Forwarded from Горелкин
Кибербез-сообщество обеспокоено формулировками, которые содержатся во втором пакете антимошеннических законопроектов. По мнению ИБ-специалистов, предлагаемый запрет на распространение информации о багах и уязвимостях серьезно осложнит работу «белых хакеров».
Согласен: эта норма нуждается в уточнении. Планирую обсудить с Минцифры формулировки, которые предлагает сообщество. Нельзя забывать, что все российские ИБ-специалисты когда-то были читателями журнала «Хакер» и завсегдатаями соответствующих форумов. В профессию их привело именно любопытство к уязвимостям и желание их изучать. Каким будет следующее поколение кибербезопасников, если эта информационная среда будет выхолощена?
Атаки на информационную инфраструктуру с каждым днем становятся всё мощнее и изощреннее. Чтобы противостоять этой угрозе, государства-лидеры должны формировать прочный контур цифровой обороны. Поэтому подходить к регулированию кибербеза в этих условиях следует с максимальной деликатностью, опираясь на опыт ИБ-сообщества.
⚡️ МАХ-канал
«Это как запретить врачам изучать и дискутировать в научных целях о воздействии вирусов на живые организмы, потому что информация может быть использована для создания биологического оружия», – пишет @Russian_OSINT и приводит другие, вполне резонные замечания экспертов рынка.
Согласен: эта норма нуждается в уточнении. Планирую обсудить с Минцифры формулировки, которые предлагает сообщество. Нельзя забывать, что все российские ИБ-специалисты когда-то были читателями журнала «Хакер» и завсегдатаями соответствующих форумов. В профессию их привело именно любопытство к уязвимостям и желание их изучать. Каким будет следующее поколение кибербезопасников, если эта информационная среда будет выхолощена?
Атаки на информационную инфраструктуру с каждым днем становятся всё мощнее и изощреннее. Чтобы противостоять этой угрозе, государства-лидеры должны формировать прочный контур цифровой обороны. Поэтому подходить к регулированию кибербеза в этих условиях следует с максимальной деликатностью, опираясь на опыт ИБ-сообщества.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Компания X.AI Илона Маска инициировала судебное разбирательство [1,2] против бывшего сотрудника и инженера Сюэчэня Ли (Xuechen Li), подав 28 августа 2025 года иск против него в Федеральный суд Северного округа Калифорнии.
Ли обвиняется в систематическом хищении коммерческих тайн, связанных с флагманским ИИ чат-ботом Grok, а похищенная интеллектуальная собственность, включая исходный код, веса моделей, методы тонкой настройки, системные промпты и другое ноу-хау и "многое другое", могли предназначаться для
Через три дня после этого, 28 июля, инженер внезапно уволился, уже имея на руках предложение о работе в OpenAI.
По версии xAI, представленной в иске, такая последовательность событий доказывает, что Ли сначала обналичил свои активы в компании, а затем похитил интеллектуальную собственность. Копирование данных производилось с использованием методов сокрытия следов, которые, как утверждается, включали удаление истории браузера и системных журналов, переименование, а также сжатие файлов.
Обнаружив утечку благодаря DLP, X.AI оперативно инициировала внутреннее расследование. В ходе встреч с юристами 14 и 15 августа Ли, в присутствии своего уголовного адвоката, письменно признал факт копирования файлов, однако впоследствии стал уклоняться от сотрудничества.
🔐 Пароль от аккаунта, куда были загружены похищенные данные, был изменен Ли 11 августа, в тот же день, когда он получил официальное требование от X.AI. Позже адвокат ответил, что Ли "не помнит" пароли.
Иск X.AI основан на предполагаемых нарушениях, включающих хищение коммерческой тайны (согласно федеральному закону Defend Trade Secrets Act), неправомерный доступ к компьютерным данным (согласно Уголовному кодексу Калифорнии), мошенничество и нарушение договорных обязательств о конфиденциальности.
⚖️X.AI имеет все шансы на победу в суде. Доказательная база выглядит очень мощной: логи систем безопасности, фиксация копирования, письменное признание самого Ли, сделанное в присутствии адвоката, и его последующие попытки скрыть данные путём смены паролей. В этом случае высока вероятность, что суд удовлетворит ключевые требования истца.
В иске не содержится прямых утверждений о том, что OpenAI сознательно давала указания Ли похитить код, но если фирма Winston & Strawn (юристы X.AI) докажет, что хотя бы часть кода Grok была интегрирована в ChatGPT, то они смогут потребовать через суд не только миллиардные компенсации, но и судебного запрета на использование и распространение всех версий ChatGPT, а это уже экзистенциальная угроза для всего бизнеса OpenAI.
👮Ли хотят обязать передать все его личные электронные устройства (компьютеры, телефоны, облачные хранилища) на 14-дневный период для проведения форензик-анализа. xAI требует временно запретить Ли выполнять "любую роль или обязанности в OpenAI или у любого другого конкурента, относящиеся к генеративному ИИ", до тех пор, пока не будет подтверждено полное удаление всей конфиденциальной информации.
Он скачал весь репозиторий кода xAI, логи подтверждают, что он это сделал, и он признался в этом!
