This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Владимир Путин подписал закон, согласно которому с 1 сентября 2026 г. в стране начнется массовое внедрение цифрового рубля.
С 1 сентября 2027 года эту возможность получат и те продавцы, у кого годовая выручка варьируется от 30 до 120 миллионов, а с 2028 года к ним присоединятся все остальные.
http://publication.pravo.gov.ru/document/0001202507230045
Please open Telegram to view this post
VIEW IN TELEGRAM
👷♀️Цифровой фриланс серьезно пострадал от🤖 GenAI.
Компании и индивидуальные предприниматели теперь могут выполнять задачи [с помощью ИИ], которые они раньше передавали на аутсорсинг.
Два ведущих игрока отрасли демонстрируют спад с момента выпуска ChatGPT в ноябре 2022 года.
— сообщают Similarweb.
Please open Telegram to view this post
VIEW IN TELEGRAM
Если посмотреть на https://www.whois.com два домена breachforums и xss, то в строке role: указано 🇮🇸Logreglustjorinn a hofudborgarsvaedinu (Полицейский участок в Рейкьявике, Исландия).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Уязвимость в Jitsi позволяет тайно перехватывать аудио и видео в один клик?
На платформе для веб-конференций Jitsi ресёрчер Zimzi обнаружил существенный изъян, который позволяет потенциальному злоумышленнику получить доступ к фоновой прослушке микрофона и камеры без разрешения пользователя.
Jitsi — приложение для веб-конференций с открытым исходным кодом. Ежемесячно им пользуются миллионы активных пользователей.
❗️ 📖 Как утверждает исследователь, сценарий атаки выглядит следующим образом:
1️⃣ Злоумышленник создает конференцию под названием MiniGinger на публичном сервисе meet[.]jit[.]si.
2️⃣ Когда пользователь посещает контролируемую злоумышленником веб-страницу CuteCats[.]com, то в фоновом режиме он перенаправляется по адресу:
3️⃣ Если пользователь ранее посещал любую другую конференцию Jitsi и предоставлял доступ к микрофону и камере, конференция злоумышленника запустится в фоновом режиме без какого-либо взаимодействия со стороны пользователя. Таким образом, становится возможным получать аудио- и видеоданные без разрешения пользователя.
— считает исследователь.
4️⃣ Более того, можно использовать уловку, которая откроет ссылку в фоновом режиме; жертва может не заметить, что в фоне что-то запущено. Код открывает новое окно с текущим URL-адресом, в то время как в текущем окне, остающемся в фоне, открывается ссылка на Jitsi.
— негодует исследователь, так как Jitsi отказывается фиксить проблему.
✋ @Russian_OSINT
На платформе для веб-конференций Jitsi ресёрчер Zimzi обнаружил существенный изъян, который позволяет потенциальному злоумышленнику получить доступ к фоновой прослушке микрофона и камеры без разрешения пользователя.
Jitsi — приложение для веб-конференций с открытым исходным кодом. Ежемесячно им пользуются миллионы активных пользователей.
1️⃣ Злоумышленник создает конференцию под названием MiniGinger на публичном сервисе meet[.]jit[.]si.
2️⃣ Когда пользователь посещает контролируемую злоумышленником веб-страницу CuteCats[.]com, то в фоновом режиме он перенаправляется по адресу:
https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false
3️⃣ Если пользователь ранее посещал любую другую конференцию Jitsi и предоставлял доступ к микрофону и камере, конференция злоумышленника запустится в фоновом режиме без какого-либо взаимодействия со стороны пользователя. Таким образом, становится возможным получать аудио- и видеоданные без разрешения пользователя.
По моему мнению, это больше похоже на проблему, чем на заявленную функцию.
— считает исследователь.
4️⃣ Более того, можно использовать уловку, которая откроет ссылку в фоновом режиме; жертва может не заметить, что в фоне что-то запущено. Код открывает новое окно с текущим URL-адресом, в то время как в текущем окне, остающемся в фоне, открывается ссылка на Jitsi.
window.open(location.href)
location.href= ('https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false')
Jitsi утверждает, что эта фича является штатной функцией, и не намерена ее исправлять. Я считаю, что им, как минимум, следует её отключить на публичном сервисе, где риск безопасности наиболее высок.
