Как пишет ТАСС, персональные данные могут позволить мошенникам получить важную информацию о человеке и использовать ее в преступных целях, поэтому в своих профилях в соцсетях не стоит указывать полностью фамилию, имя и отчество, а также дату рождения. Это следует из материалов МВД России.
"Важно в публичных профилях в соцсетях не давать критический объем персональных данных, который позволит получить дополнительную информацию. Не рекомендуется использовать полностью ФИО и дату рождения"
— сказано в материалах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
2 октября 2025 года Red Hat подтвердила инцидент безопасности, затронувший внутренний GitLab-инстанс её консалтингового подразделения (Red Hat Consulting). По данным компании и СМИ, в середине сентября злоумышленники получили несанкционированный доступ к GitLab-инстансу и скопировали оттуда значительные объёмы данных. Изначально появилась информация о взломе аккаунта GitHub, но позже Red Hat уточнила, что пострадал именно self-managed GitLab Red Hat Consulting.
Причиной инцидента, скорее всего, стала ошибка в конфигурации, несвоевременное обновление или иная недоработка со стороны Red Hat, а не уязвимость платформы GitLab как сервиса.
Причиной инцидента, скорее всего, стала ошибка в конфигурации, несвоевременное обновление или иная недоработка со стороны Red Hat, а не уязвимость платформы GitLab как сервиса.
После неудачной попытки прямого вымогательства у Red Hat, группировкаCrimson Collective объявила о партнерстве с Scattered Lapsus$ Hunters с целью использования недавно запущенного сайта утечек данных ShinyHunters для продолжения своих попыток вымогательства.
На сайте утечек ShinyHunters появилась запись Red Hat, предупреждающая компанию о том, что данные будут публично слиты 10 октября, если требование о выкупе не будет согласовано с вымогателями.
В качестве доказательства серьёзности своих намерений злоумышленники опубликовали образцы похищенных отчетов CER: Walmart, HSBC, Bank of Canada, Atos Group, American Express, Department of Defence и Société Française du Radiotéléphone.
ShinyHunters подтвердили BleepingComputer, что они работают по модели Extortion-as-a-Service (EaaS). Если верить словам злоумышленника, то его доля от выкупа составляет 25-30%, в то время как он предоставляет свою платформу и бренд для усиления давления на жертв.
✋ @Russian_OSINT
На сайте утечек ShinyHunters появилась запись Red Hat, предупреждающая компанию о том, что данные будут публично слиты 10 октября, если требование о выкупе не будет согласовано с вымогателями.
В качестве доказательства серьёзности своих намерений злоумышленники опубликовали образцы похищенных отчетов CER: Walmart, HSBC, Bank of Canada, Atos Group, American Express, Department of Defence и Société Française du Radiotéléphone.
ShinyHunters подтвердили BleepingComputer, что они работают по модели Extortion-as-a-Service (EaaS). Если верить словам злоумышленника, то его доля от выкупа составляет 25-30%, в то время как он предоставляет свою платформу и бренд для усиления давления на жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
Red Hat data breach escalates as ShinyHunters joins extortion
Enterprise software giant Red Hat is now being extorted by the ShinyHunters gang, with samples of stolen customer engagement reports (CERs) leaked on their data leak site.
ENISA Threat Landscape 2025.pdf
4.6 MB
🇪🇺👮Границы между хактивизмом, киберпреступностью и государственными кибероперациями стираются
Согласно новому отчету ENISA, европейский ландшафт киберугроз претерпел трансформацию, сместившись от единичных "высокоимпактных инцидентов" к модели непрерывного, многовекторного и конвергентного давления.
В основе этой новой парадигмы лежат 3️⃣ключевых столпа: устойчивые и адаптирующиеся программы-вымогатели, интенсификация государственных кибершпионских кампаний и беспрецедентный по объему вал идеологически мотивированного хактивизма.
🥷 ❗️ Анализ отчёта основан почти на 4 900 инцидентах за период с июля 2024 по июнь 2025 года:
▪️ Фишинг остается главным методом первоначального доступа, на его долю приходится 60% всех наблюдаемых случаев.
▪️ После исключения инцидентов с "неустановленным сектором" (28.5%), топ 5 наиболее атакуемых отраслей в ЕС выглядит следующим образом:
↘️ Государственное управление: 38.2%
↘️ Транспорт: 7.5%
↘️ Цифровая инфраструктура и сервисы: 4.8%
↘️ Финансы: 4.5%
↘️ Промышленность: 2.9%
▪️ Идеологически мотивированные атаки, в основном DDoS, составляют почти 80% от всех зарегистрированных инцидентов, хотя их реальное воздействие остается низким.
▪️ Ransomware остается одной из главных проблем. Операторы децентрализуют свою деятельность и используют агрессивные тактики вымогательства в ответ на давление со стороны правоохранительных органов.
▪️ Использование уязвимостей остается вторым по значимости вектором первоначального доступа (21.3%), при этом подчеркивается необходимость своевременного обновления ПО.
