS, который затем устанавливал соединение с командным сервером (C2) по адресу 130.162[.]225[.]47:8080 для получения дальнейших инструкций. Возможности CHAOS RAT включают выполнение команд, загрузку и выгрузку файлов, а также открытие обратного шелла, что позволяет использовать зараженные машины для кражи учетных данных или майнинга криптовалют.

Реакция сообщества и команды безопасности Arch Linux последовала незамедлительно, и уже к 18 июля все вредоносные пакеты были удалены из AUR. Пользователям, установившим данные пакеты, настоятельно рекомендуется проверить систему на наличие подозрительного исполняемого файла "systemd-initd" в директории /tmp и немедленно удалить в случае обнаружения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Криптографическийгамбит Лондона против Apple терпит крах?

Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить 👮👉🏻📱правоохранительным органам бэкдор к зашифрованным данным Apple.

Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.

Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».

Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.

Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.

«Министерству внутренних дел, по сути, придется отступить»

комментируют британские чиновники.

Некоторые обозреватели предполагают: чтобы не ударить лицом в грязь, британские ⚖️юристы и политики будут искать формулировку, которая позволит им сохранить лицо и тихо спустить дело на тормозах, дабы минимизировать репутационный ущерб от провалившейся затеи.

💡Интересный факт: в статье FT указано, что WhatsApp, принадлежащий запрещенной в РФ Meta, присоединится к судебному иску Apple. Два непримиримых конкурента из Кремниевой долины создали единый фронт против правительства Великобритании.

Будем посмотреть!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Павел Дуров:

Редкие подарки, номера и юзернеймы в Telegram, которые когда-то покупались всего за несколько долларов, теперь могут продаваться более чем за $100 000. Но у этого роста стоимости есть и тёмная сторона.

Мы наблюдаем то, как мошенники шантажируют пользователей, пытаясь заставить их отдать эти ценные коллекционные предметы. Также поступают сообщения о каналах, которые вымогают деньги, угрожая слить личную информацию или конфиденциальные данные. Некоторые даже превратили это в бизнес-модель — они публикуют порочащие посты и берут плату за их удаление. 💰

Это незаконно и аморально, и мы не будем с этим мириться.

Если вы столкнулись с угрозами или шантажом со стороны мошенников или каналов, пожалуйста, немедленно сообщите об этом. Отправьте мне личное сообщение в этом канале с максимальным количеством доказательств. Мы удалим этих злоумышленников с нашей платформы и сохраним Telegram безопасным местом для всех.

Если вы не можете связаться со мной напрямую из-за ограничений платного доступа, смело обращайтесь в нашу службу поддержки по адресу @notoscam, чтобы сообщить о любых попытках шантажа. Добавьте в свое сообщение хештег #blackmail, чтобы оно попало к нужному специалисту.

К сожалению, я не могу убрать paywall [оплата звездами за сообщение] со своего аккаунта — когда я это делаю, я получаю тысячи сообщений в минуту и не могу прочитать что-либо или ответить кому-либо.

— сообщает Павел Дуров у себя в Telegram-канале.

⭐️Интересное: пользователь может отправить лично сообщение администратору канала https://news.1rj.ru/str/durov, но это будет стоить 5000 звёзд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💻 Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.

🇷🇺Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные.

🖥 Инструмент можно скачать на гитхабе F6 DFIR — https://github.com/f6-dfir/Ransomware/tree/main/Phobos/PhobosDecryptor

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷Dell подтверждает взлом своей тестовой платформы бандой вымогателей World Leaks

Как пишет Bleeping Computer, недавно переименованная банда вымогателей, известная как «World Leaks», в начале этого месяца взломала одну из платформ Dell и теперь занимается вымогательством.

«Недавно злоумышленник получил доступ к нашему Solution Center — среде, предназначенной для демонстрации наших продуктов и тестирования концепций для коммерческих клиентов Dell».

Она намеренно отделена от систем клиентов и партнеров, а также от сетей Dell, и не используется для предоставления услуг клиентам Dell.

Данные, используемые в Solution Center, — это в основном синтетические данные, общедоступные наборы данных, используемые исключительно для демонстрации продуктов, или скрипты Dell, системные данные, неконфиденциальная информация и результаты тестирования.

— сообщили в Dell изданию BleepingComputer.

BleepingComputer пишет, что единственными подлинными данными, украденными в ходе атаки, является устаревший список контактов.

