OpenAI планирует выпустить обновление GPT-5.2 в ближайшее время в связи с введением режима 🚨«красный код» на фоне усиливающейся конкуренции с Google и Anthropic. Альтман призвал сотрудников оперативно отреагировать на растущую популярность других ИИ-моделей.
По сведениям The Verge, релиз может состояться уже 9 декабря, но официально пока это всё на уровне слухов. Новая версия GPT-5.2 якобы превосходит по качеству рассуждений модель Gemini 3.
В отличие от предыдущих крупных обновлений, GPT-5.2 ориентирована не на расширение новых функций, а на повышение производительности cкорости, стабильности и гибкости работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно расследованию "The Intellexa Leaks" от Amnesty International и Haaretz в лице журналистов Омера Бен-Якоба, Элизы Триантафиллу и Лоренца Нэгели, утверждается, что шпионское ПО Predator используется для целевого взлома и компрометации смартфонов с целью кибершпионажа в Пакистане и Ираке, используя сложную сеть подставных фирм в ОАЭ для поддержки логистики и финансовых потоков.
1️⃣ Эксперты Amnesty International обнаружили попытки взлома устройств правозащитников и политиков через вредоносные ссылки в WhatsApp и фальшивые сайты европейских СМИ (атака типа «1-click»).
2️⃣ В утечке также описывается существование системы «Aladdin» (определяемой как «almost zero-click»), которая должна была обеспечить скрытое заражение шпионским ПО через, казалось бы, безобидную рекламу в браузере или приложении, не требуя клика от жертвы. Однако этот метод требует обязательного содействия интернет-провайдеров для таргетинга по
Основатель компании Intellexa Таль Дилиан подал иск о клевете против журналиста-расследователя Танасиса Кукакиса с требованием компенсации в размере $82 000 за публикации в социальной сети X по делу о клевете. Адвокат Дилиана заявил, что расследователи используют журналистов как «полезных идиотов» для продвижения политической повестки.
Несмотря на санкции, ключевые разработчики и топ-менеджмент компании (включая Таля Дилиана) продолжают работу, перемещаясь между Грецией, Швейцарией и Кипром.
👆
*Amnesty International внесена в перечень нежелательных международных организаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
Европейские регуляторы наложили на социальную сеть X штраф в размере €120 млн ($140 000 000) за установленные нарушения Акта о цифровых услугах, включая использование вводящего в заблуждение дизайна системы верификации, отсутствие прозрачности рекламного реестра и отказ предоставить исследователям доступ к обязательным публичным данным. Это первый случай, когда Евросоюз вынес так называемое решение о несоблюдении требований после введения DSA.
Ключевые технические претензии касаются вводящего в заблуждение дизайна системы верификации аккаунтов и блокировки доступа исследователей к публичным данным для аудита. Теперь у X есть 60 рабочих дней, чтобы представить Еврокомиссии меры по исправлению ситуации с системой верификации, и 90 рабочих дней — чтобы подать план устранения нарушений в рекламном реестре и доступе к публичным данным.
Европейский союз должен быть упразднён, а суверенитет возвращён отдельным государствам, чтобы правительства могли лучше представлять интересы своих граждан
— написал Маск в Х.
👆Госсекретарь США Марко Рубио написал в своём аккаунте X, что штраф Комиссии следует рассматривать как нападение на американский народ.
Штраф Европейской комиссии в размере 140 миллионов долларов — это не просто атака на X, это атака на все американские технологические платформы и американский народ со стороны иностранных правительств.
Времена цензуры американцев в Интернете прошли.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ P4RS3LT0NGV3 (Github: Universal Text Translator) — мощный веб-инструмент для стеганографии и трансформации данных, позволяющий скрывать конфиденциальную информацию и тестировать системы кодирования с использованием более 79 различных форматов и систем письменности (AGPL-3.0 license). Один из соавторов проекта — 💻 Pliny the Liberator.
✒️ https://elder-plinius.github.io/P4RS3LT0NGV3/
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Япония проведет масштабные испытания сети квантового шифрования
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
🚠 Волоконно-оптическая сеть протяженностью 600 километров соединит Токио, Нагою, Осаку и Кобе. Оператором сети выступит Национальный институт информационных и коммуникационных технологий (NICT). Технологические корпорации Toshiba и NEC будут осуществлять сотрудничество в рамках проекта совместно с телекоммуникационными компаниями.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
✋ @Russian_OSINT
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪👮Берлинская полиция сможет тайно проникать в дома для установки «государственного трояна»
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
🤦♂️ Новшеством стала отсутствовавшая ранее правовая база для обучения полицейских 🤖 систем искусственного интеллекта на изъятых личных данных (изображения, видео и сообщения). Теперь фактически конфиденциальные данные граждан превращаются в топливо для тренировки ИИ.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
✋ @Russian_OSINT
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Представь: все безопасники бесследно исчезли... Все, кроме тебя
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
✅ Присоединиться к игре
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
Выполняй задания и участвуй в розыгрыше PS5, VR-шлема Oculus, LEGO и мерч-паков. Победителей объявят 15 декабря в боте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
2025-National-Security-Strategy.pdf
501 KB
1️⃣ Возможность проведения наступательных киберопераций (наряду с сетевой защитой) рассматривается как часть потенциала реагирования на угрозы.
2️⃣ Упор на жесткую защиту интеллектуальной собственности от промышленного шпионажа и крупномасштабных хищений данных со стороны геополитических конкурентов.
3️⃣ Обнаружение и атрибуция угроз в реальном времени может обеспечиваться благодаря плотному взаимодействию государства с
4️⃣ Укрепление существующих и будущих информационно-телекоммуникационных сетей, которые в полной мере используют преимущества американского шифрования.
5️⃣ Пропаганда и операции влияния со стороны потенциальных противников США названы угрозами, от которых необходимо защитить экономику, народ и американский образ жизни.
6️⃣ Ключевыми областями, определяющими будущее военной мощи, названы искусственный интеллект, квантовые вычисления и автономные системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft столкнулась с критическим падением спроса на свои флагманские ИИ-решения и была вынуждена резко сократить внутренние планы продаж. Свежая аналитика FirstPageSage за декабрь 2025 года фиксирует квартальный рост аудитории Google Gemini на уровне 12% против стагнирующих 2% у продукта Copilot. Инсайдеры издания The Information сообщают, что менеджеры «изо всех сил пытаются» закрыть сделки на фоне очевидного технологического превосходства конкурентных больших языковых моделей.
Эксперты подчеркивают, что принятая генеральным директором Сатьей Наделлой стратегия «выпускай сейчас, чини потом» привела к появлению на рынке откровенно слабых продуктов с низкой отказоустойчивостью. В то время как конкуренты выстраивают полный стек собственных технологий, Microsoft рискует потерять статус инноватора и превратиться в обычного посредника на рынке вычислительных мощностей.
У корпорации есть всё еще солидные 14% рынка и огромный корпоративный сегмент, но если катастрофический тренд сохранится, то Copilot потеряет статус второй платформы мира в 2026, уступив место Google Gemini.
Please open Telegram to view this post
VIEW IN TELEGRAM