▪️ Зафиксирована деятельность не менее 88 хактивистских групп. На долю группы NoName057(16) приходится 63.1% всех атак, заявленных пятью наиболее активными группами вместе взятыми.
▪️ Самым распространенным штаммом в ЕС стал Akira (11.6% всех инцидентов с программами-вымогателями), за ним следуют SafePay (10.1%) и Qilin (7.5%).
▪️ За отчетный период было раскрыто 42 595 новых уязвимостей, что на 27% больше, чем в предыдущем году.
👆По данным отчета, к началу 2025 года более 80% всех зафиксированных атак с использованием социальной инженерии в мире в той или иной степени использовали ИИ-решения для создания более убедительных фишинговых писем и другого контента.
✋ @Russian_OSINT
Согласно новому отчету ENISA, европейский ландшафт киберугроз претерпел трансформацию, сместившись от единичных "высокоимпактных инцидентов" к модели непрерывного, многовекторного и конвергентного давления.
В основе этой новой парадигмы лежат 3️⃣ключевых столпа: устойчивые и адаптирующиеся программы-вымогатели, интенсификация государственных кибершпионских кампаний и беспрецедентный по объему вал идеологически мотивированного хактивизма.
👆По данным отчета, к началу 2025 года более 80% всех зафиксированных атак с использованием социальной инженерии в мире в той или иной степени использовали ИИ-решения для создания более убедительных фишинговых писем и другого контента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft тестирует обязательный вход в учётную запись и наличие
В инсайдерских сборках системы под номерами 26120.6772 (Beta Channel) и 26220.6772 (Dev Channel) деактивированы команды
oobe\bypassnro, start ms-cxh:localonly, а также метод oobenetworkconnectionflow. Ранее опытные пользователи могли создавать локальные учетные записи без проблем.Мы удаляем известные способы создания локальной учетной записи на этапе первоначальной настройки Windows (OOBE). Хотя эти способы часто использовались для обхода обязательной настройки учетной записи Майкрософт, они также приводили к непреднамеренному пропуску критически важных этапов настройки. В результате пользователи могли получить устройство, не полностью сконфигурированное для работы. Для корректной настройки устройства пользователям необходимо будет завершить процесс OOBE при наличии подключения к Интернету и с использованием учетной записи Майкрософт.
Проведенные 7 октября тесты изданием Windows Latest, подтвердили, что попытки использования указанных команд в сборке 26120.6772 приводят к перезагрузке OOBE.
Microsoft объясняет своё решение необходимостью «гарантировать, что устройство настроено правильно», так как, по словам компании, обходные пути приводят к пропуску «критически важных настроек».
Создание локальной учетной записи по-прежнему возможно, но только после завершения первоначальной настройки системы через вход в аккаунт Microsoft и последующий выход из него. Ожидается, что данное ограничение станет стандартом для всех публичных ISO-образов Windows 11 в течение двух-трех месяцев после тестирования в инсайдерских каналах.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным специалистов Solar 4RAYS, хакерская группировка NGC4141, предположительно из Восточной Азии*, атаковала 🇷🇺российскую организацию из госсектора с целью шпионажа. Сервер был защищен АВПО и WAF, которые в автоматическом режиме смогли замедлить продвижение атакующих, но не остановить его.
Согласно результатам расследования, атака началась еще в декабре 2024 года. На протяжении нескольких дней хакеры интенсивно сканировали онлайн-ресурс на предмет различных уязвимостей, в определенные моменты нагрузка на систему измерялась тысячами запросов в час. Еще спустя несколько недель злоумышленники перешли на ручное сканирование уязвимостей. Найдя их, они использовали незадокументированные возможности публичной платформы для работы с API, чтобы внедрить на веб-сервер сайта жертвы веб-шеллы (вредоносные скрипты для получения доступа к серверу и выполнению команд через веб-интерфейс). Так хакеры смогли внедрить вредоносное ПО и получить доступ к инфраструктуре организации.
Примечательно, что веб-приложение работало на кастомном движке, написанном с нуля или модифицированном на основе популярных платформ, и под него не было эксплойтов (ВПО для эксплуатации уязвимостей) в открытом доступе. Такие веб-приложения гораздо сложнее поддаются взлому, чем онлайн-ресурсы на Tilda, WordPress и других платформах. Сам веб-сервер был защищен антивирусом и системой защиты от веб-атак (WAF). Несмотря на это, NGC4141 получили доступ к инфраструктуре жертвы, что указывает на их высокую квалификацию. Эксперты Solar 4RAYS отмечают, что WAF и антивирус не смогли остановить продвижение атакующих, однако замедлили их и сигнализировали о возможном проникновении. Это говорит о необходимости комплексного подхода к внедрению средств защиты и ручного анализа аномальных ИБ-событий высококвалифицированными экспертами.