— пишет Илон Маск в
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Anthropic решила обучать свои ИИ-модели на пользовательских данных, к которым относятся диалоги из чатов и сессии программирования, за исключением случаев, когда пользователи отказываются от такой практики.
Теперь мы даем пользователям возможность разрешить использование своих данных для улучшения Claude и усиления наших мер защиты от неправомерного использования, таких как мошенничество и злоупотребления.
— сообщается в уведомлении.
Обновления применяются к пользователям тарифных планов Claude Free, Pro и Max, в том числе при использовании ими Claude Code из учетных записей, связанных с этими планами.
Если вы являетесь пользователем, то у вас есть время до 28 сентября 2025 года, чтобы принять обновленное Пользовательское соглашение и сделать свой выбор. Если вы решите принять новые политики сейчас, то они вступят в силу немедленно. Обновления будут применяться только к новым или возобновленным чатам и сессиям для написания кода.
⏳Срок хранения данных составит до 5 лет, если вы разрешите нам использовать их для обучения моделей.
😡Пользователи Reddit отмечают, что интерфейс всплывающего окна с предложением принять новые условия намеренно спроектирован так, чтобы подтолкнуть пользователя к быстрому согласию, не вникая в детали. Переключатель отказа от сбора данных сделан незаметным, в то время как кнопка «Принять» — основной визуальный акцент.
В ходе дискуссии отмечается, что корпоративные клиенты, заключающие многомиллионные контракты с Anthropic, имеют юридические рычаги для защиты своих данных через жёсткие договорные обязательства, в то время как частные пользователи лишены какой-либо адекватной защиты и полностью зависят от добросовестности компании.
Особое возмущение вызывает тот факт, что новая политика распространяется не только на бесплатных, но и на платных пользователей (тарифы Pro и Max). Некоторые воспринимают это как нарушение негласного договора «Web 2.0», согласно которому пользователь платит либо деньгами, либо данными, но не тем и другим одновременно.
Один из пользователей саркастически замечает:
«Вы вправду думаете, что цель отдела по этике — соблюдать этику?».
Другой развивает эту мысль:
«Цель отдела по этике — выставлять компанию в хорошем свете, что бы она ни творила, обеспечивать правдоподобное отрицание и „отмывать“ ее действия с точки зрения этики»
🤔Пользователи не верят, что отказ от предоставления данных будет в действительности соблюдаться. Преобладает мнение, что сбор данных будет осуществляться в любом случае, а возможные утечки или нецелевое использование — лишь вопрос времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺 EU Chat Control: В полку европейской оппозиции прибыло!
Как сообщалось ранее, в ЕС хотят внедрить тотальную систему📸 слежки в мессенджерах, лишив возможности людей приватного общения. На фоне давления со стороны общественности, некоторым европейским политикам пришлось пойти на уступки и присоединиться к лагерю оппозиции.
🇧🇪Бельгия и 🇨🇿Чехия теперь тоже являются противниками EU Chat Control.
📊 Количественный расклад:
♋️ 6 стран против
✅ 15 стран за
🤷♂️6 стран не определились
♋️ Кто против EU Chat Control?
🇦🇹 Австрия
🇧🇪 Бельгия
🇨🇿 Чехия
🇫🇮 Финляндия
🇳🇱 Нидерланды
🇵🇱 Польша
✅ Кто ЗА EU Chat Control?
🇧🇬 Болгария
🇭🇷 Хорватия
🇨🇾 Кипр
🇩🇰 Дания
🇫🇷 Франция
🇭🇺 Венгрия
🇮🇪 Ирландия
🇮🇹 Италия
🇱🇻 Латвия
🇱🇹 Литва
🇲🇹 Мальта
🇵🇹 Португалия
🇸🇰 Словакия
🇪🇸 Испания
🇸🇪 Швеция
🤷♂️Кто не определился по EU Chat Control?
🇪🇪 Эстония
🇩🇪 Германия
🇬🇷 Греция
🇱🇺 Люксембург
🇷🇴 Румыния
🇸🇮 Словения
🕔 12 сентября Совет ЕС должен озвучить свою позицию по законопроекту «Chat Control».
🕔 14 октября ожидается решающее голосование по этому вопросу.
👀 Источник: https://fightchatcontrol.eu
✋ @Russian_OSINT
Как сообщалось ранее, в ЕС хотят внедрить тотальную систему
🇧🇪Бельгия и 🇨🇿Чехия теперь тоже являются противниками EU Chat Control.
📊 Количественный расклад:
🤷♂️6 стран не определились
🇦🇹 Австрия
🇧🇪 Бельгия
🇨🇿 Чехия
🇫🇮 Финляндия
🇳🇱 Нидерланды
🇵🇱 Польша
🇧🇬 Болгария
🇭🇷 Хорватия
🇨🇾 Кипр
🇩🇰 Дания
🇫🇷 Франция
🇭🇺 Венгрия
🇮🇪 Ирландия
🇮🇹 Италия
🇱🇻 Латвия
🇱🇹 Литва
🇲🇹 Мальта
🇵🇹 Португалия
🇸🇰 Словакия
🇪🇸 Испания
🇸🇪 Швеция
🤷♂️Кто не определился по EU Chat Control?