👮Компания не раскрывает подробности взлома, поскольку расследование еще продолжается.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.

По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.

На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.

Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subnoscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.

CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.

В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.

При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.

В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.

На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.

CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.

Microsoft
исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.

Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.

Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.

Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.

При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Мошенники начали представляться сотрудниками мессенджера "Max" в новых cкам-схемах

Пишут
, что фиксируются первые случаи мошенничества, в которых фигурирует мессенджер Max.

Как рассказали очевидцы, звонки совершаются не через сам Max, а по обычной мобильной связи. В ходе разговора пользователю сообщают, что ему срочно нужно зарегистрироваться в «национальном мессенджере» и активировать дополнительный «аккаунт безопасности». Для этого просят продиктовать код из СМС, который на деле поступает от «Госуслуг».

«Мах и его сотрудники не звонят пользователям»

— отметили в пресс-службе мессенджера.

Один из таких звонков поступил и в редакцию KOD[.]RU. В разговоре «представитель Max» использовал типовой сценарий: сообщил о появлении нового официального государственного мессенджера и настаивал на необходимости немедленных действий со стороны пользователя по активации «аккаунта безопасности».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
❗️ F6 вскрыли инфраструктуру кибергруппы NyashTeam

Аналитики компании F6 идентифицировали сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.

Модель MaaS (Malware-as-a-Service, вредоносное программное обеспечение как услуга) позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки. Киберпреступные платформы, созданные по модели MaaS, распространяют готовые вредоносные программы (ВПО), в которых инфраструктура уже настроена, панель управления интуитивно понятна, а инструкции чуть сложнее школьного букваря. Клиентам киберпреступных сервисов остаётся только заплатить за право пользования вредоносным софтом и сразу приступить к его использованию.

В рамках модели MaaS NyashTeam распространяет два семейства ВПО:

1️⃣ DCRat (Dark Crystal RAT) — бэкдор, известный с 2018 года, предназначен для удалённого управления заражёнными устройствами. Поддерживает широкий спектр функций: кражу данных, запись клавиатурного ввода, доступ к веб-камере, скачивание файлов, эксфильтрацию паролей и выполнение произвольных команд.

2️⃣ WebRat — ВПО, специализирующееся на краже учётных данных браузеров, включая пароли, cookies и данные автозаполнения. Поддерживает удалённое выполнение команд и позволяет доставлять дополнительное вредоносное ПО. Он предоставляет как стандартные функции RAT и стилера, так и дополнительные возможности, такие как стриминг экрана и захват данных с веб-камеры. Дополнительная особенность WebRat – размещение админ-панели ВПО на общедоступном веб-ресурсе.

Продажа ВПО ведётся исключительно через 📲 Telegram-боты группировки.

Так, в середине 2024 года киберпреступники из группы Confman использовали домен strpsils[.]top, относящийся к NyashTeam, для распространения вредоносного ПО DCRat. Злоумышленники рассылали фишинговые письма со ссылками на загрузку файла 📂«Перечень.7z» в адрес 🇷🇺российских компаний, осуществляющих свою деятельность в логистической, нефтегазовой, геологической и IT сферах


С 2022 года, момента начала активности группировки, специалисты F6 зафиксировали более 350 доменов второго уровня, некоторые из них связаны с более чем 100 доменами третьего уровня.

👆CERT-F6 направил на блокировку вредоносные домены, связанные с группировкой NyashTeam, в Координационный центр доменов .RU/.РФ. На июль 2025 года уже заблокированы более 110 доменов в зоне .ru. Также заблокирован 🇷🇺 Telegram-канал с исходным кодом WebRat и 4 обучающих видео на популярном видеохостинге.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Госдума приняла закон о признании отягчающим обстоятельством использование VPN и введении уголовной ответственности за организацию передачи номеров.

❗️Госдума приняла закон о штрафах за поиск экстремистских материалов и рекламу VPN-сервисов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Sachok
Топ телеграм-каналов в ИБ

Вторая часть нашего рейтинга каналов в ИБ-отрасли включает OSINT-тематику, юмор и каналы, не участвовавшие в голосовании(они в категории «вне голосования).