Параллельно имена внутренних серверов атакованного ведомства, которых нет в открытом доступе, хакеры пытались использовать и в других атаках на госструктуры — в надежде на совпадение. Это может означать, что хакеры могли обмениваться информацией со схожими группировками и нацелены совершать атаки на веб-приложения других организаций из госсектора.
«Хотя в атаке не использовались очень сложные техники и ВПО, мы считаем, что атакующие обладали высокой квалификацией. Особенный интерес вызвали простые, но эффективные веб-шеллы, которые позволили обойти защитные решения. Также показалось интересным, что данные веб-шеллы не были кем-то ранее описаны, в связи с чем кажется, что многие из них уникальные»
— комментируют специалисты действия злоумышленников.
«По нашему мнению, атаки на кастомные веб-приложения для получения доступа к внутренней сети представляют собой недооцененную угрозу для владельцев онлайн-ресурсов. Данный кейс показал, что средства для автоматизированной защиты требуют дополнительного внимания и анализа событий, так как само наличие технических средств защиты усложняет атаку, но не делает её невозможной. При разработке кастомных веб-приложений мы рекомендуем держать в уме возможные риски: проводить аудит кода веб-приложения или даже полноценный пентест для оценки его устойчивости к кибератакам»
— считает Иван Сюхин, руководитель группы расследования инцидентов центра исследования Solar 4RAYS, ГК «Солар».
Please open Telegram to view this post
VIEW IN TELEGRAM
В игровом движке Unity найдена уязвимость CVE-2025-59489 (CVSS Score: 8.4), которая потенциально затрагивает приложения, созданные на версиях с 2017.1 и новее для операционных систем Android, Windows, macOS и Linux. Важно отметить, что для платформ iOS, игровых консолей (Xbox, PlayStation, Switch), UWP, Quest и WebGL не было найдено подтверждений тому, что уязвимость на них эксплуатируема.
Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
Эксплуатация этой уязвимости служит для повышения привилегий и обхода средств защиты. Неизвестное приложение в современных ОС чаще всего изолировано от других и лишено прав доступа к полезной информации. Но запускать уже имеющиеся в системе приложения он все же может. Дальше игра запускает по полученной команде вредоносную библиотеку – и эта библиотека уже считается частью игры. Она имеет те же права и доступы, что и сама игра, а также может проскочить «под радаром» некоторых антивирусов. Игры порой требуют относительно высоких привилегий в системе, поэтому для атакующего это дорога если не в администраторы устройства, то как минимум в «уважаемые пользователи».
— подробно объясняют детали специалисты ЛК.
Компания Unity Technologies предлагает разработчикам два пути решения:
1️⃣ Полную пересборку проектов с использованием обновленных версий Unity Editor
2️⃣ Применение специального инструмента
Valve обновила клиент Steam для блокировки вредоносных параметров запуска, а Microsoft выпустила сигнатуры для Microsoft Defender. Для Linux отдельный патчер не выпускался.
👆На момент публикации отчетов, Unity, Microsoft и Valve не зафиксировали ни одного случая активной эксплуатации уязвимости CVE-2025-59489 в реальных условиях.
CVE-2025-59489 обнаружил исследователь 'RyotaK' из GMO Flatt Security в мае 2025 (Unity указывают 4 июня 2025).
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи F6 представили исследование с отражением основных угроз, векторов атак и TTPs киберпреступников, которые атаковали российские компании в 2024–2025 годах.
В основу были положены результаты анализа инцидентов и оценки основных изменений ландшафта актуальных угроз с 1 июля 2024 года по 30 июня 2025 года.
Причем учитывались исключительно инциденты высокого уровня критичности, требовавшие реагирования.
Согласно данным исследования, среди выявленных угроз чаще всего встречались майнеры криптовалют (37% всех критичных инцидентов).
При этом, если во втором полугодии 2024 года их доля составляла 42%, то в первом полугодии 2025 года сократилась до 31% от общего числа критичных инцидентов.
На втором месте идут инциденты, связанные с управляемыми человеком атаками (15%), на третьем - использование бэкдоров (14%).
По сравнению с июлем ‑ декабрем 2024 года в январе - июне 2025-го наблюдается перераспределение инструментов атакующих.
Так, доля зафиксированных инцидентов с RAT за полугодие выросла с 4% до 13%. Кроме того, были зафиксированы инциденты с модульным вредоносным ПО, загрузчиками и дропперами.
В ходе реагирования на инциденты аналитики F6 пришли к вывожу, что наиболее часто реализуемым вектором атаки на российские организации оказались загрузки пользователями содержащих вредоносную нагрузку программ - 70% от общего количества инцидентов за 12 месяцев.
Более того, в первом полугодии 2025 года по сравнению с предыдущими шестью месяцами их доля выросла с 60 до 74%.
Также среди распространенных способов компрометации устройств можно выделить использование заражённых съёмных накопителей (9% в среднем за 12 месяцев) и целевые фишинговые кампании (5%).