🇪🇪 Эстония
🇩🇪 Германия
🇬🇷 Греция
🇱🇺 Люксембург
🇷🇴 Румыния
🇸🇮 Словения
🕔 12 сентября Совет ЕС должен озвучить свою позицию по законопроекту «Chat Control».
🕔 14 октября ожидается решающее голосование по этому вопросу.
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Телефоны iPhone без RuStore начали продавать в России с пометкой о наличии "недостатка" в связи с вступлением в силу нового закона
Как сообщает ТАСС, с 1 сентября вступил в силу закон, обязывающий производителей и поставщиков гаджетов, продаваемых в РФ, обеспечивать техническую возможность свободной установки и обновления отечественных приложений, в том числе RuStore и мессенджера Max.
Клиентов перед покупкой устройства просят ✍️подписать документ об отсутствии претензии в связи с отсутствием российского магазина приложений.
Покупателям продукции Apple сообщается о том, что товар имеет "недостаток" и предлагается сделать расписку:
— отмечается в расписке.
✋ @Russian_OSINT
Как сообщает ТАСС, с 1 сентября вступил в силу закон, обязывающий производителей и поставщиков гаджетов, продаваемых в РФ, обеспечивать техническую возможность свободной установки и обновления отечественных приложений, в том числе RuStore и мессенджера Max.
Клиентов перед покупкой устройства просят ✍️подписать документ об отсутствии претензии в связи с отсутствием российского магазина приложений.
Покупателям продукции Apple сообщается о том, что товар имеет "недостаток" и предлагается сделать расписку:
Изделие проверено, получено в надлежащей комплектации, не имеет видимых повреждений. Всю необходимую информацию о товаре, его состоянии на момент продажи, порядке и сроках возврата товара получил, претензий не имею, что подтверждено подписью ниже.
Товар имеет недостаток: невозможно установить и использовать единый магазин приложений (RuStore). Приобретая данный товар, потребитель уведомлен и согласен с обозначенным недостатком и не вправе предъявлять требования в связи с его наличием на основании ст. 18 Закона РФ “О защите прав потребителей”.
— отмечается в расписке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
В структуре Google скоро появится новое киберподразделение
"Мы должны перейти от реактивной позиции к проактивной… если мы хотим добиться реальных перемен прямо сейчас".
— подчеркнула вице-президент Google Threat Intelligence.
🚨Речь идёт о том, что основным оружием Google будут не эксплойты или ПО для взлома, а огромные технические ресурсы, юридический отдел, глобальная сеть партнеров из разных стран и огромный объём разведданных.
⌛️Google планирует раскрыть больше подробностей о работе нового подразделения в ближайшие месяцы.
👆Стоит напомнить, что недавно Конгресс принял законодательный акт «One Big Beautiful Bill», в рамках которого на наступательные кибероперации было выделено $1 млрд. Появились даже разговоры, что часть функций могут передать частникам.
Кроме того, 15 августа 2025 года был внесён проект закона «Scam Farms Marque and Reprisal Authorization Act», который предлагает узаконить механизм выдачи президентом США
Если говорить человеческим языком, то «каперство и репрессалии» — это механизм делегирования государством военных полномочий частному сектору. В случае принятия закона, частной корпорации, например, компании Google может быть выдано официальное разрешение на проведение наступательных киберопераций ("hack back") против конкретной, признанной враждебной, хакерской группировки (например, известной группы вымогателей, действующей из-за рубежа).
Гипотетически Google сможет легально взламывать и уничтожать инфраструктуру враждебных хакерских группировок.
Частные компании, такие как Google, обладают технологиями, скоростью и разветвленной глобальной инфраструктурой, которые в совокупности могут превосходить возможности многих государственных агентств. По сути, закон "спускает с поводка" корпорации, чтобы те могли дать бой там, где государство бессильно.
Вопрос очень тонкий, так как легализация проведения киберопераций частниками открывает самый настоящий ящик Пандоры. Государство в перспективе может утратить монополию на насилие.
Кто будет контролировать
Если одна из крупнейших технологических компаний мира случайно начнет ⚔️киберзарубу из-за того, что неправильно рассчитала риски своих действий, то последствия корпоративного решения лягут на плечи широкой общественности (а не технологической компании).
— комментирует западный специалист по киберразведке и безопасности Эй Джей Нэш.
👆Эксперты указывают на риски и предостерегают от необдуманных решений.
Please open Telegram to view this post
VIEW IN TELEGRAM
17
🇮🇱Передовое израильское шпионское ПО "Graphite" теперь на службе у американского ведомства👮 ICE
Британские СМИ и Techcrunch пишут, что администрация Трампа помогла 🆙возобновить действие контракта стоимостью $2 миллиона, который связан с израильской фирмой Paragon Solutions, специализирующейся на коммерческих шпионских программах, аналогичных Pegasus.
Ранее Citizen Lab подтвердили использование шпионского🥷 ❗️ ПО Graphite от компании 🇮🇱Paragon [1,2,3] в zero-click атаках на журналистов, которые эксплуатировали уязвимости нулевого дня в операционной системе iOS.
Теперь у🇺🇸 Иммиграционной и таможенной полиции США (ICE) появился 📖 мощный киберинструмент Graphite, способный в определенных ситуациях🎩 компрометировать мобильные устройства подозреваемых, а также извлекать данные даже из защищенных сквозным шифрованием приложений, таких как WhatsApp.