OSINT:

1. Russian OSINT
2. КиберДед official
3. BeholderIsHere Media HUB
4. OSINT mindset
5. Schwarz_Osint
6. DanaScully
6. STEIN: ИБ OSINT

Юмор/мемы:

1. Cybersecurity memes off
2. Спасите Нарциссо
3. Bimbosecurity
4. #memekatz
5. Я у мамы SecMemOps
6. Information Security Memes
7. Memes 365
8. OTSOSINT и The After Times
9. Вредные советы по ИБ

Каналы Вне Голосования:

Linux Security
Belyaev_security
Информационная опасность
KoSec
ИнфоТеКС
Гарда
😉👀 Спасибо уважаемым коллегам и подписчикам! Всегда ценно получать обратную связь.

https://news.1rj.ru/str/CyberSachok/2533

Хочется поблагодарить @CyberSachok за кропотливую работу над рейтингами [часть 1 и часть 2] и вклад в развитие российского ИБ-сообщества. Рекомендую поддержать канал подпиской.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
64
Мы подписали соглашение с Oracle на дополнительные 4,5 гигаватт мощности в рамках проекта Stargate

пишет глава 👩‍💻OpenAI Сэм Альтман.

По оценкам OpenAI, Stargate позволит создать около 100 000 рабочих мест.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Reuters, в среду 🇫🇷👮прокуратура Франции сообщила, что на Украине при содействии французской полиции и Европола был арестован человек, подозреваемый в администрировании форума XSS.

В Communiqué de presse говорится следующее (cкрин 🦆):

Он был задержан 22 июля в Украине украинскими властями (Службой безопасности Украины и Генеральной прокуратурой Украины) в присутствии французской полиции, ведущей расследование, и при содействии Европола.
@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Администрация Трампа планирует потратить $1 млрд на 👺«кибероперации» против 🇨🇳 Китая

Белый дом через Пентагон планирует потратить 1 миллиард долларов в течение следующих четырех лет на «кибероперации против Китая».

В положении законопроекта Трампа 🎖«One Big Beautiful Bill» не уточняется, что именно из себя представляют собой «наступательные кибероперации», а также какие конкретные инструменты или программное обеспечение подпадают под это определение. В бюджете отмечается, что деньги пойдут на расширение и улучшение кибервозможностей Индо-Тихоокеанского командования США.

💬СМИ в США постоянно пишут, что США сталкиваются с постоянными киберугрозами со стороны Китая.

Демократ Рон Уайден заявил, что инициатива появилась на фоне сокращения администрацией Трампа финансирования программ оборонительной кибербезопасности, включая урезание бюджета для CISA.

«Администрация Трампа резко сократила финансирование кибербезопасности и правительственных технологий, оставив нашу страну совершенно беззащитной перед атаками иностранных хакеров»
— заявил Уайден в электронном письме изданию TechCrunch.

🥷❗️Под "наступательными кибероперациями" следует понимать широкий спектр действий, от использования уязвимостей нулевого дня (zero day exploits) и развертывания шпионского ПО (spyware) до сбора разведывательных данных, включая анализ сетевого трафика (netflow). Финансирование свидетельствует о фундаментальном сдвиге кибернетической доктрины США в сторону более агрессивной позиции.

1️⃣ Выделяется $150 миллионов Министерству энергетики на "инициирование начальных усилий по созданию самосовершенствующихся моделей искусственного интеллекта для науки и инженерии" на основе данных национальных лабораторий (Раздел 50404). ИИ-модели должны стать основой для будущих военных и гражданских технологий, обеспечивая когнитивное превосходство перед потенциальным противником.

2️⃣ $20 миллионов выделяется на "программы оборонной кибербезопасности DARPA" (Раздел 20006).

3️⃣ $250 миллионов напрямую выделяется на "расширение направлений деятельности Киберкомандования в области искусственного интеллекта" (Раздел 20005). Прямое указание на разработку ИИ-агентов для ведения кибервойны, автоматизации атак и анализа оборонительных систем противника.

4️⃣ Выделено $145 миллионов на "разработку искусственного интеллекта для обеспечения работы ударных беспилотных авиационных систем одностороннего действия и военно-морских систем" (Раздел 20005).

5️⃣ $300 миллионов выделяется на "закупку возможностей ячеистых сетевых коммуникаций для Тихоокеанского командования специальных операций" (Раздел 20009).

6️⃣ $124 миллиона направляется на цифровые полигоны для "улучшения возможностей Центра управления испытательными ресурсами в области искусственного интеллекта" (Раздел 20005).

И много чего ещё...
--------------------------

👆🤔 Судя по всему, кто-то основательно готовится к конфликту в 💪 2028-2030 годах.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8