Через вредоносные рассылки злоумышленники чаще всего распространяют шпионское ПО и стилеры - их общая доля в рассылках достигала 83%.
Наиболее изменчивым вектором атаки оказалась эксплуатация уязвимостей - ее доля с 30% во втором полугодии 2024 года упала до 5% в первом полугодии 2025-го.
В случае успешного проникновения в инфраструктуру жертвы злоумышленники переходят к следующему этапу атаки - закреплению, разведке и развитию активности.
В своем исследовании F6 систематизировала эти действия и описала тактики атакующих с 1 июля 2024 года по 30 июня 2025 года по матрице MITRE ATT&CK.
Чаще всего злоумышленники использовали тактику обхода защиты (TA0005: Defense Evasion, 30%). Она позволяет скрывать свое присутствие в инфраструктуре и минимизировать вероятность обнаружения, а часть функций реализуется через вредоносные ПО.
Следующими по распространенности в исследуемых инцидентах оказались тактики исполнения (TA0002: Execution, 17%) и закрепления (TA0003: Persistence, 17%).
Тактика исполнения применяется злоумышленниками для запуска программ на устройствах жертв для дальнейшей реализации атаки. Тактика закрепления обеспечивала сохранение доступа к инфраструктуре даже после перезагрузки системы или завершения сеанса пользователем.
В целом, как отмечают исследователи, представленное исследование демонстрирует, что злоумышленники стремятся повысить гибкость и устойчивость атак, используя более сложные многоступенчатые схемы проникновения и закрепления в инфраструктуре.
Наблюдается тенденцию к усложнению инструментов и методов атакующих, а это в свою очередь требует повышенного внимания к многоуровневой защите и своевременному детектированию новых классов угроз.
Подробная инфографика и аналитика - в отчете.
Исследователи F6 представили исследование с отражением основных угроз, векторов атак и TTPs киберпреступников, которые атаковали российские компании в 2024–2025 годах.
В основу были положены результаты анализа инцидентов и оценки основных изменений ландшафта актуальных угроз с 1 июля 2024 года по 30 июня 2025 года.
Причем учитывались исключительно инциденты высокого уровня критичности, требовавшие реагирования.
Согласно данным исследования, среди выявленных угроз чаще всего встречались майнеры криптовалют (37% всех критичных инцидентов).
При этом, если во втором полугодии 2024 года их доля составляла 42%, то в первом полугодии 2025 года сократилась до 31% от общего числа критичных инцидентов.
На втором месте идут инциденты, связанные с управляемыми человеком атаками (15%), на третьем - использование бэкдоров (14%).
По сравнению с июлем ‑ декабрем 2024 года в январе - июне 2025-го наблюдается перераспределение инструментов атакующих.
Так, доля зафиксированных инцидентов с RAT за полугодие выросла с 4% до 13%. Кроме того, были зафиксированы инциденты с модульным вредоносным ПО, загрузчиками и дропперами.
В ходе реагирования на инциденты аналитики F6 пришли к вывожу, что наиболее часто реализуемым вектором атаки на российские организации оказались загрузки пользователями содержащих вредоносную нагрузку программ - 70% от общего количества инцидентов за 12 месяцев.
Более того, в первом полугодии 2025 года по сравнению с предыдущими шестью месяцами их доля выросла с 60 до 74%.
Также среди распространенных способов компрометации устройств можно выделить использование заражённых съёмных накопителей (9% в среднем за 12 месяцев) и целевые фишинговые кампании (5%).
Через вредоносные рассылки злоумышленники чаще всего распространяют шпионское ПО и стилеры - их общая доля в рассылках достигала 83%.
Наиболее изменчивым вектором атаки оказалась эксплуатация уязвимостей - ее доля с 30% во втором полугодии 2024 года упала до 5% в первом полугодии 2025-го.
В случае успешного проникновения в инфраструктуру жертвы злоумышленники переходят к следующему этапу атаки - закреплению, разведке и развитию активности.
В своем исследовании F6 систематизировала эти действия и описала тактики атакующих с 1 июля 2024 года по 30 июня 2025 года по матрице MITRE ATT&CK.
Чаще всего злоумышленники использовали тактику обхода защиты (TA0005: Defense Evasion, 30%). Она позволяет скрывать свое присутствие в инфраструктуре и минимизировать вероятность обнаружения, а часть функций реализуется через вредоносные ПО.
Следующими по распространенности в исследуемых инцидентах оказались тактики исполнения (TA0002: Execution, 17%) и закрепления (TA0003: Persistence, 17%).
Тактика исполнения применяется злоумышленниками для запуска программ на устройствах жертв для дальнейшей реализации атаки. Тактика закрепления обеспечивала сохранение доступа к инфраструктуре даже после перезагрузки системы или завершения сеанса пользователем.
В целом, как отмечают исследователи, представленное исследование демонстрирует, что злоумышленники стремятся повысить гибкость и устойчивость атак, используя более сложные многоступенчатые схемы проникновения и закрепления в инфраструктуре.