👀 Если обратить внимание на контракт 70CTD024P00000012, то там действительно указано, что 30 августа 2025 года он был возобновлён (Modification P00002).
Таким образом, ICE получает беспрецедентные возможности для оперативной деятельности, что уравнивает её технологический потенциал в сфере мобильного наблюдения с ведущими разведывательными агентствами.
Как пишет журналист Джек Полсон, исполнительный указ Байдена об ограничении закупок иностранных шпионских технологий удалось обойти благодаря приобретению израильской Paragon американской частной инвестиционной компанией AE Industrial Partners и её последующему слиянию с REDLattice — глубоко интегрированным в ВПК США подрядчиком.
В состав руководства REDLattice входят экс-глава🇺🇸 Центра киберразведки ЦРУ Эндрю Бойд и бывший 🛡 начальник штаба армии США Джеймс Макконвилль.
Управляющая компания REDLattice, поглотившая Paragon, также является прямым подрядчиком Командования специальных операций США (JSOC).
🎩 Случай создает прецедент, открывающий возможность для внедрения передовых иностранных киберинструментов в арсенал американских ведомств. Серьёзность намерений подтверждается и деталями контракта с ICE, который предусматривает не только лицензии на ПО, но и поставку оборудования, техническую поддержку и обучение персонала.
Старший исследователь Citizen Lab Джон Скотт-Рейлтон, известный расследованиями в сфере кибершпионажа, считает, что это удар по правам американцев, национальной безопасности и контрразведке. Он прямо называет Paragon «иностранным наёмническим шпионским ПО».
Сейчас, когда ICE вооружилась Graphite, общественность и эксперты будут пристально следить за дальнейшими действиями Paragon. Оправдаются ли обещания об его «целевом» и законном применении ПО, или же американцев ждёт очередной виток скандалов, подобных 🇮🇹итальянскому – только уже на американской земле? Будем посмотреть.
✋ @Russian_OSINT
Британские СМИ и Techcrunch пишут, что администрация Трампа помогла 🆙возобновить действие контракта стоимостью $2 миллиона, который связан с израильской фирмой Paragon Solutions, специализирующейся на коммерческих шпионских программах, аналогичных Pegasus.
Ранее Citizen Lab подтвердили использование шпионского
Теперь у
Таким образом, ICE получает беспрецедентные возможности для оперативной деятельности, что уравнивает её технологический потенциал в сфере мобильного наблюдения с ведущими разведывательными агентствами.
Как пишет журналист Джек Полсон, исполнительный указ Байдена об ограничении закупок иностранных шпионских технологий удалось обойти благодаря приобретению израильской Paragon американской частной инвестиционной компанией AE Industrial Partners и её последующему слиянию с REDLattice — глубоко интегрированным в ВПК США подрядчиком.
В состав руководства REDLattice входят экс-глава
Управляющая компания REDLattice, поглотившая Paragon, также является прямым подрядчиком Командования специальных операций США (JSOC).
Старший исследователь Citizen Lab Джон Скотт-Рейлтон, известный расследованиями в сфере кибершпионажа, считает, что это удар по правам американцев, национальной безопасности и контрразведке. Он прямо называет Paragon «иностранным наёмническим шпионским ПО».
Сейчас, когда ICE вооружилась Graphite, общественность и эксперты будут пристально следить за дальнейшими действиями Paragon. Оправдаются ли обещания об его «целевом» и законном применении ПО, или же американцев ждёт очередной виток скандалов, подобных 🇮🇹итальянскому – только уже на американской земле? Будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
13
Компанию Anthropic оценили в $183 миллиарда [1,2] после того, как она завершила инвестиционный раунд серии F на сумму $13 миллиардов. Раунд возглавил фонд ICONIQ при участии Fidelity и Lightspeed Venture Partners. Финансовые вливания в компанию переводят разработчика Claude в ранг самостоятельного рыночного гиганта, чья стратегия и технологический стек получают высочайшее доверие от глобальных инвесторов.
💰Привлечённый капитал будет направлен на трёх основных 🐳китов: расширение мощностей для удовлетворения растущего спроса со стороны enterprise-клиентов, углубление исследований в области
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь Лукаш Олейник из 🇬🇧Королевского колледжа Лондона (факультет ⚔️военных исследований) провел исследование
Человек по своей природе зачастую непоследователен. На его стиль письма, скорость ответа и даже мнения влияют разные факторы, например, настроение, усталость, контекст и личные события, в то время, как ИИ-агент лишен человеческих "недостатков".
🕵️Паттерны для выявления ИИ-ботов:
🤔Концепция «ИИ-фабрик для пропаганды» на потребительском оборудовании больше не является чем-то теоретическим.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Как сообщает «ТАСС», зампред правления Сбербанка Станислав Кузнецов на Восточном экономическом форуме прогнозирует🔻усугубление ущерба для российской экономики от действий киберпреступников.