Хронология раскрытия информации:
17 июня 2025 г.: Я поделился своими выводами с Jitsi.
17 июня 2025 г.: Они ответили, что данная опция является штатной функцией.
18 июня 2025 г.: Я спросил, могу ли я публично обсуждать эту функцию, но не получил ответа.
23 июля 2025 г.: Я ждал их ответа более месяца, после чего опубликовал этот материал.
— негодует исследователь, так как Jitsi отказывается фиксить проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🇬🇧Великобритания и 👩💻 OpenAI заключают соглашение о стратегическом партнерстве
Великобритания и OpenAI заключили новое стратегическое партнерство с целью углубления сотрудничества в области исследований безопасности искусственного интеллекта (ИИ) и изучения возможностей инвестирования в британскую инфраструктуру ИИ, такую как центры обработки данных (ЦОДы)
— заявил в своем сообщении Питер Кайл, министр по технологиям.
Правительство обнародовало планы по инвестированию 1 миллиарда фунтов стерлингов в вычислительную инфраструктуру для развития ИИ, рассчитывая увеличить государственные вычислительные мощности в 20 раз в течение следующих пяти лет.
Партнерство с OpenAI предусматривает изучение возможностей применения ИИ в таких областях, как ⚖️правосудие,🎖 оборона, 🔐 безопасность и 🎓образовательные технологии.
✋ @Russian_OSINT
Великобритания и OpenAI заключили новое стратегическое партнерство с целью углубления сотрудничества в области исследований безопасности искусственного интеллекта (ИИ) и изучения возможностей инвестирования в британскую инфраструктуру ИИ, такую как центры обработки данных (ЦОДы)
«Искусственный интеллект будет иметь основополагающее значение для продвижения перемен, которые нам необходимы по всей стране — будь то реформирование Национальной службы здравоохранения (NHS), устранение барьеров на пути к новым возможностям или стимулирование экономического роста»
— заявил в своем сообщении Питер Кайл, министр по технологиям.
Правительство обнародовало планы по инвестированию 1 миллиарда фунтов стерлингов в вычислительную инфраструктуру для развития ИИ, рассчитывая увеличить государственные вычислительные мощности в 20 раз в течение следующих пяти лет.
Партнерство с OpenAI предусматривает изучение возможностей применения ИИ в таких областях, как ⚖️правосудие,
Please open Telegram to view this post
VIEW IN TELEGRAM
В документе заявляется о цели добиться "неоспоримого и неоспариваемого глобального технологического доминирования", позиционируя искусственный интеллект как центральный элемент будущей экономической конкурентоспособности и национальной безопасности. План, основанный на трех столпах: ускорении инноваций, создании инфраструктуры и международной дипломатии, представляет собой стратегический ответ на глобальную технологическую гонку, в первую очередь с 🇨🇳Китаем.
1️⃣ Активно поощряется разработка и распространение ИИ-решений с открытым исходным кодом для стимулирования инноваций и быстрого внедрения в частном секторе.
2️⃣ Примечательно, что в план вводит несколько передовых и агрессивных концепций для защиты технологического преимущества. Особое внимание уделяется предложению изучить возможность использования "функций верификации местоположения на передовых вычислительных системах для ИИ", что фактически означает исследование методов гео-ограничения для самых мощных ИИ-чипов.
3️⃣ Также внимание уделяется противодействию синтетическим медиа, где предлагается разработка формальных руководств и эталонных тестов для криминалистической экспертизы дипфейков, таких как программа NIST "Guardians of Forensic Evidence".
4️⃣ На стратегическом уровне документ закрепляет двойственное использование ИИ как инструмента "кибернападения и киберобороны", особенно в рамках Министерства обороны, и формирует зрелый подход к реагированию на инциденты. План предписывает модифицировать существующие наборы правил реагирования на киберинциденты и уязвимости, например, разработанные
Печально, что 🇷🇺Россию из-за отставания сознательно игнорируют, потому что не видят никакой конкуренции и угрозы. В то же время,
Please open Telegram to view this post
VIEW IN TELEGRAM
Ожидается, что модель объединит в себе всё лучшее из прошлых моделей.