Наблюдается тенденцию к усложнению инструментов и методов атакующих, а это в свою очередь требует повышенного внимания к многоуровневой защите и своевременному детектированию новых классов угроз.
Подробная инфографика и аналитика - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Google DeepMind 6 октября 2025 года анонсировали ИИ-агента
Примером служит библиотека сжатия изображений
libwebp, где ИИ-агент применил аннотации -fbounds-safety. При компиляции по этим аннотациям компилятор вставляет проверки границ буфера. По утверждению DeepMind, такая мера лишила бы критическую уязвимость CVE-2023-4863 возможности эксплуатации, хотя ранее она использовалась в zero-click атаках на устройства iOS.За первые 6 месяцев работы ИИ-агент уже интегрировал 72 исправления безопасности в проекты с открытым исходным кодом, включая кодовые базы объемом до 4.5 миллионов строк.
На текущем этапе все сгенерированные CodeMender исправления в обязательном порядке проходят ручную проверку исследователями перед их отправкой в апстрим.
Конечная цель
--------------------------
В параллель Google обновила программу вознаграждений AI Vulnerability Reward Program, увеличив верхнюю границу выплат до $20 000.
Еще стоит глянуть
Также Google DeepMind представили новую специализированную модель
По данным Google, Gemini 2.5 Computer Use демонстрирует превосходство над конкурирующими решениями в таких бенчмарках, как Online-Mind2Web и WebVoyager, обеспечивая высокую точность при минимальной задержке. Подобная производительность открывает возможности для создания сложных ИИ-решений, автоматизирующих рутинные процессы, от заполнения форм до комплексного тестирования пользовательских сценариев.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Japan Times, в качестве пруфов злоумышленники опубликовали на своем сайте 29 изображений, предположительно являющихся внутренними документами Asahi. По утверждению самих хакеров, общий объем похищенных данных составляет около 27 гигабайт, что эквивалентно более чем 9 300 файлам.
Представитель Asahi Group подтвердил факт 👮расследования, но отказался комментировать заявления Qilin, а также выкуп или переговорный процесс.
Ранее: https://news.1rj.ru/str/Russian_OSINT/6234
Please open Telegram to view this post
VIEW IN TELEGRAM
Salesforce заняла непреклонную позицию в противостоянии с киберпреступной группировкой, отказавшись вести переговоры или платить выкуп после серии кибератак. Хакерская группа, известная как “Scattered Lapsus$ Hunters”, пыталась шантажировать 39 крупных корпораций, включая FedEx, Disney, Google и Toyota, угрожая опубликовать почти миллиард украденных записей на специализированном сайте утечек.
Как подтвердили BleepingComputer в Salesforce: “Я могу подтвердить, что Salesforce не будет вступать в контакт, вести переговоры или платить по каким-либо требованиям о выкупе”.
В конце 2024 года злоумышленники использовали социальную инженерию: выдавая себя за сотрудников ИТ-поддержки, они обманом убеждали работников подключить вредоносное OAuth-приложение к экземпляру Salesforce их компании. Получив подключение, хакеры использовали его для загрузки и кражи баз данных.
Вторая кампания по краже данных началась в начале августа 2025 года, когда злоумышленники использовали украденные OAuth-токены SalesLoft Drift для проникновения в CRM-среды клиентов и эксфильтрации чувствительных данных, таких как API-ключи и аутентификационные токены.
Salesforce уведомила клиентов по электронной почте о решении не платить выкуп и предупредила, что, согласно
Please open Telegram to view this post
VIEW IN TELEGRAM
К "взлому Discord" могут быть причастны хакеры, связанные с Scattered Lapsus$ Hunters (SLH). Именно они пробили систему Zendesk (партнерский сервис поддержки клиентов) и получили доступ к тикетам поддержки, а теперь шантажируют компанию, требуя выкуп за нераспространение украденных данных.
SLH уточнили для BleepingComputer, что непосредственными исполнителями атаки является другая группа хакеров (не SLH), которую они знают и с которой взаимодействуют. Вполне вероятно, что SLH помогают с усилением давления на Discord.
В качестве доказательства взлома хакеры опубликовали изображение, на котором виден список контроля доступа из системы Kolide для сотрудников Discord, имеющих доступ к административной консоли.
Vxunderground пишут, что
👆🤔Примечательно, что при прохождении верификации возраста Discord утверждает, что чувствительные фотографии якобы удаляются (
-------------------------
Please open Telegram to view this post
VIEW IN TELEGRAM
Если верить информации Cnews (утверждения 5 сотрудников), то под "оптимизацию" попадают разработчики, аналитики, тестировщики и другие.
С некоторыми разрывают договоры по соглашению сторон, с другими договариваются на выплату двух-трех окладов. Под удар попадают специалисты от джунов до руководителей команд разных специальностей.