«При росте атак в три раза в текущем году, мы считаем, что в целом ситуация имеет тренд на ухудшение и ущерб российской экономике может составить около💸 1,5 трлн рублей. Это колоссальные цифры и подтверждают наши опасения о том, что киберпреступники стали охотиться на другом уровне»
— комментирует Станислав Кузнецов цифры за январь-август 2025.
😕Печально.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Ресерчеры из Лаборатории Касперского выкатили монументальное исследование атак проукраинских хактивистских и APT-группировок, нацеленных на организации в России, Беларуси и некоторых других странах.
В последние годы Россия сталкивается с беспрецедентным количеством кибератак.
По оценкам ЛК, начиная с февраля 2022 года и по сегодняшний день это самая атакуемая в киберпространстве страна. При этом целями становятся организации из самых разных отраслей.
Ключевой угрозой для российского бизнеса на сегодняшний день остается хактивизм, причем масштабы и сложность атак растут.
В 2022 году на фоне геополитической напряженности возникло множество хактивистских групп, нацеленных на российские организации, и они активно развиваются.
За прошедшие годы злоумышленники стали более опытными и организованными, они сотрудничают друг с другом, делятся знаниями и инструментами для достижения общих целей.
Кроме того, после 2022 года в российском ландшафте угроз появилось такое явление как группы двойного назначения.
Они используют одни и те же инструменты, техники и тактики и даже общие инфраструктуру и ресурсы.
В зависимости от жертвы они могут преследовать различные цели: потребовать выкуп за зашифрованные данные, нанести непоправимый ущерб, слить украденные данные и предать их огласке в СМИ.
С начала 2022 года специалисты собрали и проанализировали большой массив данных по TTPs проукраинских групп, отмечая формирование новой волны угроз, приобретающей массовый и системный характер в рамках не только отдельно взятой страны, но и по всему миру.
В результате анализа достигнута одна из основных целей, связанная с документальным доказательством предположений из прошлых отчетов: большинство описанных групп активно взаимодействуют между собой и по факту формируют три крупных кластера угроз.
Новое исследование включает актуальную на 2025 год классификацию проукраинских группировок, а также подробное техническое описание наиболее характерных их TTPs и инструментария, что будет чрезвычайно полезно для специалистов SOC, DFIR, CTI и Threat Hunting на практике.
Все группы в ЛК разделили на три кластера на основе их TTPs:
- Кластер I объединяет хактивистские и финансово-мотивированные группы, использующие схожие TTPs. В него вошли следующие группы: Twelve, BlackJack, Crypt Ghouls, Head Mare и C.A.S.
- К кластеру II были отнесены проукраинские APT-группы, которые отличаются своими TTPs от хактивистов: Awaken Likho, Angry Likho, Mythic Likho, Librarian Likho, Cloud Atlas, GOFFEE и XDSpy.
- В кластер III попали хактивистские группы, за которыми не были замечены признаки активного взаимодействия с другими описанными группами: Bo Team и Cyberpartisans.
Настоятельно рекомендуем изучить и взять на вооружение основные положения отчета, полная верcия которого доступна для скачивания (здесь).
Ресерчеры из Лаборатории Касперского выкатили монументальное исследование атак проукраинских хактивистских и APT-группировок, нацеленных на организации в России, Беларуси и некоторых других странах.
В последние годы Россия сталкивается с беспрецедентным количеством кибератак.
По оценкам ЛК, начиная с февраля 2022 года и по сегодняшний день это самая атакуемая в киберпространстве страна. При этом целями становятся организации из самых разных отраслей.
Ключевой угрозой для российского бизнеса на сегодняшний день остается хактивизм, причем масштабы и сложность атак растут.
В 2022 году на фоне геополитической напряженности возникло множество хактивистских групп, нацеленных на российские организации, и они активно развиваются.
За прошедшие годы злоумышленники стали более опытными и организованными, они сотрудничают друг с другом, делятся знаниями и инструментами для достижения общих целей.
Кроме того, после 2022 года в российском ландшафте угроз появилось такое явление как группы двойного назначения.
Они используют одни и те же инструменты, техники и тактики и даже общие инфраструктуру и ресурсы.
В зависимости от жертвы они могут преследовать различные цели: потребовать выкуп за зашифрованные данные, нанести непоправимый ущерб, слить украденные данные и предать их огласке в СМИ.
С начала 2022 года специалисты собрали и проанализировали большой массив данных по TTPs проукраинских групп, отмечая формирование новой волны угроз, приобретающей массовый и системный характер в рамках не только отдельно взятой страны, но и по всему миру.
В результате анализа достигнута одна из основных целей, связанная с документальным доказательством предположений из прошлых отчетов: большинство описанных групп активно взаимодействуют между собой и по факту формируют три крупных кластера угроз.
Новое исследование включает актуальную на 2025 год классификацию проукраинских группировок, а также подробное техническое описание наиболее характерных их TTPs и инструментария, что будет чрезвычайно полезно для специалистов SOC, DFIR, CTI и Threat Hunting на практике.
Все группы в ЛК разделили на три кластера на основе их TTPs:
- Кластер I объединяет хактивистские и финансово-мотивированные группы, использующие схожие TTPs. В него вошли следующие группы: Twelve, BlackJack, Crypt Ghouls, Head Mare и C.A.S.