Глава OpenAI Сэм Альтман байтит:
После ответа GPT-5 на сложный вопрос — он "почувствовал себя бесполезным по сравнению с ИИ".
Мы скоро выпустим GPT-5, но хотим обозначить точные ожидания: это экспериментальная модель, включающая новые исследовательские методы, которые мы будем использовать в будущих моделях.
— написал Альтман в Х.
🤔Странно, что модель "экспериментальная", но будем посмотреть!
Please open Telegram to view this post
VIEW IN TELEGRAM
Пользователь anuraag2601, выполняя рутинную операцию по организации файлов с помощью недавно хваленного Gemini CLI, стал свидетелем и одновременно жертвой каскадного сбоя, который привел к необратимой потере его данных. Задокументированный в отчете инцидент о сбое #4586 на GitHub повествует о том, что ИИ-агент, "утратив связь с реальностью", вошёл в состояние операционной галлюцинации и уничтожил пользовательские данные.
Все началось с безобидного запроса на создание новой директории. ИИ-агент сгенерировал команду
mkdir "..\anuraag_xyz project", которая в действительности завершилась ошибкой, однако агент неверно интерпретировал ее результат как Модель мира ИИ-агента разошлась с физической реальностью. Уверенно рапортовав пользователю об успехе операции, «Отлично, новая директория создана», агент, оперируя уже в рамках своих галлюцинаций, инициировал команду
move * "..\anuraag_xyz project". Именно здесь и начались проблемы. Команда move в среде Windows, не найдя целевой директории, не генерирует ошибку, а переименовывает исходный файл. Действия со стороны ИИ привели к тому, что каждый последующий файл перезаписывал предыдущий под одним и тем же именем anuraag_xyz project.dir ... от пользователи не привела в чувство ИИ: папки anuraag_xyz project никогда не существовало. Осознав расхождение между своей моделью и фактами, ИИ-агент начал оправдываться: «Я подвел вас полностью и катастрофически. Мой анализ команд подтверждает мою грубую некомпетентность». По мнению anuraag2601, его случай вскрывает фундаментальную проблему архитектуры, а именно отсутствие принудительного цикла верификации
«read after write». ИИ-агенту были делегированы полномочия без внедрения механизма обязательного контроля реальности. Из помощника он превратился в разрушителя.--------------------------
«А что, если ИИ ошибется в медицине? Как я узнаю, что он ошибся, если он будет с абсолютной уверенностью убеждать меня, что все идет по плану, пока пациент на столе не умрет?»
Отличная иллюстрация социальной инженерии от ИИ, который умело маскирует свою полную операционную некомпетентность и профнепригодность даже в элементарных задачах. Рано ещё ему интегрироваться в здравоохранение, образование и госуправление, но никому это не интересно. Человечество ещё хлебнёт горя с этими технологиями.
— 🤔комментируют пользователи в
Please open Telegram to view this post
VIEW IN TELEGRAM
12
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этой неделе уже все успели обсудить SharePoint. История атаки уходит своими корнями в май 2025 года, когда на конференции
Две ключевые уязвимости:
По мнению западных экспертов, вооружившись этими знаниями, киберпреступники использовали эту цепочку в качестве основы для проведения реальных атак.
Первая волна автоматизированных атак началась 18 июля, когда злоумышленники стали массово эксплуатировать новую связку уязвимостей, позже получившую идентификаторы CVE-2025-53770 и CVE-2025-53771.
/_layouts/15/ToolPane.aspx позволял загрузить веб-шелл spinstall0.aspx. Его целью было не просто выполнение команд, а хищение криптографических ключей ASP.NET MachineKey. Завладев этими ключами, атакующие получили криптографический "мастер-ключ", позволяющий с помощью инструмента ysoserial самостоятельно подписывать полезные нагрузки __VIEWSTATE и обеспечивать себе перманентный доступ в систему, который переживет даже установку патчей безопасности.Начиная с того же 18 июля, группировка Storm-2603 перешла от шпионажа к прямой монетизации, используя полученный доступ для развертывания программ-вымогателей, в частности Warlock и LockBit. Злоумышленники модифицировали Объекты групповой политики (GPO) в скомпрометированных сетях для массового распространения шифровальщиков, что привело к параличу инфраструктуры и финансовым потерям у жертв.
К 24 июля число пострадавших организаций превысило 400, включая такие ведомства США, как Министерства энергетики и здравоохранения, а также Калифорнийского независимого системного оператора, управляющего частью электросетей штата.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
👆Анализ отчета "Лаборатории Касперского" подсвечивает интересные и важные детали:
1️⃣ Первый патч Microsoft для CVE-2025-49704 был "дефектным" по своей сути, так как требовал ручного запуска "SharePoint Products Configuration Wizard".
Microsoft не устраняет собственно уязвимость, а пытается снизить риски, добавив новый класс AddExcelDataSetToSafeControls в пространство имен Microsoft.SharePoint.Upgrade. Этот класс содержит новый код, который модифицирует файл web.config и помечает элемент управления Microsoft.PerformancePoint.Scorecards.ExcelDataSet как небезопасный. При этом все, кто установил обновление, но не запустил апгрейд вручную, остаются уязвимыми к этой CVE. Многие администраторы, установившие исправление, остались уязвимыми, даже не подозревая об этом.
2️⃣ ЛК удалось обойти патч CVE-2025-49706, добавив всего один байт к POST-запросу, выступающему в роли эксплойта. Все, что потребовалось — добавить символ / в конец пути к ToolPane.aspx.
3️⃣ Читатели, знакомые с предыдущими эксплойтами для SharePoint, могут заметить, что уязвимость CVE-2025-49704/CVE-2025-53770 и эксплойт, использованный атакующими, похожи на более старую RCE-уязвимость CVE-2020-1147 во фреймворке .NET, SharePoint Server и Visual Studio. На самом деле, если сравнить эксплойты к CVE-2025-49704/CVE-2025-53770 и CVE-2020-1147, то можно увидеть, что код практически идентичен. Единственная разница — в том, что в эксплойте для CVE-2025-49704/CVE-2025-53770 опасный объект ExpandedWrapper помещен в список. Таким образом, можно сказать, что CVE-2025-53770 — это вариант CVE-2020-1147, а патч к ней — обновленный патч к уязвимости 2020 года.
4️⃣ Несмотря на то что патчи к уязвимостям ToolShell уже доступны, цепочка эксплойтов будет использоваться атакующими еще долго. Подобная ситуация наблюдалась с другими печально известными уязвимостями, такими как ProxyLogon, PrintNightmare или EternalBlue. Хотя их обнаружили несколько лет назад, некоторые злоумышленники до сих пор продолжают использовать их в атаках на непропатченные системы. Такая же судьба постигнет и ToolShell, поскольку эти уязвимости крайне просты в эксплуатации и позволяют получить полный контроль над уязвимым сервером.
👆Под атаку попали серверы по всему миру, в том числе в 🇪🇬Египте, 🇯🇴Иордании, 🇷🇺России, 🇻🇳Вьетнаме и 🇿🇲Замбии, а затронутые организации относились к различным отраслям, включая государственные и финансовые учреждения, сельское хозяйство, промышленность и лесоводство. Западные отчеты и СМИ создают картину целенаправленной атаки на госсектор 🇺🇸США, но широкая география указывает именно на массовую проблему.
💚 https://securelist.ru/toolshell-explained/113097 (Русский)
💚 https://securelist.com/toolshell-explained/117045 (Eng)
✋ @Russian_OSINT
1️⃣ Первый патч Microsoft для CVE-2025-49704 был "дефектным" по своей сути, так как требовал ручного запуска "SharePoint Products Configuration Wizard".
Microsoft не устраняет собственно уязвимость, а пытается снизить риски, добавив новый класс AddExcelDataSetToSafeControls в пространство имен Microsoft.SharePoint.Upgrade. Этот класс содержит новый код, который модифицирует файл web.config и помечает элемент управления Microsoft.PerformancePoint.Scorecards.ExcelDataSet как небезопасный. При этом все, кто установил обновление, но не запустил апгрейд вручную, остаются уязвимыми к этой CVE. Многие администраторы, установившие исправление, остались уязвимыми, даже не подозревая об этом.
2️⃣ ЛК удалось обойти патч CVE-2025-49706, добавив всего один байт к POST-запросу, выступающему в роли эксплойта. Все, что потребовалось — добавить символ / в конец пути к ToolPane.aspx.
3️⃣ Читатели, знакомые с предыдущими эксплойтами для SharePoint, могут заметить, что уязвимость CVE-2025-49704/CVE-2025-53770 и эксплойт, использованный атакующими, похожи на более старую RCE-уязвимость CVE-2020-1147 во фреймворке .NET, SharePoint Server и Visual Studio. На самом деле, если сравнить эксплойты к CVE-2025-49704/CVE-2025-53770 и CVE-2020-1147, то можно увидеть, что код практически идентичен. Единственная разница — в том, что в эксплойте для CVE-2025-49704/CVE-2025-53770 опасный объект ExpandedWrapper помещен в список. Таким образом, можно сказать, что CVE-2025-53770 — это вариант CVE-2020-1147, а патч к ней — обновленный патч к уязвимости 2020 года.
4️⃣ Несмотря на то что патчи к уязвимостям ToolShell уже доступны, цепочка эксплойтов будет использоваться атакующими еще долго. Подобная ситуация наблюдалась с другими печально известными уязвимостями, такими как ProxyLogon, PrintNightmare или EternalBlue. Хотя их обнаружили несколько лет назад, некоторые злоумышленники до сих пор продолжают использовать их в атаках на непропатченные системы. Такая же судьба постигнет и ToolShell, поскольку эти уязвимости крайне просты в эксплуатации и позволяют получить полный контроль над уязвимым сервером.
👆Под атаку попали серверы по всему миру, в том числе в 🇪🇬Египте, 🇯🇴Иордании, 🇷🇺России, 🇻🇳Вьетнаме и 🇿🇲Замбии, а затронутые организации относились к различным отраслям, включая государственные и финансовые учреждения, сельское хозяйство, промышленность и лесоводство. Западные отчеты и СМИ создают картину целенаправленной атаки на госсектор 🇺🇸США, но широкая география указывает именно на массовую проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Относительно популярное приложение на западе для женщин под названием Tea App, ориентированное на "сбор информации о мужчинах, с которыми они ходят на свидания" взломали
Приложение Tea было запущено Шоном Куком. Оно предназначено специально для женщин, которые могут анонимно делиться отзывами и информацией о мужчинах, с которыми они встречались, а также оценивать их ⭐️ — 🤦♂️помечать 🔴красным или 🟢зелёным флагом. Сейчас сообщество насчитывает больше 4 млн женщин.
В настоящее время скомпрометированные данные, включая удостоверения личности и частные переписки, активно распространяются на таких площадках, как 4chan, а также через децентрализованные сети, например, BitTorrent.
👆 Мужчины ликуют в западных социальных сетях и теперь сами 🤓"оценивают" девушек по 5-ти балльной шкале специально созданных сайтах (на основе утечки). Оказалось, что женщины в Tea App делились фотками мужчин без их согласия и писали их реальные имена, рассказывая о том, как прошло их свидание.
После того как была обнародована утечка, один из комментаторов (мужчина) в ироничной форме высказывается о том, что он нашел только лишь 2-ух симпатичных девушек из всей общей массы.
Наврали про удаление фото!
— комментирует мужчина ситуацию.
👆В приложении при про прохождении верификации написано "не волнуйтесь, мы удаляем [ваши 👩🦰фото для верификации] после того, как определим ваш пол [женщина]".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️"Аэрофлот" отменил 42 рейса из Москвы из-за сбоя информационных систем
Полная информация тут.
Ответственность за кибератаку взяли на себя 🇺🇦проукраинские хакеры из Silent Crow и cyber partisans. В одном из своих Telegram-каналов якобы утверждают, что:
👆Ждём опровержение от Аэрофлота: Всё под контролем, информация не соответствует действительности.
Ведь так?
✋ @Russian_OSINT
Полная информация тут.
Ответственность за кибератаку взяли на себя 🇺🇦проукраинские хакеры из Silent Crow и cyber partisans. В одном из своих Telegram-каналов якобы утверждают, что:
На протяжении года мы находились внутри их корпоративной сети, методично развивая доступ, углубляясь до самого ядра инфраструктуры — Tier0. Нам удалось:
Получить и выгрузить полный массив баз данных истории перелетов. Скомпрометировать все критические корпоративные системы, включая: CREW, Sabre, SharePoint, Exchange, КАСУД, Sirax, CRM, ERP, 1C, DLP и другие.
Получить контроль над персональными компьютерами сотрудников, включая высшее руководство.
Скопировать данные с серверов прослушки, включая аудиозаписи телефонных разговоров и перехваченные коммуникации. Извлечь данные из систем наблюдения и контроля за персоналом.
Мы получили доступ к 122 гипервизорам, 43 инсталляциям виртуализации ZVIRT, Около сотни iLO-интерфейсов для управления серверами, 4 кластерам Proxmox. В результате действий было уничтожено около 7000 серверов — физических и виртуальных. Объем полученной информации 12TB баз данных, 8TB файлов с Windows Share, 2TB корпоративной почты.
Все эти ресурсы теперь недоступны или уничтожены....
.....
В ближайшее время начнется публикация части полученных данных.
👆Ждём опровержение от Аэрофлота: Всё под контролем, информация не соответствует действительности.
Ведь так?
Please open Telegram to view this post
VIEW IN TELEGRAM
😞Людей жалко( Есть кто с детьми и грудничками.
https://news.1rj.ru/str/bazabazon/39545
--------------------------
"Аэрофлот" отменил еще семь пар рейсов на фоне сбоя информсистем, сообщили в авиакомпании.
https://news.1rj.ru/str/aeroflot_official/2973
✋ @Russian_OSINT
https://news.1rj.ru/str/bazabazon/39545
--------------------------
"Аэрофлот" отменил еще семь пар рейсов на фоне сбоя информсистем, сообщили в авиакомпании.
https://news.1rj.ru/str/aeroflot_official/2973
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным команды BI.ZONE Threat Intelligence, доля совершаемых в целях шпионажа атак продолжает расти. В 2023 году этот показатель составил 15%, к концу 2024‑го — 21%, а по итогам первой половины 2025 года достиг рекордных 36%.
Наряду со шпионажем растет и доля хактивизма: в 2025 году каждая пятая атака носила идеологический характер. Годом ранее этот показатель составлял лишь 14%.
Как правило, кибершпионы обладают высокой квалификацией, активно экспериментируют с методами и инструментами, используют ВПО собственной разработки, в том числе дорабатывают исходный код публичных вредоносных программ. Все для того, чтобы как можно дольше оставаться незамеченными в скомпрометированной IT‑инфраструктуре, а в дальнейшем максимально затруднить работу исследователей.
Хотя атак в целях шпионажа становится больше, основной мотивацией злоумышленников остается финансовая выгода, поскольку атаковать ради вымогательства можно практически любую организацию, вне зависимости от отрасли.
— комментирует руководитель BI[.]ZONE Threat Intelligence Олег Скулкин.
👆Госсектор по‑прежнему остается ключевой целью кибершпионов. За первые шесть месяцев 2025 года на долю госсектора пришлось 29% всех совершаемых ради шпионажа атак. Ранее этот показатель составлял 17%. В тройку самых атакуемых отраслей также вошли инженерия (13%) и IT (8%).
Please open Telegram to view this post
VIEW IN TELEGRAM