«Есть отделы, в которых сокращения касаются всех сотрудников кроме руководителя и одного-двух ключевых специалистов, есть отделы, которые сокращаются полностью»
— пишет CNews, ссылаясь на действующего ИТ-специалиста Сбербанка.
По словам отдельных сотрудников банка (собеседников CNews), сокращения якобы могут коснуться более 5 тыс. человек. Всего в Сбербанке работают около 40 тыс. ИТ-специалистов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Иммиграционная и таможенная полиция США (ICE) расширяет свой арсенал инструментов для цифровой слежки, инвестируя в мобильные комплексы, способные осуществлять массовый сбор данных с сотовых телефонов.
Согласно данным Федеральной системы данных о закупках (FPDS), 8 мая 2025 года ведомство заключило с компанией TechOps Specialty Vehicles (TOSV) контракт на сумму около $825 000. Средства направлены на приобретение 🚔дополнительных автомобилей, оснащенных симуляторами сотовых базовых станций, также известных как
Президент TOSV Джон Брайанас отказался комментировать детали контракта, сославшись на "коммерческую тайну".
Специальные устройства имитируют работу вышек сотовой связи, заставляя 📱телефоны в радиусе своего действия подключаться к ним и раскрывать свое точное местоположение.
Как пишет Techcrunch, применение подобных технологий давно вызывает острую критику из-за массового и неизбирательного сбора данных. Правоохранительные органы зачастую используют IMSI-ловушки без соответствующего судебного ордера, а детали их функционирования и применения скрыты за строгими соглашениями о неразглашении.
По данным Американского союза гражданских свобод (ACLU), ведомство применяло симуляторы сот как минимум 466 раз в период с 2017 по 2019 год. Кроме того, согласно документам, полученным BuzzFeed News, агентство использовало эти инструменты более 1885 раз в период с 2013 по 2017 год.
Миссия ICE не ограничивается нелегальной иммиграцией. Она включает в себя борьбу с транснациональной преступностью, торговлей людьми, контрабандой оружия и наркотиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Команда Google DeepMind представила Dreamer 4 — масштабируемую ИИ-модель, которая совершила качественный скачок в обучении автономных агентов. Впервые в истории ИИ-агент смог решить сложнейшую задачу с очень длинным горизонтом планирования —
То есть Dreamer 4 не взаимодействовал с игровой средой в процессе обучения, а вместо этого строил внутреннюю
Задача по добыче 💎алмазов требует более ⛏️20 000 последовательных и точных действий с мышью и клавиатурой. ИИ формирует оптимальную стратегию для их выполнения.
Dreamer 4 может добывать алмазы Minecraft, даже не прикасаясь к реальной игре.
Он обучался полностью внутри своей собственной модели мира, своего рода «воображаемого мира», показывая, что агенты могут безопасно решать долгосрочные задачи, просто обучаясь по видео!
— комментирует исследование аккаунт alphaXiv.
В основе Dreamer 4 лежит эффективная
Такой подход кардинально отличает ИИ от его предыдущих моделей, которые либо требовали колоссальных вычислительных мощностей, либо допускали накопление ошибок в симуляции, делая долгосрочное планирование невозможным. Примечательно, что Dreamer 4 превзошел предыдущего лидера, OpenAI VPT, используя в 100 раз меньше данных для обучения.
👆Технология позволяет обучать роботов выполнению сложных задач, просто показывая им видео, без необходимости рискованного и медленного обучения в физическом мире.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥Пожар в 🇰🇷NIRS уничтожил безвозвратно 🖥 858 ТБ данных и парализовал цифровую инфраструктуру Южной Кореи
26 сентября случился пожар в главном дата-центре Национальной службы информационных ресурсов (NIRS) в Тэджоне (Южная Корея), спровоцированный возгоранием литий-ионного аккумулятора. Некоторые журналисты охарактеризовали случившееся катастрофой в масштабах всей страны. В тушении участвовали до👨🚒227 пожарных и использовалось 67 единиц специальной техники. Пожар ликвидировали только через 22 часа к вечеру 27 сентября.
Если верить сообщениям журналистов и СМИ, то в дата-центре проводились плановые работы по перемещению оборудования из серверного помещения на пятом этаже в подвал. Пожар возник в момент🔥«процедуры отключения питания». В NIRS использовались литий‑ионные батареи LG Energy Solution, у которых истёк гарантийный срок (поставщик рекомендовал заменить их ещё летом 2024 года).
Отказ одной ячейки в литий-ионной батарее спровоцировал неконтролируемую цепную реакцию, известную как тепловой разгон (thermal runaway). Экстремальный нагрев (температура достигла 160°C) привел к тому, что огонь стремительно перекинулся на соседние 🔋батареи, плотно стоявшие в стойке. Пожар моментально охватил от 200 до 400 батарейных модулей.