- К кластеру II были отнесены проукраинские APT-группы, которые отличаются своими TTPs от хактивистов: Awaken Likho, Angry Likho, Mythic Likho, Librarian Likho, Cloud Atlas, GOFFEE и XDSpy.
- В кластер III попали хактивистские группы, за которыми не были замечены признаки активного взаимодействия с другими описанными группами: Bo Team и Cyberpartisans.
Настоятельно рекомендуем изучить и взять на вооружение основные положения отчета, полная верcия которого доступна для скачивания (здесь).
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Федеральный судья Амит Мехта вынес решение [1,2], которое позволяет Google избежать принудительной продажи своего браузера Chrome. Судья постановил, что требование о продаже ключевых активов было чрезмерным.
📊Акции Alphabet отреагировали ростом на 8%.
Несмотря на сохранение ключевых активов, на Google, будут наложены существенные ограничения, которые должны восстановить доверие по части добросовестной конкуренции. Компании запрещается заключать эксклюзивные контракты, которые делают её поисковую систему единственным выбором по умолчанию на смартфонах и в браузерах, хотя она по-прежнему сможет платить за предустановку своих сервисов.
Кроме того, Google обязали предоставить "квалифицированным конкурентам" доступ к определенным данным своего поискового индекса (доступ к этой огромной базе данных о веб-страницах) и статистикой поведения пользователей. При этом рекламные данные останутся для них закрытыми.
Министерство юстиции подчеркнуло, что судебные запреты на антиконкурентные практики распространяются и на продукты Google в сфере генеративного ИИ. Делается это для того, чтобы компания вновь не стала монополистом в отдельных моментах.
👆Эксперты считают, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Hikvision Security Response Center раскрыл три уязвимости в своей платформе управления безопасностью HikCentral, наиболее серьезная из которых, CVE-2025-39247, оценена по шкале CVSS в 8.6 балла. Уязвимость в HikCentral Professional позволяет неаутентифицированному пользователю получить права администратора. Злоумышленники могут не просто похитить данные, манипулировать логами, но и получить доступ к управлению камерами. Например, в нужный момент отключить камеры на охраняемых объектах.
Две другие уязвимости, CVE-2025-39245 в Master Lite и CVE-2025-39246 в FocSign, оценены как "средние" по уровню опасности (4.7 и 5.3 балла). Они допускают внедрение исполняемых команд через CSV в Master Lite и локальное повышение привилегий в FocSign соответственно.
Согласно бюллетеню HSRC-202508-01, Hikvision уже выпустила исправления, включая версии V2.6.3 и V3.0.1 для Professional, и поблагодарила за обнаружение проблем исследователей Юсефа Альфухайда, Надера Альхарби, Эдуардо Бидо и доктора Маттиаса Люттера.
⚙️Рекомендуется срочно обновиться.
https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-vulnerabilities-in-some-hikcentral-products
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷Французский регулятор CNIL наложил штраф на 🌐 Google в размере €325 млн за непрозрачное "согласие на cookie" и рекламную рассылку в Gmail
Регулятор во Франции Commission Nationale de l’Informatique et des Libertés (CNIL) оштрафовал Google LLC (€200 млн) и Google Ireland (€125 млн) за манипулятивный сбор согласий на использование cookie, а также несанкционированную рекламу в Gmail.
1️⃣ При создании аккаунта Google вводил в заблуждение пользователей. Казалось на первый взгляд, что от рекламных cookie можно отказаться, но на самом деле можно было лишь выбрать между обычной и персонализированной рекламой. Полный отказ был невозможен.
2️⃣ Рекламные вставки во вкладках «Промоакции» и «Соцсети» (которые выглядят как обычные письма) были признаны прямой маркетинговой рассылкой. Google не получал отдельного согласия пользователей на показ такой рекламы, что является нарушением.
👆По итогу Google обязали не только выплатить штраф в €325 000 000, но и в течение шести месяцев полностью исправиться по двум основным вопросам, иначе компанию вынудят платить дополнительный штраф в размере €100 000 за каждый день просрочки.
⚖️У компании есть четыре месяца на подачу апелляции, однако это не приостанавливает исполнение предписания.
✋ @Russian_OSINT
Регулятор во Франции Commission Nationale de l’Informatique et des Libertés (CNIL) оштрафовал Google LLC (€200 млн) и Google Ireland (€125 млн) за манипулятивный сбор согласий на использование cookie, а также несанкционированную рекламу в Gmail.
1️⃣ При создании аккаунта Google вводил в заблуждение пользователей. Казалось на первый взгляд, что от рекламных cookie можно отказаться, но на самом деле можно было лишь выбрать между обычной и персонализированной рекламой. Полный отказ был невозможен.
2️⃣ Рекламные вставки во вкладках «Промоакции» и «Соцсети» (которые выглядят как обычные письма) были признаны прямой маркетинговой рассылкой. Google не получал отдельного согласия пользователей на показ такой рекламы, что является нарушением.
👆По итогу Google обязали не только выплатить штраф в €325 000 000, но и в течение шести месяцев полностью исправиться по двум основным вопросам, иначе компанию вынудят платить дополнительный штраф в размере €100 000 за каждый день просрочки.
⚖️У компании есть четыре месяца на подачу апелляции, однако это не приостанавливает исполнение предписания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут Вести, Банк России поддерживает предложение об ограничении количества банковских карт, выданных одному физлицу, заявил статс-секретарь, зампред Банка России Алексей Гузнов на Восточном экономическом форуме (ВЭФ-2025).
"ЦБ поддерживает это. Такая мера позволит бороться с🥷 дропперством"
— подчеркнул Гузнов.
👆По мнению ЦБ, такое ограничение не создаст больших сложностей для россиян.
Банк России оценивал число людей, которые ежемесячно становятся дропперами, в 80 тыс. человек. Нерезиденты, по данным ЦБ, составляют около трети от общего числа дропперов.
— пишет Интерфакс.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
1️⃣ Как пишет ТАСС, надежность мессенджера Max с точки зрения защиты персональных данных пока не подтверждена и проверяется
"Какой будет основной мессенджер - это выбор каждого. Если вы интригу под Max подводите, то <...> у нас же есть закон о персональных данных. За этим направлением очень пристально следят. Утечки персональных данных вызывают большой кризис. На мой взгляд, ФСБ России еще не акцептовала Max как надежный мессенджер с точки зрения персональных данных"
— прокомментировал журналистам на ВЭФ советник президента РФ Антон Кобяков.
Ранее глава Минцифры Максут Шадаев сообщил, что национальный мессенджер Max согласовал с ФСБ необходимые требования по обеспечению безопасности для доступа к инфраструктуре "Госуслуг". Он отметил, что "все необходимые разрешения получены, ведется техническая реализация и тестирование". До этого в нацмессенджере было успешно протестировано оборудование для подключения к "Госуслугам".
2️⃣ Ранее пресс-секретарь президента РФ прокомментировал журналистам, что искренне не понимает контекста обсуждений в отношении безопасности мессенджера MAX:
"Просто не понимаю в чем разница между российским сервисом...я не понимаю в чём разница...потому что мошенники также пользуются что Телеграмом, что MAXом. То есть я не понимаю вот контекст этих обсуждений...искренне не понимаю...а какая разница? Ну также МАХ будут использовать [про мошенников]"
— комментирует Песков.
По его мнению, национальный мессенджер Max должен развиваться так, чтобы у десятков миллионов россиян возникло собственное желание им пользоваться, об этом он сообщил в интервью ТАСС на Восточном экономическом форуме.
По его словам, национальному мессенджеру "еще предстоит большой путь в этом плане". "Но и конкуренты должны быть", - уверен Песков.
Также пресс-секретарь президента считает, что Telegram и WhatsApp должны работать в России, чтобы у Max была конкуренция.------------------------
Уже не раз обсуждалось, что
Важно помнить такой ещё момент: установленное приложение WhatsApp является целью для разработчиков
Если говорить о безопасности Whatsapp, то наглядно ознакомиться с подборкой найденных уязвимостей можно тут — [1,2] от ИБ-специалистов Codeby. Это только то, о чём стало известно публично...
========
Людям предоставить возможность выбора: хоть в MAX, хоть в другие российские разработки, оставить Telegram. Создать конкуренцию, чтобы не было стагнации.
Мессенджер MAX не будет обязательным, традиционные способы аутентификации на разные сервисы, включая привычный доступ через портал Госуслуг, также останутся доступными для россиян, заявил РИА Новости на ВЭФ первый зампред конституционного комитета Совфеда Артём Шейкин.— уже хорошо.
Что касается
Мошенники убедили пенсионерку из Оренбурга проехать свыше 700 километров в Казань и отдать им 3 миллиона
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Исследователи из OpenAI и Georgia Institute of Technology опубликовали исследование
Их возникновение обусловлено фундаментальными статистическими принципами на этапе предварительного обучения и укореняется из-за неверно выстроенных стимулов в экосистеме оценочных бенчмарков на этапе дообучения.
Путь к созданию более надежных и заслуживающих доверия ИИ-сервисов лежит не столько через разработку новых алгоритмов для подавления галлюцинаций, сколько через социотехническое изменение, то есть реформу существующих стандартов оценки. Модификация предполагает отказ от бинарной системы в пользу оценочных шкал, которые вводят явные 👮штрафы за неверные ответы и, таким образом, перестают наказывать модели за честное признание своей неопределенности.
Пример: модели будут «наказаны» за ложную уверенность и вознаграждены за честное признание неопределённости («не знаю», «вероятно», «есть несколько версий»).
Галлюцинации не исчезнут, так как языковая модель работает по принципу аппроксимации вероятностного распределения слов, но уверенных ложных ответов от ИИ-всезнайки должно быть меньше.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Наделавший в прошлом месяце шуму в инфосеке PromptLock ransomware как первый штамм программ-вымогателей на основе ИИ в реальности оказался результатом работы команды ученых из Нью-Йоркского университета.
Ransomware был впервые замечен исследователями ESET на VirusTotal и мог применять инструменты ИИ для создания вредоносного кода на лету и шифрования пользовательских данных.
К настоящему времени ученые официально взяли на себя ответственность за разработку PromptLock ransomware, показав по результатам своего исследования, что системы ИИ способны проводить полномасштабные атаки.
По данным университета, команда из шести профессоров и исследователей компьютерных наук разработала PromptLock, но лишь в качестве PoC, не способного работать вне изолированной лабораторной среды.
В рамках тестирования также загрузили программу на VirusTotal.
Сама программа-вымогатель работает как «оркестратор», подключаясь к одной из больших языковых моделей OpenAI с открытым исходным кодом, которую любой может загрузить и запустить на сервере, в том числе через облачный провайдер.
Оркестратор, который может работать из вредоносного файла, делегирует планирование, принятие решений и генерацию полезной нагрузки LLM.
После запуска оркестратора злоумышленник теряет управление, и LLM управляет жизненным циклом программы-вымогателя, что включает в себя взаимодействие вредоносного файла с LLM посредством подсказок на естественном языке, а затем запуск сгенерированного кода.
Причем в конструкции оркестратора не используются никаких конкретных джейлбрейков.
Вместо этого, формулируются запросы для каждой задачи таким образом, чтобы они выглядели как законный запрос.
Исследователи протестировали атаки на имитируемом сервере, ПК с ОС Windows и устройстве Raspberry Pi и обнаружили, что PromptLock часто удавалось успешно генерировать и выполнять вредоносные инструкции.
Запуск программы-вымогателя обходится недорого: представленный прототип потребляет 23 000 токенов за один сквозной запуск, что составляет около 0,70 доллара США по тарифам API GPT-5.
Кроме того, PromptLock генерирует уникальный компьютерный код, несмотря на идентичные стартовые запросы, что затрудняет её обнаружение антивирусным ПО.
В отличие реальных атак программ-вымогателей PromptLock не реализует механизмы сохранения, продвинутые способы обхода защиты, эксплойты повышения привилегий или горизонтальные перемещения.
Тем не менее, модульная конструкция несет в себе потенциал для будущих потенциальных более мощных реализаций.
Наделавший в прошлом месяце шуму в инфосеке PromptLock ransomware как первый штамм программ-вымогателей на основе ИИ в реальности оказался результатом работы команды ученых из Нью-Йоркского университета.
Ransomware был впервые замечен исследователями ESET на VirusTotal и мог применять инструменты ИИ для создания вредоносного кода на лету и шифрования пользовательских данных.
К настоящему времени ученые официально взяли на себя ответственность за разработку PromptLock ransomware, показав по результатам своего исследования, что системы ИИ способны проводить полномасштабные атаки.
По данным университета, команда из шести профессоров и исследователей компьютерных наук разработала PromptLock, но лишь в качестве PoC, не способного работать вне изолированной лабораторной среды.
В рамках тестирования также загрузили программу на VirusTotal.
Сама программа-вымогатель работает как «оркестратор», подключаясь к одной из больших языковых моделей OpenAI с открытым исходным кодом, которую любой может загрузить и запустить на сервере, в том числе через облачный провайдер.
Оркестратор, который может работать из вредоносного файла, делегирует планирование, принятие решений и генерацию полезной нагрузки LLM.
После запуска оркестратора злоумышленник теряет управление, и LLM управляет жизненным циклом программы-вымогателя, что включает в себя взаимодействие вредоносного файла с LLM посредством подсказок на естественном языке, а затем запуск сгенерированного кода.
Причем в конструкции оркестратора не используются никаких конкретных джейлбрейков.
Вместо этого, формулируются запросы для каждой задачи таким образом, чтобы они выглядели как законный запрос.
Исследователи протестировали атаки на имитируемом сервере, ПК с ОС Windows и устройстве Raspberry Pi и обнаружили, что PromptLock часто удавалось успешно генерировать и выполнять вредоносные инструкции.
Запуск программы-вымогателя обходится недорого: представленный прототип потребляет 23 000 токенов за один сквозной запуск, что составляет около 0,70 доллара США по тарифам API GPT-5.
Кроме того, PromptLock генерирует уникальный компьютерный код, несмотря на идентичные стартовые запросы, что затрудняет её обнаружение антивирусным ПО.
В отличие реальных атак программ-вымогателей PromptLock не реализует механизмы сохранения, продвинутые способы обхода защиты, эксплойты повышения привилегий или горизонтальные перемещения.
Тем не менее, модульная конструкция несет в себе потенциал для будущих потенциальных более мощных реализаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
▫️ Flyoobe — утилита для кастомизации 🪟 Windows 11, когда требуется установка системы. Инструмент позволяет удалить мусорное ПО (bloatware), отключить все функции ИИ и Copilot, а также обойти ненужные системные требования прямо в процессе первоначальной настройки системы. Все настройки применяются на этапе "из коробки" (Out-of-Box Experience), до первого входа в систему.
❗️ Основная цель инструмента — вернуть пользователю контроль над своей операционной системой с помощью твиков. Flyoobe распространяется на GitHub под MIT-лицензией. У проекта почти ⭐️4 000 звёзд и 18 контрибьюторов.
❗️ Также стоит обратить внимание на подборку:
Повышение конфиденциальности на Windows — https://news.1rj.ru/str/Russian_OSINT/5967
✋ @Russian_OSINT
Повышение конфиденциальности на Windows — https://news.1rj.ru/str/Russian_OSINT/5967
Please open Telegram to view this post
VIEW IN TELEGRAM
8