Сразу после случившегося, в целях безопасности все🖥 647 государственных систем, обслуживаемых центром в Тэджоне, аварийно были отключены. 96 из них были полностью уничтожены огнем. По состоянию на 7 октября правительство сообщало о восстановлении 163 из 647 отключённых сервисов (25,2 %).
В результате инцидента полностью уничтожено облачное хранилище🌦 G-Drive (Government Drive), из-за чего было безвозвратно утеряно 📂 858 ТБ рабочих документов, накопленных с 2017 года 191 тысячей государственных служащих из 74 ведомств.
👨💻⚠️Оперштаб по ликвидации ЧС пересчитал количество пострадавших сервисов: вместо 647 их оказалось 709. Отключение затронуло портал Government24, экстренные службы 119, налоговые и почтовые сервисы.
Удивительно, но факт: система резервного копирования существовала, но была абсолютно бесполезной. Как сообщают корейские СМИ со ссылкой на 👮Министерство внутренних дел и безопасности, восстановление данных невозможно, поскольку 🤦♂️резервные копии физически хранились в том же самом помещении на 5 этаже, там где и была основная система.
Наибольший ущерб понесло Министерство кадровой политики, которое единственное из всех ведомств полностью отказалось от локального хранения данных в пользу “G-Drive”.
На фоне возникшего хаоса💻 Национальный центр кибербезопасности был вынужден повысить общий уровень готовности, опасаясь кибератак на ослабленные правительственные сети в ходе их восстановления.
Известно, что полиция Тэджона привлекла к ответственности четырех должностных лиц, включая сотрудника NIRS и трех внешних подрядчиков, которые руководили работами по перемещению батареи, ставшей источником возгорания.
3 октября один из высокопоставленных чиновников (56 лет), курировавший работы по восстановлению систем, 😓совершил самоубийство на фоне стресса из-за произошедшего. Предварительно — спрыгнул с 15-го этажа в Седжоне.
🙏Президент Республики Корея публично принёс извинения и называл отсутствие бэкапов непростительным просчетом.
Катастрофа стала следствием недальновидных управленческих решений властей: дата-центр NIRS в Тэджоне обслуживал треть всех государственных онлайн-сервисов.
— комментирует уважаемая Наталья Касперская.
👆Как всегда, точно подмечено!
✋ @Russian_OSINT
26 сентября случился пожар в главном дата-центре Национальной службы информационных ресурсов (NIRS) в Тэджоне (Южная Корея), спровоцированный возгоранием литий-ионного аккумулятора. Некоторые журналисты охарактеризовали случившееся катастрофой в масштабах всей страны. В тушении участвовали до👨🚒227 пожарных и использовалось 67 единиц специальной техники. Пожар ликвидировали только через 22 часа к вечеру 27 сентября.
Если верить сообщениям журналистов и СМИ, то в дата-центре проводились плановые работы по перемещению оборудования из серверного помещения на пятом этаже в подвал. Пожар возник в момент🔥«процедуры отключения питания». В NIRS использовались литий‑ионные батареи LG Energy Solution, у которых истёк гарантийный срок (поставщик рекомендовал заменить их ещё летом 2024 года).
Отказ одной ячейки в литий-ионной батарее спровоцировал неконтролируемую цепную реакцию, известную как тепловой разгон (thermal runaway). Экстремальный нагрев (температура достигла 160°C) привел к тому, что огонь стремительно перекинулся на соседние 🔋батареи, плотно стоявшие в стойке. Пожар моментально охватил от 200 до 400 батарейных модулей.
Сразу после случившегося, в целях безопасности все
В результате инцидента полностью уничтожено облачное хранилище
👨💻⚠️Оперштаб по ликвидации ЧС пересчитал количество пострадавших сервисов: вместо 647 их оказалось 709. Отключение затронуло портал Government24, экстренные службы 119, налоговые и почтовые сервисы.
Удивительно, но факт: система резервного копирования существовала, но была абсолютно бесполезной. Как сообщают корейские СМИ со ссылкой на 👮Министерство внутренних дел и безопасности, восстановление данных невозможно, поскольку 🤦♂️резервные копии физически хранились в том же самом помещении на 5 этаже, там где и была основная система.
Наибольший ущерб понесло Министерство кадровой политики, которое единственное из всех ведомств полностью отказалось от локального хранения данных в пользу “G-Drive”.
На фоне возникшего хаоса
Известно, что полиция Тэджона привлекла к ответственности четырех должностных лиц, включая сотрудника NIRS и трех внешних подрядчиков, которые руководили работами по перемещению батареи, ставшей источником возгорания.
3 октября один из высокопоставленных чиновников (56 лет), курировавший работы по восстановлению систем, 😓совершил самоубийство на фоне стресса из-за произошедшего. Предварительно — спрыгнул с 15-го этажа в Седжоне.
🙏Президент Республики Корея публично принёс извинения и называл отсутствие бэкапов непростительным просчетом.
Катастрофа стала следствием недальновидных управленческих решений властей: дата-центр NIRS в Тэджоне обслуживал треть всех государственных онлайн-сервисов.
Нехорошо, конечно, ссылаться на себя, но в июне этого года на ЦИПРе, когда участники взахлёб рассказывали, что надо отказываться от бумажных документов и переходить на цифровые документы, я упомянула возможность такого сценария. Меня теперь считают чуть ли не врагом страны. И тут - пример из реальной жизни, показывающий, как это бывает.
........
В целом, этот случай - довольно красочная агитация против всеобщей безумной и бездумной цифровизации. А учитывая, что в отличие от Южной Кореи, по нашей стране бьют ракетами и беспилотниками, то требования безопасности для наших систем должны быть на порядок жёстче.
— комментирует уважаемая Наталья Касперская.
👆Как всегда, точно подмечено!
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Количество 🥷 компьютерных преступлений в отношении критической информационной инфраструктуры 🇷🇺России в 2025 году выросло почти в 4 раза, констатировали в Совете безопасности (СБ) РФ.
📖 Также отмечается:
— говорится в сообщении.
✋ @Russian_OSINT
"Отмечено, что несмотря на снижение в 2025 году динамики прироста количества дистанционных краж, мошенничеств и других компьютерных преступлений, их число остается стабильно высоким. По-прежнему растет количество преступных деяний, совершенных в отношении уязвимых слоев населения, в первую очередь – инвалидов и несовершеннолетних"
— говорится в сообщении.
Please open Telegram to view this post
VIEW IN TELEGRAM
Начиная с 29 сентября 2025 года, злоумышленники, заявляющие о своей принадлежности к вымогательской группировке CL0P, развернули масштабную кампанию по шантажу, нацеленную на руководителей многочисленных организаций. По данным Google Threat Intelligence Group и Mandiant, кампания стала кульминацией многомесячной компрометации сред Oracle E-Business Suite через эксплуатацию уязвимости нулевого дня, предположительно CVE-2025-61882.
Атакующие использовали многоступенчатую цепочку эксплойтов, нацеленную на компоненты SyncServlet и UiServlet, что позволяло им внедрять вредоносные XSL-шаблоны непосредственно в базу данных EBS. Для развертывания полезной нагрузки и создания скрытого механизма управления применялся сложный фреймворк на базе Java, включающий загрузчик GOLDVEIN. JAVA и цепочку заражения SAGE*, которые выполнялись исключительно в оперативной памяти.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Бывший премьер-министр Великобритании назначен советником в Microsoft и Anthropic
Как пишут FT, Риши Сунак назначен старшим советником в Microsoft и Anthropic. Также он остаётся членом парламента Великобритании и одновременно продолжает консультировать Goldman Sachs.
Данное решение создает уникальный прецедент, поскольку Сунак будет консультировать прямых конкурентов в гонке за доминирование в области искусственного интеллекта. Microsoft, будучи ключевым инвестором и стратегическим партнером OpenAI, находится в прямой технологической оппозиции к Anthropic.
👆Сунак будет перечислять заработок от Microsoft и Anthropic в фонд The Richmond Project. По данным Acoba, его деятельность якобы будет "надлежащим образом" изолирована и отделена от любой лоббистской активности, включая взаимодействие с правительством Великобритании.
✋ @Russian_OSINT
Как пишут FT, Риши Сунак назначен старшим советником в Microsoft и Anthropic. Также он остаётся членом парламента Великобритании и одновременно продолжает консультировать Goldman Sachs.
Данное решение создает уникальный прецедент, поскольку Сунак будет консультировать прямых конкурентов в гонке за доминирование в области искусственного интеллекта. Microsoft, будучи ключевым инвестором и стратегическим партнером OpenAI, находится в прямой технологической оппозиции к Anthropic.
👆Сунак будет перечислять заработок от Microsoft и Anthropic в фонд The Richmond Project. По данным Acoba, его деятельность якобы будет "надлежащим образом" изолирована и отделена от любой лоббистской активности, включая взаимодействие с правительством Великобритании.
Please open Telegram to view this post
VIEW IN TELEGRAM
ФБР получили доступ к доменам хакерского форума BreachForums, который находился под управлением группировки ShinyHunters. Портал использовался для утечек корпоративных данных, похищенных в атаках с применением программ-вымогателей.
Киберпреступники подтвердили потерю контроля над форумом через сообщение в Telegram, подписанное PGP-ключом ShinyHunters. По их утверждению, основной административный состав не арестован, но новый форум запускаться не будет, так как подобные сайты теперь следует рассматривать как
По данным BleepingComputer, домены BreachForums перешли под управление ФБР 9 октября, при этом были изменены NS-записи.
👆Несмотря на взятие сайта под контроль, злоумышленники ShinyHunters пообещали опубликовать утечку Salesforce в даркнете. По утверждению самих хакеров, они похитили более миллиарда записей с информацией о клиентах таких компаний, как Google, Cisco, FedEx, Marriott, IKEA и Toyota.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM