

13.02.202515:01
🇺🇸🎖 Армия США изучит возможность стандартизации закупок 👀 OSINT-инструментов для решения своих задач
Конгресс США продвигает инициативу по стандартизации закупок OSINT-инструментов (Open-Source Intelligence) в рамках оборонного бюджета на 2025 год. Согласно предложенной поправке, армия США может назначить одно из своих существующих офисов (PEO) ответственным за централизованную закупку ПО для решения OSINT-задач, которое будет помогать анализировать открытые источники, включая новости и соцсети.
Как поясняет представитель офиса сенатора Марквейна Маллина, сегодня значительная часть армии США устарела в вопросах OSINT, если не считать спецподразделения. Современные решения в частном секторе и коммерции значительно превосходят то, чем располагает основная часть армии. Новая инициатива направлена на унификацию подхода к закупке OSINT-инструментов.
По словам Дэна Баймана, руководителя программы «Военные действия, нерегулярные угрозы и терроризм» в Центре стратегических и международных исследований, открытые источники уже давно являются ключевым инструментом разведки на Западе. Он напоминает, что ещё во времена Холодной войны 🇺🇸 ЦРУ использовало телефонные справочники 🌏 СССР для выявления наших разведчиков.
🗺 С военной точки зрения OSINT широко используется для изучения энергетической инфраструктуры противника, выявления дислокации войск на основе анализа сообщений в соцсетях, а также применяется во многих других случаях для получения стратегического преимущества.
Конгресс пока лишь рекомендует армии США рассмотреть создание специального офиса по вопросам стандартизации закупок OSINT-инструментов, отставляя право решать военным. Сенатор Маллин подчеркнул, что законодатели готовы к дальнейшему обсуждению этого вопроса более предметно, но сначала хотят увидеть, как 🛡 Минобороны отреагирует на нынешнюю инициативу.
Не исключено, что если Пентагон одобрит новое положение, то это может привести к резкому увеличению финансирования направления OSINT и ускоренному внедрению новых технологий для военных нужд в этом контексте.
✋ @Russian_OSINT
Конгресс США продвигает инициативу по стандартизации закупок OSINT-инструментов (Open-Source Intelligence) в рамках оборонного бюджета на 2025 год. Согласно предложенной поправке, армия США может назначить одно из своих существующих офисов (PEO) ответственным за централизованную закупку ПО для решения OSINT-задач, которое будет помогать анализировать открытые источники, включая новости и соцсети.
Как поясняет представитель офиса сенатора Марквейна Маллина, сегодня значительная часть армии США устарела в вопросах OSINT, если не считать спецподразделения. Современные решения в частном секторе и коммерции значительно превосходят то, чем располагает основная часть армии. Новая инициатива направлена на унификацию подхода к закупке OSINT-инструментов.
По словам Дэна Баймана, руководителя программы «Военные действия, нерегулярные угрозы и терроризм» в Центре стратегических и международных исследований, открытые источники уже давно являются ключевым инструментом разведки на Западе. Он напоминает, что ещё во времена Холодной войны 🇺🇸 ЦРУ использовало телефонные справочники 🌏 СССР для выявления наших разведчиков.
🗺 С военной точки зрения OSINT широко используется для изучения энергетической инфраструктуры противника, выявления дислокации войск на основе анализа сообщений в соцсетях, а также применяется во многих других случаях для получения стратегического преимущества.
Конгресс пока лишь рекомендует армии США рассмотреть создание специального офиса по вопросам стандартизации закупок OSINT-инструментов, отставляя право решать военным. Сенатор Маллин подчеркнул, что законодатели готовы к дальнейшему обсуждению этого вопроса более предметно, но сначала хотят увидеть, как 🛡 Минобороны отреагирует на нынешнюю инициативу.
Не исключено, что если Пентагон одобрит новое положение, то это может привести к резкому увеличению финансирования направления OSINT и ускоренному внедрению новых технологий для военных нужд в этом контексте.
✋ @Russian_OSINT


11.02.202514:32
🌐 Google скрытно установил приложение для сканирования фотографий 1 млрд пользователям?
Подписчик прислал удивительную новость. Корпорация Google без ведома пользователей, не предупреждая и не уведомляя должным образом, 🏬 тайно установила юзерам более 1 млрд раз приложение System SafetyCore.
Заходим в Google Play — https://play.google.com/store/apps/details?id=com.google.android.safetycore&pli=1. Смотрим на установленное приложение SafetyCore от Google, которое подавляющее большинство людей никогда в глаза не видело, не то что устанавливало.
— размыто сообщается в описании приложения.
🤬Реакция пользователей в комментариях Google Play:
Приложение постоянно сканирует каждое изображение на устройстве. Подобное никогда не должно устанавливаться без согласия пользователя. Дело в самом принципе. Нельзя делать что-то, не спросив разрешения пользователя, и уж тем более нельзя делать это молча. Дерзость Google поражает воображение.
Установка без разрешения пользователя, уведомления не поступало, информации нет о работе приложения, собирает и отправляет информацию об устройстве куда-то ("на сервера гугла"), защита от чего (от каких угроз?), стоит запрет на автозагрузку любых вещей (как обошло запрет).
Приложение предназначено для просмотра КАЖДОГО изображения, полученного вашим устройством, для поиска непристойных изображений и их размытия. Google утверждает, что оно никогда не будет отправлять изображения с вашего телефона на проверку, но мы все знаем, что это неправда. Не навязывайте нам ничего без уведомления, это и есть самое настоящее вредоносное ПО.
Если верить публикациям из интернета, приложение защищает вас от непристойного контента, но для этого оно сканирует ваше устройство и переписку в Google Сообщениях.
Просто установили. Просто без моего разрешения. Вопрос... Какого лешего вы роетесь в системах моего телефона, без спроса? Ни описания, ничего. Просто неизвестная программа. Естественно будет удалена.
То есть Гугл показал, что легко может обойти все запреты и установить молча любую прогу в твой телефон. А что он установил - не твоего ума дело. Установилось легко, без паролей, настроек, подтверждений. Отличное нечто в твоем телефоне.
Похоже на сканирование всех изображений с использованием ИИ на всех телефонах Android.
В англоязычном Reddit тоже👨🚒полыхнуло с огоньком.
📱 Androidauthority (ноябрь, 2024):
Google разработали приложение SafetyCore. Оно будет работать в фоновом режиме, предупреждая пользователей о чувствительном контенте в Google Messages.
🤔SafetyCore анализирует изображения и фото пользователей в телефоне на предмет ню-контента/запрещёнки (возможно сканит CSAM-контент, то есть материалы о сексуальном насилии над детьми). Когда система обнаруживает голые фото человека — идёт размытие при показе. Якобы сканирование/обработка происходят локально на устройстве и на сервера Google 🎩 ничего не передаётся.
Проверка приложения Android System SafetyCore через Exodus показывает 2 основных разрешения:
Разрешение позволяет приложению получать информацию о состоянии сетевых подключений на устройстве.
Разрешение даёт приложению полный доступ к интернету.
👆Пользователи возмущаются: корпорация тайно и без веских оснований ставит непонятное приложение на телефон. Не получается ли так, что Google в духе чиновников ЕС может пытаться прикрыться CSAM, а по факту будет шариться там, где хочет.
💻 Приложение в Google Play "скачано" +1 млрд раз!
Сканирование фото идет локально. То есть при обнаружении запрещёнки ничего не отправляется в Google? Даже CSAM, точно?
Пользователи негодуют: гипотетически если запрещёнка тайно передаётся [через❗️INTERNET] в Google, то где уверенность, что это 100% окажется CSAM, а не случайно отправленное изображение по ошибке с seeds от BTC-кошелька админу Google? Или лист А4 с паролями на коленках какой-нибудь барышни?
Вопросов больше, чем ответов.
✋ @Russian_OSINT
Подписчик прислал удивительную новость. Корпорация Google без ведома пользователей, не предупреждая и не уведомляя должным образом, 🏬 тайно установила юзерам более 1 млрд раз приложение System SafetyCore.
Заходим в Google Play — https://play.google.com/store/apps/details?id=com.google.android.safetycore&pli=1. Смотрим на установленное приложение SafetyCore от Google, которое подавляющее большинство людей никогда в глаза не видело, не то что устанавливало.
⚙️Android System SafetyCore — системная служба, обеспечивающая функции безопасности для устройств Android.
— размыто сообщается в описании приложения.
🤬Реакция пользователей в комментариях Google Play:
K
Приложение постоянно сканирует каждое изображение на устройстве. Подобное никогда не должно устанавливаться без согласия пользователя. Дело в самом принципе. Нельзя делать что-то, не спросив разрешения пользователя, и уж тем более нельзя делать это молча. Дерзость Google поражает воображение.
aleksei pomorcev
Установка без разрешения пользователя, уведомления не поступало, информации нет о работе приложения, собирает и отправляет информацию об устройстве куда-то ("на сервера гугла"), защита от чего (от каких угроз?), стоит запрет на автозагрузку любых вещей (как обошло запрет).
Skye
Приложение предназначено для просмотра КАЖДОГО изображения, полученного вашим устройством, для поиска непристойных изображений и их размытия. Google утверждает, что оно никогда не будет отправлять изображения с вашего телефона на проверку, но мы все знаем, что это неправда. Не навязывайте нам ничего без уведомления, это и есть самое настоящее вредоносное ПО.
Alex Semёnov-Sherin
Если верить публикациям из интернета, приложение защищает вас от непристойного контента, но для этого оно сканирует ваше устройство и переписку в Google Сообщениях.
Оля Самарина
Просто установили. Просто без моего разрешения. Вопрос... Какого лешего вы роетесь в системах моего телефона, без спроса? Ни описания, ничего. Просто неизвестная программа. Естественно будет удалена.
Ольга G.
То есть Гугл показал, что легко может обойти все запреты и установить молча любую прогу в твой телефон. А что он установил - не твоего ума дело. Установилось легко, без паролей, настроек, подтверждений. Отличное нечто в твоем телефоне.
Charles Tam
Похоже на сканирование всех изображений с использованием ИИ на всех телефонах Android.
В англоязычном Reddit тоже👨🚒полыхнуло с огоньком.
📱 Androidauthority (ноябрь, 2024):
Google разработали приложение SafetyCore. Оно будет работать в фоновом режиме, предупреждая пользователей о чувствительном контенте в Google Messages.
🤔SafetyCore анализирует изображения и фото пользователей в телефоне на предмет ню-контента/запрещёнки (возможно сканит CSAM-контент, то есть материалы о сексуальном насилии над детьми). Когда система обнаруживает голые фото человека — идёт размытие при показе. Якобы сканирование/обработка происходят локально на устройстве и на сервера Google 🎩 ничего не передаётся.
Проверка приложения Android System SafetyCore через Exodus показывает 2 основных разрешения:
❗️ACCESS_NETWORK_STATE
Разрешение позволяет приложению получать информацию о состоянии сетевых подключений на устройстве.
❗️INTERNET
Разрешение даёт приложению полный доступ к интернету.
👆Пользователи возмущаются: корпорация тайно и без веских оснований ставит непонятное приложение на телефон. Не получается ли так, что Google в духе чиновников ЕС может пытаться прикрыться CSAM, а по факту будет шариться там, где хочет.
💻 Приложение в Google Play "скачано" +1 млрд раз!
Сканирование фото идет локально. То есть при обнаружении запрещёнки ничего не отправляется в Google? Даже CSAM, точно?
Пользователи негодуют: гипотетически если запрещёнка тайно передаётся [через❗️INTERNET] в Google, то где уверенность, что это 100% окажется CSAM, а не случайно отправленное изображение по ошибке с seeds от BTC-кошелька админу Google? Или лист А4 с паролями на коленках какой-нибудь барышни?
Вопросов больше, чем ответов.
✋ @Russian_OSINT
10.02.202512:02
💴♋️РКН заблокировал популярный агрегатор криптообменников BestChange
доступ ограничивается к сайту
— сообщается на сайте ведомства.
Сервис для проверки ограничения доступа к сайтам и (или) страницам сайтов сети «Интернет»:
↘️ https://blocklist.rkn.gov.ru
✋ @Russian_OSINT
Ограничение доступа
доступ ограничивается к сайту
— сообщается на сайте ведомства.
Сервис для проверки ограничения доступа к сайтам и (или) страницам сайтов сети «Интернет»:
↘️ https://blocklist.rkn.gov.ru
✋ @Russian_OSINT
07.02.202506:52
🐋❗️🥷 Кибербезопасники из AnyRun опубликовали анализ нашумевшей кибератаки хакеров на Deepseek
Наткнулся на интересную статью в блоге у 💻Any.run, где разбираются подробности кибератаки на Deepseek. Ранее об этом писали 🇨🇳китайские ресурсы — там речь шла про 🦠RapperBot и 🦠 HailBot.
Как мы помним, в январе Deepseek с барского плеча снизили рыночную стоимость топовых американских ИТ-гигантов почти на $1 триллион. На волне популярности и хайпа к одной из лучших китайских 🤖ИИ-компаний тут же возникли вопросики по поводу безопасности и стабильности инфраструктуры. Неизвестные хакеры начали наваливать по DeepSeek от души. Да так, что платформе пришлось временно закрыть регистрацию новых пользователей из-за мощного дудоса (DDoS) и кибератак.
🔻27 января: DeepSeek публично заявила о «масштабных злонамеренных атаках» на свою инфраструктуру и закрыла регу.
🔻28 января: Wiz сообщили об обнаружении утечки базы данных ClickHouse, связанной с DeepSeek, в которой содержались истории чатов пользователей и API-ключи. Утечка, скорее всего, не связана с кибератаками, о которых упоминает DeepSeek.
🔻29 января: Global Times выяснили, что с начала января DeepSeek регулярно подвергалась DDoS-атакам. С 22 января начались атаки с использованием HTTP-прокси, которые достигли своего пика 28 января. Вся эта история параллельно сопровождалась попытками брутфорса с IP-адресов из 🇺🇸США.
🔻30 января: Основываясь на отчете XLab, Global Times сообщила, что в последней волне атак на DeepSeek участвовали две крупные бот-сети - HailBot и RapperBot. Это варианты печально известной бот-сети Mirai. По данным специалистов, злоумышленники использовали 16 командно-контрольных серверов (C2) и более 100 C2-портов.
HailBot получил своё название в честь строки «hail china mainland». Главный его функционал это масштабные DDoS-атаки с использованием уязвимостей (например, CVE-2017-17215 в некоторых устройствах Huawei). Скомпрометировав внушительное количество систем, ботнет генерирует огромный поток трафика, который «ложит» инфраструктуру жертвы. При запуске HailBot в интерактивной песочнице специалисты наблюдали характерные сигнатуры в сетевом трафике и мгновенную детекцию угрозы средствами Suricata IDS.
RapperBot, в свою очередь, ориентирован на SSH-брутфорс. После успешного проникновения вредонос заменяет файл
Анализ сессии в ANY RUN показал, что RapperBot генерирует около 😰139 405 подключений всего за три минуты. Разумеется, его легко обнаружить специальными средствами и песочницами (разумеется, Anyrun рекламируют свой продукт) из-за такого объема сетевого трафика.
Эксперты признают, что даже топовые компании не всегда могут выдержать такой комбинированный натиск, поэтому никто не может быть застрахован на 100%. Традиционно рекомендуется комплексно работать над защитой инфраструктуры, минимизировать риски и вовремя принимать организационные меры по недопущению подобных событий.
🔎 Анализ в песочнице AnyRun:
https://app.any.run/tasks/3d9ee5c4-ef6d-4317-b11d-8421e295aeef
✋ @Russian_OSINT
Наткнулся на интересную статью в блоге у 💻Any.run, где разбираются подробности кибератаки на Deepseek. Ранее об этом писали 🇨🇳китайские ресурсы — там речь шла про 🦠RapperBot и 🦠 HailBot.
Как мы помним, в январе Deepseek с барского плеча снизили рыночную стоимость топовых американских ИТ-гигантов почти на $1 триллион. На волне популярности и хайпа к одной из лучших китайских 🤖ИИ-компаний тут же возникли вопросики по поводу безопасности и стабильности инфраструктуры. Неизвестные хакеры начали наваливать по DeepSeek от души. Да так, что платформе пришлось временно закрыть регистрацию новых пользователей из-за мощного дудоса (DDoS) и кибератак.
🔻27 января: DeepSeek публично заявила о «масштабных злонамеренных атаках» на свою инфраструктуру и закрыла регу.
🔻28 января: Wiz сообщили об обнаружении утечки базы данных ClickHouse, связанной с DeepSeek, в которой содержались истории чатов пользователей и API-ключи. Утечка, скорее всего, не связана с кибератаками, о которых упоминает DeepSeek.
🔻29 января: Global Times выяснили, что с начала января DeepSeek регулярно подвергалась DDoS-атакам. С 22 января начались атаки с использованием HTTP-прокси, которые достигли своего пика 28 января. Вся эта история параллельно сопровождалась попытками брутфорса с IP-адресов из 🇺🇸США.
🔻30 января: Основываясь на отчете XLab, Global Times сообщила, что в последней волне атак на DeepSeek участвовали две крупные бот-сети - HailBot и RapperBot. Это варианты печально известной бот-сети Mirai. По данным специалистов, злоумышленники использовали 16 командно-контрольных серверов (C2) и более 100 C2-портов.
HailBot получил своё название в честь строки «hail china mainland». Главный его функционал это масштабные DDoS-атаки с использованием уязвимостей (например, CVE-2017-17215 в некоторых устройствах Huawei). Скомпрометировав внушительное количество систем, ботнет генерирует огромный поток трафика, который «ложит» инфраструктуру жертвы. При запуске HailBot в интерактивной песочнице специалисты наблюдали характерные сигнатуры в сетевом трафике и мгновенную детекцию угрозы средствами Suricata IDS.
RapperBot, в свою очередь, ориентирован на SSH-брутфорс. После успешного проникновения вредонос заменяет файл
~/.ssh/authorized_keys
своим публичным ключом и создаёт суперпользователя «suhelper
» путём правок в /etc/passwd
и /etc/shadow.
Дополнительно он запускает криптомайнер 💴XMRig, нагружая 🔥📝процессор жертвы.Анализ сессии в ANY RUN показал, что RapperBot генерирует около 😰139 405 подключений всего за три минуты. Разумеется, его легко обнаружить специальными средствами и песочницами (разумеется, Anyrun рекламируют свой продукт) из-за такого объема сетевого трафика.
Эксперты признают, что даже топовые компании не всегда могут выдержать такой комбинированный натиск, поэтому никто не может быть застрахован на 100%. Традиционно рекомендуется комплексно работать над защитой инфраструктуры, минимизировать риски и вовремя принимать организационные меры по недопущению подобных событий.
🔎 Анализ в песочнице AnyRun:
https://app.any.run/tasks/3d9ee5c4-ef6d-4317-b11d-8421e295aeef
✋ @Russian_OSINT
05.02.202510:15
Канал 🔨 SecAtor — https://t.me/true_secator сообщает интересное:
В киберподполье оперативно отреагировали на стремительный всплеск популярности DeepSeek, выкатив два вредоносных пакета deepseek и deepseekai для кражи информации в Python Package Index (PyPI), выдавая их за инструменты разработчика для платформы ИИ.
Причем пакеты были загружены со старой учетной записи, созданной в июне 2023 года, без какой-либо предыдущей активности.
Правда, задетектить угрозу не менее оперативно (почти в считанные минуты) смогли исследователи Positive Technologies, которые сообщили о своей находке в PyPI.
По данным Positive Technologies, атака, скорее всего, была направлена на разработчиков, инженеров машинного обучения или энтузиастов искусственного интеллекта.
Оба пакета, выдававшие себя за клиенты Python для DeepSeek AI, были ПО для кражи информации со свойственным им функционалом кражи данных у разработчиков, которые решили их использовать.
После запуска на компьютере разработчика вредоносная нагрузка похищала пользовательские и системные данные, а также переменные среды, которые часто содержат конфиденциальные данные, необходимые для работы приложений, например, ключи API для службы хранения S3, учетные данные базы данных и разрешения на доступ к другим ресурсам инфраструктуры.
Затем украденная информация переправлялась на C2 по адресу eoyyiyqubj7mquj.m.pipedream[.]net с использованием Pipedream, легитимной платформы автоматизации.
Полезная нагрузка выполнялась, когда пользователь запускал команды deepseek или deepseekai (в зависимости от пакета) в интерфейсе командной строки.
Вредоносные пакеты deepseek 0.0.8 и deepseekai 0.0.8 были загружены в PyPI 29 января 2025 года с разницей всего в двадцать минут.
После уведомления PyPI немедленно поместила пакеты в карантин и в течение часа заблокировала их загрузку, после чего они были полностью удалены с платформы.
Несмотря на быстрое обнаружение и реагирование, 222 разработчика загрузили оба пакета, большинство из США (117), за ними следуют Китай, Россия, Германия, Гонконг и Канада.
Разработчикам, использовавшим эти пакеты, следует немедленно сменить свои ключи API, токены аутентификации и пароли, поскольку теперь их можно считать скомпрометированными.
Как отмечают Позитивы, хакеры всегда отслеживают тенденции и стараются воспользоваться ими в нужный момент.
В данном случае это была относительно безобидная атака, хотя из-за шумихи вокруг DeepSeek в случае промедления жертв могло бы быть гораздо больше.
Ранее попытки оседлать тренд для распространения вредоносного ПО фиксировали также в ESET, детектируя фейковые сайты, домены-двойники и фиктивные криптотокенами DeepSeek.
В киберподполье оперативно отреагировали на стремительный всплеск популярности DeepSeek, выкатив два вредоносных пакета deepseek и deepseekai для кражи информации в Python Package Index (PyPI), выдавая их за инструменты разработчика для платформы ИИ.
Причем пакеты были загружены со старой учетной записи, созданной в июне 2023 года, без какой-либо предыдущей активности.
Правда, задетектить угрозу не менее оперативно (почти в считанные минуты) смогли исследователи Positive Technologies, которые сообщили о своей находке в PyPI.
По данным Positive Technologies, атака, скорее всего, была направлена на разработчиков, инженеров машинного обучения или энтузиастов искусственного интеллекта.
Оба пакета, выдававшие себя за клиенты Python для DeepSeek AI, были ПО для кражи информации со свойственным им функционалом кражи данных у разработчиков, которые решили их использовать.
После запуска на компьютере разработчика вредоносная нагрузка похищала пользовательские и системные данные, а также переменные среды, которые часто содержат конфиденциальные данные, необходимые для работы приложений, например, ключи API для службы хранения S3, учетные данные базы данных и разрешения на доступ к другим ресурсам инфраструктуры.
Затем украденная информация переправлялась на C2 по адресу eoyyiyqubj7mquj.m.pipedream[.]net с использованием Pipedream, легитимной платформы автоматизации.
Полезная нагрузка выполнялась, когда пользователь запускал команды deepseek или deepseekai (в зависимости от пакета) в интерфейсе командной строки.
Вредоносные пакеты deepseek 0.0.8 и deepseekai 0.0.8 были загружены в PyPI 29 января 2025 года с разницей всего в двадцать минут.
После уведомления PyPI немедленно поместила пакеты в карантин и в течение часа заблокировала их загрузку, после чего они были полностью удалены с платформы.
Несмотря на быстрое обнаружение и реагирование, 222 разработчика загрузили оба пакета, большинство из США (117), за ними следуют Китай, Россия, Германия, Гонконг и Канада.
Разработчикам, использовавшим эти пакеты, следует немедленно сменить свои ключи API, токены аутентификации и пароли, поскольку теперь их можно считать скомпрометированными.
Как отмечают Позитивы, хакеры всегда отслеживают тенденции и стараются воспользоваться ими в нужный момент.
В данном случае это была относительно безобидная атака, хотя из-за шумихи вокруг DeepSeek в случае промедления жертв могло бы быть гораздо больше.
Ранее попытки оседлать тренд для распространения вредоносного ПО фиксировали также в ESET, детектируя фейковые сайты, домены-двойники и фиктивные криптотокенами DeepSeek.


04.02.202513:54
🇺🇸 В США сенатор ✋ Джош Хоули лоббирует жёсткий законопроект о тюремном заключении за скачивание 🇨🇳китайских ИИ-моделей
Как сообщает 404 Media, сенатор-республиканец от штата Миссури Джош Хоули предложил принятие нового законопроекта, который может отправить в тюрьму любого на территории штатов, кто осознанно скачает китайскую модель искусственного интеллекта. Например, скачавшему приложение DeepSeek нарушителю теоретически может грозить до 20 лет тюремного заключения и одновременно штраф в размере $1 миллиона. Законопроект он назвал Decoupling America’s Artificial Intelligence Capabilities from China Act. В некотором смысле он направлен на ограничение обмена ИИ-технологиями между 🇺🇸США и 🇨🇳Китаем.
— заявил Холли, обосновывая необходимость запрета.
По его словам, DeepSeek представляет собой 🧹«дешевую ИИ-модель для сбора данных», которая вызвала международные потрясения и падение акций американских технологических компаний. Законопроект должен запретить не только экспорт/импорт ИИ-технологий, но и возможность проведения исследований в сотрудничестве с китайскими компаниями, включая наложение запретов на инвестиции в китайские разработки.
Отдельные критики называют законопроект атакой политиков на научное сотрудничество и свободу исследований. Один из экспертов по технологиям Кевин Бэнкстон пояснил, что принятие неоднозначного законопроекта может привести к уголовному преследованию обычных пользователей и исследователей, которые хотят делиться знаниями и обмениваться опытом. В контексте одобрения законопроекта не исключено, что запреты могут перечеркнуть практически любые формы сотрудничества между США и Китаем в области ИИ из-за ухудшающихся отношений.
В законопроекте говорится о том, что если американские компании нарушат запреты и будут сотрудничать с китайскими компаниями или университетами, то за это им может грозить штраф в размере до $100 миллионов.
👀 По мнению экспертов, удар будет нанесен не только по обычным пользователям, но и по учёным, которые работают с открытыми данными и публикуют исследования в области ИИ.
Пока неоднозначный законопроект выглядит скорее как 😱 фарс отдельных политиков, целью которых является желание заработать себе побольше политических очков на антикитайской риторике, но, тем не менее, шанс на его принятие пусть и в более мягкой форме, всё же есть.
👆По данным SCMP, на фоне обострения отношений между Китаем и США — Китайское государственное управление по регулированию рынка (SAMR) объявило о начале антимонопольного расследования в отношении компании 🌐Google. Заявление может расцениваться, как ответная мера Пекина на новые 10% пошлины, введённые администрацией Дональда Трампа.
✋ @Russian_OSINT
Как сообщает 404 Media, сенатор-республиканец от штата Миссури Джош Хоули предложил принятие нового законопроекта, который может отправить в тюрьму любого на территории штатов, кто осознанно скачает китайскую модель искусственного интеллекта. Например, скачавшему приложение DeepSeek нарушителю теоретически может грозить до 20 лет тюремного заключения и одновременно штраф в размере $1 миллиона. Законопроект он назвал Decoupling America’s Artificial Intelligence Capabilities from China Act. В некотором смысле он направлен на ограничение обмена ИИ-технологиями между 🇺🇸США и 🇨🇳Китаем.
«Каждый доллар и гигабайт данных, которые идут в развитие китайского ИИ, в конечном итоге будут использованы против США»
— заявил Холли, обосновывая необходимость запрета.
По его словам, DeepSeek представляет собой 🧹«дешевую ИИ-модель для сбора данных», которая вызвала международные потрясения и падение акций американских технологических компаний. Законопроект должен запретить не только экспорт/импорт ИИ-технологий, но и возможность проведения исследований в сотрудничестве с китайскими компаниями, включая наложение запретов на инвестиции в китайские разработки.
Отдельные критики называют законопроект атакой политиков на научное сотрудничество и свободу исследований. Один из экспертов по технологиям Кевин Бэнкстон пояснил, что принятие неоднозначного законопроекта может привести к уголовному преследованию обычных пользователей и исследователей, которые хотят делиться знаниями и обмениваться опытом. В контексте одобрения законопроекта не исключено, что запреты могут перечеркнуть практически любые формы сотрудничества между США и Китаем в области ИИ из-за ухудшающихся отношений.
В законопроекте говорится о том, что если американские компании нарушат запреты и будут сотрудничать с китайскими компаниями или университетами, то за это им может грозить штраф в размере до $100 миллионов.
👀 По мнению экспертов, удар будет нанесен не только по обычным пользователям, но и по учёным, которые работают с открытыми данными и публикуют исследования в области ИИ.
Пока неоднозначный законопроект выглядит скорее как 😱 фарс отдельных политиков, целью которых является желание заработать себе побольше политических очков на антикитайской риторике, но, тем не менее, шанс на его принятие пусть и в более мягкой форме, всё же есть.
👆По данным SCMP, на фоне обострения отношений между Китаем и США — Китайское государственное управление по регулированию рынка (SAMR) объявило о начале антимонопольного расследования в отношении компании 🌐Google. Заявление может расцениваться, как ответная мера Пекина на новые 10% пошлины, введённые администрацией Дональда Трампа.
✋ @Russian_OSINT


12.02.202509:13
Продолжение по вчерашней новости...
🌐 Google попытались разъяснить свою позицию и утверждают, что не планируют заниматься сканированием пользовательского контента на телефонах. Корпорация использует алгоритмы машинного обучения только локально для выявления нежелательного контента без передачи на сервера.
Для работы новой фичи на телефоне требуется минимум 2 ГБ RAM.
— пишет HackerNews.
👆Специалисты из GrapheneOS отмечают, что новая фича от Google имеет закрытый исходный код и модели тоже закрыты:
Немецкая 🇩🇪Tuta (Tutanota), являющаяся противником внедрения технологий слежки в ЕС, порекомендовала пользователям ♋️удалить SafetyCore из своей системы.
👆Отдельно в комментариях пользователи пожаловались, что Google без спроса устанавливает 🌐 Android System Key Verifier (около 10 млн скачиваний):
https://play.google.com/store/apps/details?id=com.google.android.contactkeys
У некоторых юзеров пишет: "Не поддерживается на вашем устройстве".
Но в комментах (3 скрин) снова бушует🌪ураган:
✋ @Russian_OSINT
🌐 Google попытались разъяснить свою позицию и утверждают, что не планируют заниматься сканированием пользовательского контента на телефонах. Корпорация использует алгоритмы машинного обучения только локально для выявления нежелательного контента без передачи на сервера.
Для работы новой фичи на телефоне требуется минимум 2 ГБ RAM.
Google подтверждает, что Android SafetyCore позволяет классифицировать контент на устройстве с помощью ИИ
— пишет HackerNews.
👆Специалисты из GrapheneOS отмечают, что новая фича от Google имеет закрытый исходный код и модели тоже закрыты:
It's unfortunate thatit's not open source and released as part of the Android Open Source Project and the models also aren't open let alone open source. It won't be available to GrapheneOS users unless they go out of the way to install it.
Google Messages использует это новое приложение для классификации сообщений на спам, вредоносное ПО, обнаженную натуру и т. д. Обнаружение наготы - это дополнительная функция, которая размывает медиафайлы.
Немецкая 🇩🇪Tuta (Tutanota), являющаяся противником внедрения технологий слежки в ЕС, порекомендовала пользователям ♋️удалить SafetyCore из своей системы.
👆Отдельно в комментариях пользователи пожаловались, что Google без спроса устанавливает 🌐 Android System Key Verifier (около 10 млн скачиваний):
https://play.google.com/store/apps/details?id=com.google.android.contactkeys
У некоторых юзеров пишет: "Не поддерживается на вашем устройстве".
Но в комментах (3 скрин) снова бушует🌪ураган:
Установилось само. Не поняла такоего прикола . Неприятно.
Установилось вообще ни откуда и без согласования.....? Удаляю.
Само установилось без разрешения. Это что вообще?
Само скачалось
Не хочу, чтобы любые приложения устанавливались без моего согласия. Удаляю из принципа.
✋ @Russian_OSINT


11.02.202509:04
🔐По статистике компании CURATOR, количество DDoS-атак в 2024 году выросло на 53% по сравнению с 2023-м. Их продолжительность тоже растёт — самая долгая атака 2024-го длилась больше 19 дней. Сейчас подходящее время подумать о стратегии защиты в 2025-м.
🔴На вебинаре MTC Web Services эксперты MWS и CURATOR разберут самые массовые сценарии атак и дадут рекомендации, как защитить свою инфраструктуру.
Вы узнаете:
— Ключевые тренды и тактики DDoS-атак в 2024 году
— Реальные примеры, как кибератаки влияют на бизнес
— Сценарии потенциальных угроз, которые будут актуальны в 2025-м
— Рекомендации, как подготовить инфраструктуру к новым волнам DDoS-атак
➡️Регистрируйтесь на вебинар, задавайте свои вопросы и пишите комментарии в чате трансляции: за лучший вопрос будет подарок от команды!
🔴На вебинаре MTC Web Services эксперты MWS и CURATOR разберут самые массовые сценарии атак и дадут рекомендации, как защитить свою инфраструктуру.
Вы узнаете:
— Ключевые тренды и тактики DDoS-атак в 2024 году
— Реальные примеры, как кибератаки влияют на бизнес
— Сценарии потенциальных угроз, которые будут актуальны в 2025-м
— Рекомендации, как подготовить инфраструктуру к новым волнам DDoS-атак
➡️Регистрируйтесь на вебинар, задавайте свои вопросы и пишите комментарии в чате трансляции: за лучший вопрос будет подарок от команды!
10.02.202507:00
Стоит ли CISO доверять облакам защиту веб-приложений?
Как крупным компаниям защитить веб-приложения с максимальной эффективностью? Самый надежный выбор — on-premise решение. Почему оно лучше облачных методы защиты, как выбрать подходящее решение и правильно внедрить — эксперты «Солара» расскажут на вебинаре 11 февраля в 11:00.
Вы узнаете:
1️⃣ Как защитить бизнес от DDoS-атак и веб-угроз.
2️⃣ Почему on-premise — лучший выбор для крупных компаний.
3️⃣ Чем локальные методы защиты отличаются от облачных.
Вас ждут кейсы внедрения on-premise решений «Солара» на крупных предприятиях. Регистрация
Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFG7Sdda
Как крупным компаниям защитить веб-приложения с максимальной эффективностью? Самый надежный выбор — on-premise решение. Почему оно лучше облачных методы защиты, как выбрать подходящее решение и правильно внедрить — эксперты «Солара» расскажут на вебинаре 11 февраля в 11:00.
Вы узнаете:
1️⃣ Как защитить бизнес от DDoS-атак и веб-угроз.
2️⃣ Почему on-premise — лучший выбор для крупных компаний.
3️⃣ Чем локальные методы защиты отличаются от облачных.
Вас ждут кейсы внедрения on-premise решений «Солара» на крупных предприятиях. Регистрация
Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFG7Sdda
07.02.202506:15
🥷 Мощная DDoS-атака парализовала игровые сервера DayZ и Arma Reforger
С конца прошлой недели тысячи игроков по всем миру столкнулись с невозможностью подключиться к серверам популярных видеоигр DayZ и Arma Reforger. Как оказалось, проблема cвязана с массированными DDoS-атаками на инфраструктуру чешского разработчика и издателя игр🇨🇿Bohemia Interactive.
Разработчики признали проблему с доступностью серверов и извинились перед аудиторией за временные неудобства. По их словам, они делают всё возможное для восстановления работы, но отказалась раскрывать подробности атаки.
Были попытки предложить пользователям временно поиграть на локальных серверах с 🎖ИИ-ботами, но такой расклад не устроил геймеров. Это вызвало недовольство в комментариях.
Сообщество в DayZ попыталось покреативить и развернуть так называемые экспериментальные серверы, однако этот шаг не привёл к каким-то изменениям в лучшую сторону. У пользователей стали появляться многочисленные ошибки.
Юзеры на Reddit до сих пор возмущаются замалчиванием проблемы со стороны разработчиков и требуют компенсации за потерю доступа к играм.
Параллельно с этим, на фоне проблем с доступностью серверов компания Bohemia в X занимается рекламой бут кэмпов по игре Arma, но англоговорящих пользователей похоже сейчас волнует совсем другое:
— написал один из пользователей на платформе X, требуя компенсацию за потерю игрового времени.
Ответственность за атаку на себя взяла группа под названием 🎃 "styled squad reborn".
— написали хакеры в X, пробуя объяснить свои мотивы.
⭐️ Ветераны геймерского сообщества иронично прокомментировала ситуацию, что мол игроки Arma уже привыкли к долгому ожиданию в игре при подключении к серверами, поэтому они спокойно переждут эту DDoS-атаку.
На западных ресурсах поспешили обвинить "русских хакеров" в содеянном.
Если обратить внимание на сообщения хакеров из reborn в Telegram, то они утверждают следующее:
В дополнение, появились сообщения о якобы попытках вымогательства 💴 BTC у компании, но сами хакеры из reborn отреагировали так:
🖥 05.06.2025 — 06.02.2025 появляются местами комментарии в сети, что игровые сервера частично заработали. Тем не менее, ситуация со стабильностью пока до конца не ясна.
=====
👆Кроме упоминания западных ресурсов в тг-канале хакеров "style squad reborn" можно встретить посты cо скриншотами, которые указывают на возможные попытки DDoS-атак в отношении 🇷🇺российских компаний. Например, в постах фигурируют такие ресурсы, как Head Hunter, Positive Technologies, Т-банк, Фогплэй МТС, Яндекс.Пэй, Habr, официальный сайт главы ЧР и другие.
✋ @Russian_OSINT
С конца прошлой недели тысячи игроков по всем миру столкнулись с невозможностью подключиться к серверам популярных видеоигр DayZ и Arma Reforger. Как оказалось, проблема cвязана с массированными DDoS-атаками на инфраструктуру чешского разработчика и издателя игр🇨🇿Bohemia Interactive.
Разработчики признали проблему с доступностью серверов и извинились перед аудиторией за временные неудобства. По их словам, они делают всё возможное для восстановления работы, но отказалась раскрывать подробности атаки.
Были попытки предложить пользователям временно поиграть на локальных серверах с 🎖ИИ-ботами, но такой расклад не устроил геймеров. Это вызвало недовольство в комментариях.
Сообщество в DayZ попыталось покреативить и развернуть так называемые экспериментальные серверы, однако этот шаг не привёл к каким-то изменениям в лучшую сторону. У пользователей стали появляться многочисленные ошибки.
Юзеры на Reddit до сих пор возмущаются замалчиванием проблемы со стороны разработчиков и требуют компенсации за потерю доступа к играм.
Параллельно с этим, на фоне проблем с доступностью серверов компания Bohemia в X занимается рекламой бут кэмпов по игре Arma, но англоговорящих пользователей похоже сейчас волнует совсем другое:
Я не играл ни в одну игру всю неделю из-за проблем с сервером. Когда я могу ожидать возврата средств?
— написал один из пользователей на платформе X, требуя компенсацию за потерю игрового времени.
Ответственность за атаку на себя взяла группа под названием 🎃 "styled squad reborn".
Игроки DayZ! BI [Bohemia] уже несколько лет даёт вам ложные обещания, разве вы этого не заметили?
Мы хотим увидеть кардинальные изменения в играх компании, а также в самой компании.
— написали хакеры в X, пробуя объяснить свои мотивы.
⭐️ Ветераны геймерского сообщества иронично прокомментировала ситуацию, что мол игроки Arma уже привыкли к долгому ожиданию в игре при подключении к серверами, поэтому они спокойно переждут эту DDoS-атаку.
На западных ресурсах поспешили обвинить "русских хакеров" в содеянном.
Если обратить внимание на сообщения хакеров из reborn в Telegram, то они утверждают следующее:
WCS Arma Reforger сервера были нами атакованы буквально 30 минут назад, в результате более 6+ серверов упало, это практически все. На них были стримы под 4к зрителей, плюсом сами сервера были заполнены 128/128 + очередь по 30-40.
==================
Наши атаки были подавлены Богемией на 20%+- спустя 11 дней атаки, это поправимо
В дополнение, появились сообщения о якобы попытках вымогательства 💴 BTC у компании, но сами хакеры из reborn отреагировали так:
интересно выкупят ли они что это рофл** )
🖥 05.06.2025 — 06.02.2025 появляются местами комментарии в сети, что игровые сервера частично заработали. Тем не менее, ситуация со стабильностью пока до конца не ясна.
=====
👆Кроме упоминания западных ресурсов в тг-канале хакеров "style squad reborn" можно встретить посты cо скриншотами, которые указывают на возможные попытки DDoS-атак в отношении 🇷🇺российских компаний. Например, в постах фигурируют такие ресурсы, как Head Hunter, Positive Technologies, Т-банк, Фогплэй МТС, Яндекс.Пэй, Habr, официальный сайт главы ЧР и другие.
✋ @Russian_OSINT
O'chirildi07.02.202506:27


05.02.202509:01
⚠️ Большинство компаний все еще полагаются на интуицию при управлении уязвимостями, вместо того, чтобы использовать системный подход.
Последствия?
Уязвимости накапливаются, ИТ и ИБ не могут договориться, а риски атак растут.
На практикуме «Управление уязвимостями» вы узнаете, как:
✅ Создать эффективный процесс управления уязвимостями
✅ Преодолеть разногласия между ИБ и ИТ
✅ Решать критические проблемы до того, как станет слишком поздно
🔗 Записаться на практикум
Последствия?
Уязвимости накапливаются, ИТ и ИБ не могут договориться, а риски атак растут.
На практикуме «Управление уязвимостями» вы узнаете, как:
✅ Создать эффективный процесс управления уязвимостями
✅ Преодолеть разногласия между ИБ и ИТ
✅ Решать критические проблемы до того, как станет слишком поздно
🔗 Записаться на практикум


03.02.202510:37
🐋 DeepSeek cтановится партнёром одной из топовых 💻ИБ-компаний 360 в 🇨🇳Китае
🤔А вот это уже интересно [1,2,3]. Один из главных мастодонтов ИБ в Китае компания 360 Digital Security Group объявила о полномасштабной интеграции своей безопасной ИИ-модели с платформой DeepSeek.
Суть интеграции заключается в том, что DeepSeek будет использоваться как базовая платформа нового поколения систем киберзащиты, объединяющих передовые алгоритмы машинного обучения с гигантским массивом данных 360. Главная цель заключается в создании так называемой «автопилотируемой» системы безопасности, которая сможет в реальном времени анализировать и нейтрализовать киберугрозы без участия человека.
Ранее основатель 360 Group Чжоу Хунъи пообещал предоставить DeepSeek безвозмездную 🛡комплексную защиту на фоне участившихся кибератак. Если верить заявлениям, то 360 выявила три фазы кибератаки на DeepSeek — первая включала в себя лёгкие HTTP-прокси-атаки. Вторая — рост интенсивности прокси-атак. В третьей фазе в процесс вмешались крупные ботнеты, включая RapperBot и HailBot, которые предоставляют DDoS-услуги по модели «атака как сервис». У многих DeepSeek просто лёг и не мог отвечать на запросы пользователей. Примечательно, что кибератаки внезапно появились после того, как топовые компании в США потеряли почти $1 триллион на NASDAQ.
Стоит отметить, что 360 стала первой цифровой компанией в 🇨🇳 Китае, подключившей свой ИИ к DeepSeek. Уже сейчас решения 360 внедрены в критически важные отрасли — государственные учреждения, финансовый сектор, стратегические предприятия, телекоммуникации, образование и здравоохранение. Утверждается, что ИИ от 360 зачастую способен в считаные минуты блокировать атаки шифровальщиков и пресекать сложные целевые кибератаки различных 🥷APTшек.
Кроме того, 360 использует концепцию 🤖«ИИ против ИИ» для выявления уязвимостей в больших языковых моделях. Недавно компания провела аудит и обнаружила порядка 40 критических брешей в безопасности ИИ-систем.
=====
🇹🇼♋️ Кстати, Тайвань полностью запретил правительственным учреждениям использовать сервис DeepSeek AI из соображений безопасности, следует из заявления, опубликованного в понедельник на сайте Исполнительного Юаня (правительство) Тайваня.
✋ @Russian_OSINT
🤔А вот это уже интересно [1,2,3]. Один из главных мастодонтов ИБ в Китае компания 360 Digital Security Group объявила о полномасштабной интеграции своей безопасной ИИ-модели с платформой DeepSeek.
Суть интеграции заключается в том, что DeepSeek будет использоваться как базовая платформа нового поколения систем киберзащиты, объединяющих передовые алгоритмы машинного обучения с гигантским массивом данных 360. Главная цель заключается в создании так называемой «автопилотируемой» системы безопасности, которая сможет в реальном времени анализировать и нейтрализовать киберугрозы без участия человека.
Ранее основатель 360 Group Чжоу Хунъи пообещал предоставить DeepSeek безвозмездную 🛡комплексную защиту на фоне участившихся кибератак. Если верить заявлениям, то 360 выявила три фазы кибератаки на DeepSeek — первая включала в себя лёгкие HTTP-прокси-атаки. Вторая — рост интенсивности прокси-атак. В третьей фазе в процесс вмешались крупные ботнеты, включая RapperBot и HailBot, которые предоставляют DDoS-услуги по модели «атака как сервис». У многих DeepSeek просто лёг и не мог отвечать на запросы пользователей. Примечательно, что кибератаки внезапно появились после того, как топовые компании в США потеряли почти $1 триллион на NASDAQ.
Стоит отметить, что 360 стала первой цифровой компанией в 🇨🇳 Китае, подключившей свой ИИ к DeepSeek. Уже сейчас решения 360 внедрены в критически важные отрасли — государственные учреждения, финансовый сектор, стратегические предприятия, телекоммуникации, образование и здравоохранение. Утверждается, что ИИ от 360 зачастую способен в считаные минуты блокировать атаки шифровальщиков и пресекать сложные целевые кибератаки различных 🥷APTшек.
Кроме того, 360 использует концепцию 🤖«ИИ против ИИ» для выявления уязвимостей в больших языковых моделях. Недавно компания провела аудит и обнаружила порядка 40 критических брешей в безопасности ИИ-систем.
=====
🇹🇼♋️ Кстати, Тайвань полностью запретил правительственным учреждениям использовать сервис DeepSeek AI из соображений безопасности, следует из заявления, опубликованного в понедельник на сайте Исполнительного Юаня (правительство) Тайваня.
✋ @Russian_OSINT
12.02.202501:17
🤖 ИИ-модели от OpenAI 🤔 глупеют в IQ-тестах Mensa?
Для тех, кто помнит: в декабре 2024 👩💻 o1 показала рекордные 🆙133 балла в Mensa Norway Test.
🍿Сейчас удивитесь.
Новые замеры 10 февраля 2025 показывают, что o1 (бывшая эталонная модель) скатилась со 133 до 99 баллов. Даже DeepSeek сейчас чуточку лучше показывает результат — у него "средняя температура по больнице" 100 баллов.
🪖 Распиаренная новая o3 mini high набрала....внимание, барабанная дробь!...всего 78 баллов.
Младшая o3 mini (не high) — 93 балла.
😹Странным образом в Mensa наиболее высокие результаты показывает забытая o1-preview — 119 баллов, а хваленая o1 pro (подписка стоит 200 долларов) набрала — 110 баллов.
🐋 Бесплатный DeepSeek зарекомендовал себя лучше многих! Обогнал Gemini Advanced, Claude -3 Opus, Grok-2, Llama и другие модельки.
🌎https://trackingai.org/IQ
✋ @Russian_OSINT
Для тех, кто помнит: в декабре 2024 👩💻 o1 показала рекордные 🆙133 балла в Mensa Norway Test.
🍿Сейчас удивитесь.
Новые замеры 10 февраля 2025 показывают, что o1 (бывшая эталонная модель) скатилась со 133 до 99 баллов. Даже DeepSeek сейчас чуточку лучше показывает результат — у него "средняя температура по больнице" 100 баллов.
🪖 Распиаренная новая o3 mini high набрала....внимание, барабанная дробь!...всего 78 баллов.
Младшая o3 mini (не high) — 93 балла.
😹Странным образом в Mensa наиболее высокие результаты показывает забытая o1-preview — 119 баллов, а хваленая o1 pro (подписка стоит 200 долларов) набрала — 110 баллов.
🐋 Бесплатный DeepSeek зарекомендовал себя лучше многих! Обогнал Gemini Advanced, Claude -3 Opus, Grok-2, Llama и другие модельки.
🌎https://trackingai.org/IQ
✋ @Russian_OSINT
11.02.202506:30
Канал 🔨SecAtor — @true_secator пишет интересное:
Великобритания тайно требует от Apple внедрить бэкдор iCloud для доступа к любым резервным копиям, что вызывает в сообществе серьезные опасения по поводу конфиденциальности.
Как передает Washington Post, месяц назад британское правительство выдало негласное поставление, согласно которому у местных спецслужб возникает право требовать доступ ко всем зашифрованным материалам безотносительно конкретной учетной записи.
Вступление в силу этого акта ставит крест на многолетних усилиях технологических компаний в противодействии тотальному контролю за пользователями со стороны правительственных структур.
Таким образом британское правительство реализовало уведомление о технических возможностях (TCN), требуя от Apple прекратить предоставление зашифрованного хранилища на территории страны.
Apple, в свою очередь, может подать апелляцию на уведомление о возможностях Великобритании в секретную комиссию и суд, но закон требует выполнения требований даже в рамках проведения апелляционного процесса.
Технически власти требуют бэкдор, который мог бы позволить им получить доступ к сервису не только в своей юрисдикции, но и в других странах.
Действия властей продиктованы тем, что начиная с 2022 года Apple стала предоставлять сквозное шифрование для облачного хранилища, несмотря на то, что многие пользователи Apple до сих пор не включили его.
Свою позицию правительственные органы и спецслужбы Великобританий аргументируют тем, что шифрование активно используется преступниками и террористами для сокрытия своей деятельности.
Технологические компании в ответ подчеркивают важность соблюдения прав на неприкосновенность частной жизни, предупреждая, что подобные бэкдоры могут также использоваться злоумышленниками и нарушений со стороны самого правительства.
В США по этому поводу уже высказывают свое недовольство. Сенатор Рон Уайден, демократ из сенатского комитета по разведке, призвал помешать британцам шпионить за согражданами, назвав это катастрофой для национальной безопасности.
Он полагает, если Великобритания обеспечит доступ к зашифрованным данным, другие страны, разрешившие зашифрованное хранилище, например Китай и др., могут потребовать равного доступа.
Обострение борьбы в Великобритании не является чем-то новым, как мы уже неоднократно писали, технологическая сегментация постепенно реализуется, а с приходом новой администрации Белого дома - лишь ускоряется.
Но будем посмотреть.
Великобритания тайно требует от Apple внедрить бэкдор iCloud для доступа к любым резервным копиям, что вызывает в сообществе серьезные опасения по поводу конфиденциальности.
Как передает Washington Post, месяц назад британское правительство выдало негласное поставление, согласно которому у местных спецслужб возникает право требовать доступ ко всем зашифрованным материалам безотносительно конкретной учетной записи.
Вступление в силу этого акта ставит крест на многолетних усилиях технологических компаний в противодействии тотальному контролю за пользователями со стороны правительственных структур.
Таким образом британское правительство реализовало уведомление о технических возможностях (TCN), требуя от Apple прекратить предоставление зашифрованного хранилища на территории страны.
Apple, в свою очередь, может подать апелляцию на уведомление о возможностях Великобритании в секретную комиссию и суд, но закон требует выполнения требований даже в рамках проведения апелляционного процесса.
Технически власти требуют бэкдор, который мог бы позволить им получить доступ к сервису не только в своей юрисдикции, но и в других странах.
Действия властей продиктованы тем, что начиная с 2022 года Apple стала предоставлять сквозное шифрование для облачного хранилища, несмотря на то, что многие пользователи Apple до сих пор не включили его.
Свою позицию правительственные органы и спецслужбы Великобританий аргументируют тем, что шифрование активно используется преступниками и террористами для сокрытия своей деятельности.
Технологические компании в ответ подчеркивают важность соблюдения прав на неприкосновенность частной жизни, предупреждая, что подобные бэкдоры могут также использоваться злоумышленниками и нарушений со стороны самого правительства.
В США по этому поводу уже высказывают свое недовольство. Сенатор Рон Уайден, демократ из сенатского комитета по разведке, призвал помешать британцам шпионить за согражданами, назвав это катастрофой для национальной безопасности.
Он полагает, если Великобритания обеспечит доступ к зашифрованным данным, другие страны, разрешившие зашифрованное хранилище, например Китай и др., могут потребовать равного доступа.
Обострение борьбы в Великобритании не является чем-то новым, как мы уже неоднократно писали, технологическая сегментация постепенно реализуется, а с приходом новой администрации Белого дома - лишь ускоряется.
Но будем посмотреть.
10.02.202506:03
👩💻 OpenAI расследует заявление о продаже🥷 20 миллионов аккаунтов на одной из теневых площадок
Malwarebytes пишут, что на одной из теневых площадок пользователь под ником "emirking" разместил объявление о продаже 20 000 000 учёток пользователей OpenAI.
🤔 Вряд ли хакеру удалось получить столь внушительный объём аккаунтов через фишинговые атаки.
Эксперты предполагают, что "emirking" гипотетически мог найти уязвимость в системе аутентификации OpenAI или получить учетные данные администратора (например, поддомена auth0. openai. com).
На данный момент OpenAI активно расследует это кейс, но пока не нашла смогла найти реальных доказательств компрометации своих систем. Отмечается, что компания всерьез воспринимает подобные заявления.
Специалисты рекомендуют на всякий случай обновить пароли, активировать многофакторную аутентификацию (MFA) и следить за подозрительной активностью в аккаунте.
👆OpenAI пообещала информировать пользователей по мере появления новой информации.
✋ @Russian_OSINT
Malwarebytes пишут, что на одной из теневых площадок пользователь под ником "emirking" разместил объявление о продаже 20 000 000 учёток пользователей OpenAI.
🤔 Вряд ли хакеру удалось получить столь внушительный объём аккаунтов через фишинговые атаки.
Эксперты предполагают, что "emirking" гипотетически мог найти уязвимость в системе аутентификации OpenAI или получить учетные данные администратора (например, поддомена auth0. openai. com).
На данный момент OpenAI активно расследует это кейс, но пока не нашла смогла найти реальных доказательств компрометации своих систем. Отмечается, что компания всерьез воспринимает подобные заявления.
Специалисты рекомендуют на всякий случай обновить пароли, активировать многофакторную аутентификацию (MFA) и следить за подозрительной активностью в аккаунте.
👆OpenAI пообещала информировать пользователей по мере появления новой информации.
✋ @Russian_OSINT


06.02.202509:33
🇷🇺 На сайте МВД появился реестр контролируемых лиц.
↘️ https://мвд.рф/rkl
✋ @Russian_OSINT
👀Проверьте данные иностранца. Они должны совпадать с документом, удостоверяющим его личность.
↘️ https://мвд.рф/rkl
✋ @Russian_OSINT


05.02.202507:36
🌐 Google изменяет своим принципам и убирает запрет на использование ИИ в разработке оружия
Компания 🇺🇸Google без лишнего шума и пыли изменила свои принципы работы с искусственным интеллектом, удалив одно из ключевых положений о запрете на разработку оружия. Пункт исчез с официального сайта Google [1,2]. Изменения зафиксировал Bloomberg.
Ранее Google чётко заявляла, что её ИИ не будет использоваться для создания оружия. Это было частью принципов, сформулированных ещё в 2018 году после скандала с программой Project Maven — военной инициативой Пентагона по использованию ИИ для анализа видеозаписей с 🤖 дронов. Тысячи сотрудников Google протестовали против сотрудничества с военными, что привело к прекращению контракта и созданию официального свода этических принципов. Project Maven как программа Министерства обороны не закрылась, но участие Google в нём прекратилось в 2018 году. Также Google не раз критиковали за совместный проект с 🎖🇮🇱израильскими военными под названием Nimbus, против которого высказывались внутри компании. Google даже пришлось уволить 28 сотрудников.
Пока компания Google не дала развернутых комментариев о причинах изменения своей политики. Однако некоторые аналитики предполагают, что это связано с растущим давлением со стороны государственных заказчиков и оборонного сектора США, которые активно внедряют технологии машинного обучения в разведку, кибербезопасность и 🤖автоматизированные боевые системы.
Вдруг 🇺🇸 понадобится до 🇨🇦Торонто или 🇬🇱Нуук за 3 дня.
В последние годы 🌐 Google активно участвует в тендерах Министерства обороны 🇺🇸 США, включая многомиллиардный контракт Joint Warfighting Cloud Capability (JWCC), направленный на создание облачной инфраструктуры для военных нужд. Очевидно, что корпоративная этика и идеалистические заявления уступили место прагматичным бизнес-интересам и давлению со стороны правительства.
— прокомментировала Маргарет Митчелл, бывший соучредитель и руководитель команды по этическому ИИ в Google, а ныне главный этический специалист стартапа Hugging Face.
🤔По мнению критиков, размытые формулировки принципов Google теперь дают компании полную свободу действий для работы в военной сфере, а отсутствие прозрачных критериев оставляет корпорации пространство для манёвров.
✋ @Russian_OSINT
Компания 🇺🇸Google без лишнего шума и пыли изменила свои принципы работы с искусственным интеллектом, удалив одно из ключевых положений о запрете на разработку оружия. Пункт исчез с официального сайта Google [1,2]. Изменения зафиксировал Bloomberg.
Ранее Google чётко заявляла, что её ИИ не будет использоваться для создания оружия. Это было частью принципов, сформулированных ещё в 2018 году после скандала с программой Project Maven — военной инициативой Пентагона по использованию ИИ для анализа видеозаписей с 🤖 дронов. Тысячи сотрудников Google протестовали против сотрудничества с военными, что привело к прекращению контракта и созданию официального свода этических принципов. Project Maven как программа Министерства обороны не закрылась, но участие Google в нём прекратилось в 2018 году. Также Google не раз критиковали за совместный проект с 🎖🇮🇱израильскими военными под названием Nimbus, против которого высказывались внутри компании. Google даже пришлось уволить 28 сотрудников.
Пока компания Google не дала развернутых комментариев о причинах изменения своей политики. Однако некоторые аналитики предполагают, что это связано с растущим давлением со стороны государственных заказчиков и оборонного сектора США, которые активно внедряют технологии машинного обучения в разведку, кибербезопасность и 🤖автоматизированные боевые системы.
Вдруг 🇺🇸 понадобится до 🇨🇦Торонто или 🇬🇱Нуук за 3 дня.
В последние годы 🌐 Google активно участвует в тендерах Министерства обороны 🇺🇸 США, включая многомиллиардный контракт Joint Warfighting Cloud Capability (JWCC), направленный на создание облачной инфраструктуры для военных нужд. Очевидно, что корпоративная этика и идеалистические заявления уступили место прагматичным бизнес-интересам и давлению со стороны правительства.
«Удаление пункта умножает на ноль весь вклад стольких людей, работавших в области этического ИИ и активистского движения в Google, и, что ещё более проблематично, это значит, что Google, вероятно, теперь будет работать над внедрением технологий, способных непосредственно🤖убивать людей»
— прокомментировала Маргарет Митчелл, бывший соучредитель и руководитель команды по этическому ИИ в Google, а ныне главный этический специалист стартапа Hugging Face.
🤔По мнению критиков, размытые формулировки принципов Google теперь дают компании полную свободу действий для работы в военной сфере, а отсутствие прозрачных критериев оставляет корпорации пространство для манёвров.
✋ @Russian_OSINT


03.02.202508:14
📲WhatsApp обвинил компанию 🇮🇱Paragon Solutions в шпионской атаке на 90 пользователей в десятках странах
Скандал про шпионское ПО снова пестрит в западных заголовках новостных СМИ. Запрещенная в РФ Meta утверждает, что компания Paragon Solutions [1,2,3] c израильскими корнями причастна к хакерской атаке на десятки устройств пользователей по всему миру. По данным специалистов WhatsApp, им удалось зафиксировать атаку шпионского ПО, которое затронуло по меньшей мере 90 пользователей по всему миру. Reuters считают, что речь идёт о как минимум 24 странах.
Paragon использовала так называемый «zero-click», не требующий никакого взаимодействия со стороны пользователя. Жертвам рассылались вредоносные 📄 электронные документы, которые не требовали открытия на телефоне. Достаточно было того, чтобы сообщение с документом дошло до адресата. Удалялись ли сообщения с документом сразу после доставки или нет — не уточняется.
После обнаружения атаки WhatsApp принял меры для нейтрализации шпионской угрозы, а также передали информацию специалистам из канадской организации Citizen Lab. Представители WhatsApp не раскрыли способ, как именно им удалось связать атаку с Paragon, но отметили, что они уже уведомили 👮правоохранительные органы и своих партнёров по индустрии.
Недавно приобретённая американским инвестфондом AE Industrial Partners компания Paragon Solutions продвигает себя как «этичного» игрока на рынке ИБ и утверждает, что продаёт свои инструменты только «демократическим государствам».
WhatsApp официально направил в Paragon письмо с требованием прекратить незаконные действия. Однако сама компания отказалась от комментариев.
✋ @Russian_OSINT
Скандал про шпионское ПО снова пестрит в западных заголовках новостных СМИ. Запрещенная в РФ Meta утверждает, что компания Paragon Solutions [1,2,3] c израильскими корнями причастна к хакерской атаке на десятки устройств пользователей по всему миру. По данным специалистов WhatsApp, им удалось зафиксировать атаку шпионского ПО, которое затронуло по меньшей мере 90 пользователей по всему миру. Reuters считают, что речь идёт о как минимум 24 странах.
Paragon использовала так называемый «zero-click», не требующий никакого взаимодействия со стороны пользователя. Жертвам рассылались вредоносные 📄 электронные документы, которые не требовали открытия на телефоне. Достаточно было того, чтобы сообщение с документом дошло до адресата. Удалялись ли сообщения с документом сразу после доставки или нет — не уточняется.
После обнаружения атаки WhatsApp принял меры для нейтрализации шпионской угрозы, а также передали информацию специалистам из канадской организации Citizen Lab. Представители WhatsApp не раскрыли способ, как именно им удалось связать атаку с Paragon, но отметили, что они уже уведомили 👮правоохранительные органы и своих партнёров по индустрии.
Недавно приобретённая американским инвестфондом AE Industrial Partners компания Paragon Solutions продвигает себя как «этичного» игрока на рынке ИБ и утверждает, что продаёт свои инструменты только «демократическим государствам».
WhatsApp официально направил в Paragon письмо с требованием прекратить незаконные действия. Однако сама компания отказалась от комментариев.
✋ @Russian_OSINT


11.02.202517:12
В магазине расширений 🧊 Firefox появился официальный инструмент от Mozilla под названием🕵️Deep Fake text detector для проверки текста, сгенерированного с помощью ИИ-моделей.
Поддерживается только английский язык.
❗️ https://addons.mozilla.org/en-US/firefox/addon/deep-fake-detector/
✋ @Russian_OSINT
Поддерживается только английский язык.
❗️ https://addons.mozilla.org/en-US/firefox/addon/deep-fake-detector/
✋ @Russian_OSINT
10.02.202512:23
👀 ГРЧЦ планирует обучить своих сотрудников по программе повышения квалификации «Методы Интернет-разведки и OSINT»
Как сообщает Forbes, Главный радиочастотный центр (ГРЧЦ) Роскомнадзора обучит своих сотрудников навыкам OSINT — разведке по открытым источникам. После обучения они должны уметь пользоваться различными источниками информации и владеть набором практических методов киберразведки.
Подведомственное Роскомнадзору ФГУП «Главный радиочастотный центр» объявило 4 февраля тендер на обучение своих сотрудников навыкам OSINT (open source intelligence, комплекс мероприятий, инструментов и методов для получения и анализа информации из открытых источников). В техническом задании указано, что курс предполагается читать в течение 40 часов сотрудникам ГРЧЦ.
Исполнитель должен обладать лицензией на осуществление образовательной деятельности (пункт 40 части 1 статьи 12 Федерального закона от 04 мая 2011 г. № 99-ФЗ «О лицензировании отдельных видов деятельности»).
====
В проекте договора, где требования к образовательной программе, указано:
💠Shoodan? FBI Facebook information?
💠Хочется надеяться, что добрые люди (лекторы) расскажут cотрудникам ГРЧЦ о возможных рисках использования сборок, подобных Linux CSI [1,2]. Особенно когда речь заходит о работе с чувствительной информацией.
— о тех, кто стоит у истоков.
В один прекрасный день было бы хорошо в ТЗ увидеть больше российских названий OSINT-инструментов, а то немного грустно становится.
*Деятельность Meta (соцсети Facebook*, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
✋ @Russian_OSINT
Как сообщает Forbes, Главный радиочастотный центр (ГРЧЦ) Роскомнадзора обучит своих сотрудников навыкам OSINT — разведке по открытым источникам. После обучения они должны уметь пользоваться различными источниками информации и владеть набором практических методов киберразведки.
Подведомственное Роскомнадзору ФГУП «Главный радиочастотный центр» объявило 4 февраля тендер на обучение своих сотрудников навыкам OSINT (open source intelligence, комплекс мероприятий, инструментов и методов для получения и анализа информации из открытых источников). В техническом задании указано, что курс предполагается читать в течение 40 часов сотрудникам ГРЧЦ.
Исполнитель должен обладать лицензией на осуществление образовательной деятельности (пункт 40 части 1 статьи 12 Федерального закона от 04 мая 2011 г. № 99-ФЗ «О лицензировании отдельных видов деятельности»).
====
В проекте договора, где требования к образовательной программе, указано:
💠Shoodan? FBI Facebook information?
💠Хочется надеяться, что добрые люди (лекторы) расскажут cотрудникам ГРЧЦ о возможных рисках использования сборок, подобных Linux CSI [1,2]. Особенно когда речь заходит о работе с чувствительной информацией.
Jeremy enjoys having fun reverse engineering code andbuilding backdoors to get access to the most sensitive data.
— о тех, кто стоит у истоков.
В один прекрасный день было бы хорошо в ТЗ увидеть больше российских названий OSINT-инструментов, а то немного грустно становится.
*Деятельность Meta (соцсети Facebook*, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
✋ @Russian_OSINT


07.02.202516:49
🇷🇺👨🔬Научные статьи, исследования и публикации
▫️CyberLeninka — научная электронная библиотека, построенная на парадигме открытой науки (Open Science), основными задачами которой является популяризация науки и научной деятельности.
▫️eLIBRARY.RU — крупнейший российский информационно-аналитический портал в области науки, технологии, медицины и образования.
▫️Истина МГУ — платформа предназначена для перманентного сбора и систематизации, хранения и анализа наукометрической информации в вузах и научных организациях с целью подготовки и принятия управленческих решений (МГУ).
▫️Руконт — межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум.
▫️ScienceJournals — коллекция российских научных журналов.
▫️РЦНИ — Российский фонд фундаментальных исследований.
▫️BiblioClub — университетская библиотека онлайн, предоставляющая доступ к более чем 130 000 электронных книг, включая учебники, научные монографии, художественную литературу и диссертации.
▫️Российская государственная библиотека (РГБ) — одна из крупнейших библиотек мира + поиск.
▫️Пушкинский Дом — материалы по русской литературе и культуре.
🇺🇸👨🔬 Зарубежные научные труды
▫️arXiv — хранилище научных статей с продвинутым поиском.
▫️ResearchGate — платформа для обмена научными публикациями и взаимодействия между исследователями.
▫️Google Scholar — академическая поисковая система от Google.
▫️Academia.edu — платформа для доступа к миллионам научных документов в различных дисциплинах.
▫️BASE — многоязыковая поисковая система для академических ресурсов.
▫️Cobalt — инструмент для поиска научных исследований.
▫️Consensus — ИИ-поисковик по научным трудам.
▫️CORE — платформа с доступом к миллионам научных публикаций.
▫️SpringerLink — библиотека научных статей и книг от Springer Nature.
▫️PLOS — журналы с открытым доступом по науке и медицине.
▫️RefSeek — академическая поисковая система.
▫️Science.gov — доступ к научным данным и исследованиям от госучреждений США.
▫️ScienceDirect — база научных статей и журналов.
▫️PubMed — поисковая система по биомедицинской литературе, охватывающая миллионы записей из области медицины и здравоохранения.
▫️HBS Faculty Articles — коллекция статей, опубликованных факультетом Гарвардской школы бизнеса, содержащая исследования по управлению, инновациям, маркетингу и технологиям.
▫️DOAJ — каталог рецензируемых журналов открытого доступа, обеспечивающий бесплатный доступ к высококачественным научным публикациям.
▫️Scilit — многофункциональная платформа для поиска научных статей и журналов.
▫️All You Can Read — каталог научных журналов и публикаций, включающий широкий спектр тем: от естественных наук и медицины до технологий и инженерии.
▫️WorldCat — крупнейший в мире библиотечный каталог, объединяющий миллионы записей о книгах, статьях, диссертациях, картах, музыкальных произведениях и других материалах.
▫️ArchiveGrid — поисковая система по архивным материалам, содержащая более 7 миллионов записей о документах, личных архивах, семейных историях и исторических коллекциях.
▫️MIT books — бесплатные книги от MIT.
⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
▫️CyberLeninka — научная электронная библиотека, построенная на парадигме открытой науки (Open Science), основными задачами которой является популяризация науки и научной деятельности.
▫️eLIBRARY.RU — крупнейший российский информационно-аналитический портал в области науки, технологии, медицины и образования.
▫️Истина МГУ — платформа предназначена для перманентного сбора и систематизации, хранения и анализа наукометрической информации в вузах и научных организациях с целью подготовки и принятия управленческих решений (МГУ).
▫️Руконт — межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум.
▫️ScienceJournals — коллекция российских научных журналов.
▫️РЦНИ — Российский фонд фундаментальных исследований.
▫️BiblioClub — университетская библиотека онлайн, предоставляющая доступ к более чем 130 000 электронных книг, включая учебники, научные монографии, художественную литературу и диссертации.
▫️Российская государственная библиотека (РГБ) — одна из крупнейших библиотек мира + поиск.
▫️Пушкинский Дом — материалы по русской литературе и культуре.
🇺🇸👨🔬 Зарубежные научные труды
▫️arXiv — хранилище научных статей с продвинутым поиском.
▫️ResearchGate — платформа для обмена научными публикациями и взаимодействия между исследователями.
▫️Google Scholar — академическая поисковая система от Google.
▫️Academia.edu — платформа для доступа к миллионам научных документов в различных дисциплинах.
▫️BASE — многоязыковая поисковая система для академических ресурсов.
▫️Cobalt — инструмент для поиска научных исследований.
▫️Consensus — ИИ-поисковик по научным трудам.
▫️CORE — платформа с доступом к миллионам научных публикаций.
▫️SpringerLink — библиотека научных статей и книг от Springer Nature.
▫️PLOS — журналы с открытым доступом по науке и медицине.
▫️RefSeek — академическая поисковая система.
▫️Science.gov — доступ к научным данным и исследованиям от госучреждений США.
▫️ScienceDirect — база научных статей и журналов.
▫️PubMed — поисковая система по биомедицинской литературе, охватывающая миллионы записей из области медицины и здравоохранения.
▫️HBS Faculty Articles — коллекция статей, опубликованных факультетом Гарвардской школы бизнеса, содержащая исследования по управлению, инновациям, маркетингу и технологиям.
▫️DOAJ — каталог рецензируемых журналов открытого доступа, обеспечивающий бесплатный доступ к высококачественным научным публикациям.
▫️Scilit — многофункциональная платформа для поиска научных статей и журналов.
▫️All You Can Read — каталог научных журналов и публикаций, включающий широкий спектр тем: от естественных наук и медицины до технологий и инженерии.
▫️WorldCat — крупнейший в мире библиотечный каталог, объединяющий миллионы записей о книгах, статьях, диссертациях, картах, музыкальных произведениях и других материалах.
▫️ArchiveGrid — поисковая система по архивным материалам, содержащая более 7 миллионов записей о документах, личных архивах, семейных историях и исторических коллекциях.
▫️MIT books — бесплатные книги от MIT.
⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
05.02.202512:45
🎩 Трампа взломали на платформе 🦆?🥷
— разгоняли вчера новость СМИ самого разного калибра.
🎩 А так ли это на самом деле? Был ли взлом? В погоне за жёлтыми заголовками мало кто вообще попробовал самостоятельно зайти на пост-первоисточник и разобраться в ситуации.
✒️ Оригинальный твит (про который пишут СМИ) действительно опубликован с официального аккаунта Трампа в Х, датируемый 15 апр. 2011.
Что произошло? Если говорить простым языком, то злоумышленники «перехватили» короткую ссылку bit.ly в старом посте 2011 года, которая раньше использовалась для перенаправления на легитимный веб-сайт, но впоследствии "протухла" спустя много лет по истечению срока давности, чем и воспользовались злоумышленники. Скамеры получили доступ к bitly-cсылке и зашили в неё свой URL.
📑Предпросмотр изображения в оригинальном посте обновился из-за того, что подшился новый URL. Вместо обычной картинки легитимного сайта появился голый Трамп (🎣байт на клик). По одной из версий, картинка похожа на творчество фотографа Элисон Джексон, которая известна своими постановочными работами с использованием двойников знаменитостей. По другой, картинка с Трампом создана с помощью ИИ. Примечательно, что неприличная картинка на платформе Х оперативно исчезла к вечеру 04.02.2025.
Это именно тот случай, когда 🤦♂️ скамеры зашивают внутрь bitly-ссылки свой URL, чтобы пользователи переходили на криптоскам проект или веб-сайт для покупки мем-коинов (скам), а для привлечения внимания вешают шокирующую фотографию (18+).
Взлома аккаунта Трампа в X не было по понятным причинам.
Наиболее вероятная версия произошедшего — истёк срок давности 🔗ссылки. Менее реалистичная версия связана со взломом cамой учётки Bitly, которая использовалась админами аккуанта Трампа на платформе Х с целью сокращения ссылок.
Пользуясь инструментами для URL-unshorten можно увидеть, что мошенническая bitly-ссылка с новым URL была обновлена 29 января 2025 года в 21:16:45 и вела на адрес https://pump**DxfHZpump.
👺 Судя по описанию, суть проекта "однодневки" — ноунейм мем‑токен. Ничего креативного скамеры не придумали. Похоже на типичный rug pull.
Cервис Bitly снесли URL на сомнительный проект — при переходе написано "ссылка была деактивирована". Специалисты предупреждает пользователей об участившихся случаях 🥷 перехвата коротких ссылок, использующихся для сокращения. Рекомендуют внимательно следить за тем, куда вы переходите по ссылкам, так как можно случайно нарваться на неприятности, в том числе фишинговый ресурс.
👆Тут можно проверить различные ссылки через ⏳песочницы или воспользоваться специальными сервисами для изучения сокращённых ссылок. В подобных случаях мне больше всего нравится инструмент для визуализации URL — Unfurl.
Для быстрой проверки странных ссылок вполне сойдёт 📖"браузер в браузере".
✋ @Russian_OSINT
"Хакеры❗️взломали аккаунт Трампа! Караул!"
— разгоняли вчера новость СМИ самого разного калибра.
🎩 А так ли это на самом деле? Был ли взлом? В погоне за жёлтыми заголовками мало кто вообще попробовал самостоятельно зайти на пост-первоисточник и разобраться в ситуации.
✒️ Оригинальный твит (про который пишут СМИ) действительно опубликован с официального аккаунта Трампа в Х, датируемый 15 апр. 2011.
Что произошло? Если говорить простым языком, то злоумышленники «перехватили» короткую ссылку bit.ly в старом посте 2011 года, которая раньше использовалась для перенаправления на легитимный веб-сайт, но впоследствии "протухла" спустя много лет по истечению срока давности, чем и воспользовались злоумышленники. Скамеры получили доступ к bitly-cсылке и зашили в неё свой URL.
📑Предпросмотр изображения в оригинальном посте обновился из-за того, что подшился новый URL. Вместо обычной картинки легитимного сайта появился голый Трамп (🎣байт на клик). По одной из версий, картинка похожа на творчество фотографа Элисон Джексон, которая известна своими постановочными работами с использованием двойников знаменитостей. По другой, картинка с Трампом создана с помощью ИИ. Примечательно, что неприличная картинка на платформе Х оперативно исчезла к вечеру 04.02.2025.
Это именно тот случай, когда 🤦♂️ скамеры зашивают внутрь bitly-ссылки свой URL, чтобы пользователи переходили на криптоскам проект или веб-сайт для покупки мем-коинов (скам), а для привлечения внимания вешают шокирующую фотографию (18+).
Взлома аккаунта Трампа в X не было по понятным причинам.
Наиболее вероятная версия произошедшего — истёк срок давности 🔗ссылки. Менее реалистичная версия связана со взломом cамой учётки Bitly, которая использовалась админами аккуанта Трампа на платформе Х с целью сокращения ссылок.
Пользуясь инструментами для URL-unshorten можно увидеть, что мошенническая bitly-ссылка с новым URL была обновлена 29 января 2025 года в 21:16:45 и вела на адрес https://pump**DxfHZpump.
👺 Судя по описанию, суть проекта "однодневки" — ноунейм мем‑токен. Ничего креативного скамеры не придумали. Похоже на типичный rug pull.
Cервис Bitly снесли URL на сомнительный проект — при переходе написано "ссылка была деактивирована". Специалисты предупреждает пользователей об участившихся случаях 🥷 перехвата коротких ссылок, использующихся для сокращения. Рекомендуют внимательно следить за тем, куда вы переходите по ссылкам, так как можно случайно нарваться на неприятности, в том числе фишинговый ресурс.
👆Тут можно проверить различные ссылки через ⏳песочницы или воспользоваться специальными сервисами для изучения сокращённых ссылок. В подобных случаях мне больше всего нравится инструмент для визуализации URL — Unfurl.
Для быстрой проверки странных ссылок вполне сойдёт 📖"браузер в браузере".
✋ @Russian_OSINT


05.02.202505:55
🦠🐈⬛Криптостилер SparkСat проник в официальный магазин 🍏AppStore для кражи чувствительных данных пользователей
Эксперты "Лаборатории Касперского" обнаружили новый мобильный стилер в App Store и Google Play, использующий нейросеть для кражи данных на фото в iOS и Android-смартфонах.
Троянец-стилер назвали SparkCat. Он распространялся в составе заражённых мессенджеров, ИИ-ассистента, приложений для доставки еды и для доступа к криптобирже. Один из первых вредоносных модулей, с которого началось исследование, назывался Spark. При этом внимание при анализе iOS-зловреда привлек идентификатор пакета самого вредоносного фреймворка — bigCat.GZIPApp. В честь этого эксперты и назвали троянца SparkCat.
Отличительные особенности зловреда:
💠Кроссплатформенность;
💠Использование языка Rust, который редко встречается в мобильных приложениях;
💠Официальные магазины приложений как один из векторов распространения;
💠Скрытность — С2-домены часто мимикрировали под легитимные сервисы, а вредоносные фреймворки — под служебные пакеты;
💠Обфускация, которая затрудняет анализ и детектирование.
Программы, в которые был встроен вредонос, кравший данные от криптокошельков жертв, скачали из Google Play более 242 тысяч раз.
❗️ Цель атакующих: найти фразы для восстановления доступа к криптокошелькам, чтобы заполучить цифровые активы жертв. Кроме того, зловред может красть и другие данные, например, содержание сообщений или пароли, если они есть на скриншотах.
📖На заражённом смартфоне вредонос запрашивает доступ к просмотру фото. Он анализирует текст на изображениях в галерее, используя модель оптического распознавания символов (OCR). Если стилер обнаружит ключевые слова, то отправит картинку злоумышленникам.
— комментирует эксперт Kaspersky по кибербезопасности Дмитрий Калинин.
— комментирует эксперт Kaspersky Cергей Пузан.
⚙️ Технические подробности — https://securelist.ru/sparkcat-stealer-in-app-store-and-google-play/111638
👆"Лаборатория Касперского" уведомила Google и Apple о наличии вредоносных приложений. Однако SparkCat продолжает распространяться на неофициальных площадках.
✋ @Russian_OSINT
Эксперты "Лаборатории Касперского" обнаружили новый мобильный стилер в App Store и Google Play, использующий нейросеть для кражи данных на фото в iOS и Android-смартфонах.
Троянец-стилер назвали SparkCat. Он распространялся в составе заражённых мессенджеров, ИИ-ассистента, приложений для доставки еды и для доступа к криптобирже. Один из первых вредоносных модулей, с которого началось исследование, назывался Spark. При этом внимание при анализе iOS-зловреда привлек идентификатор пакета самого вредоносного фреймворка — bigCat.GZIPApp. В честь этого эксперты и назвали троянца SparkCat.
Отличительные особенности зловреда:
💠Кроссплатформенность;
💠Использование языка Rust, который редко встречается в мобильных приложениях;
💠Официальные магазины приложений как один из векторов распространения;
💠Скрытность — С2-домены часто мимикрировали под легитимные сервисы, а вредоносные фреймворки — под служебные пакеты;
💠Обфускация, которая затрудняет анализ и детектирование.
Сообщают эксперты компании:
Программы, в которые был встроен вредонос, кравший данные от криптокошельков жертв, скачали из Google Play более 242 тысяч раз.
❗️ Цель атакующих: найти фразы для восстановления доступа к криптокошелькам, чтобы заполучить цифровые активы жертв. Кроме того, зловред может красть и другие данные, например, содержание сообщений или пароли, если они есть на скриншотах.
📖На заражённом смартфоне вредонос запрашивает доступ к просмотру фото. Он анализирует текст на изображениях в галерее, используя модель оптического распознавания символов (OCR). Если стилер обнаружит ключевые слова, то отправит картинку злоумышленникам.
Эта кампания разрушает стереотипы о том, что вредоносных приложений под iOS не существует, а Android-угрозы неактуальны для владельцев устройств Apple.
— комментирует эксперт Kaspersky по кибербезопасности Дмитрий Калинин.
В App Store регулярно проникали различные скам- и мошеннические приложения, однако это первый известный случай интеграции вредоносной программы, крадущей данные пользователя, в приложениях в официальном магазине. У нас нет точных сведений о том, оказались они заражены в результате атаки на цепочку поставок, или же разработчики намеренно встраивали троянца в свои приложения.
— комментирует эксперт Kaspersky Cергей Пузан.
⚙️ Технические подробности — https://securelist.ru/sparkcat-stealer-in-app-store-and-google-play/111638
👆"Лаборатория Касперского" уведомила Google и Apple о наличии вредоносных приложений. Однако SparkCat продолжает распространяться на неофициальных площадках.
✋ @Russian_OSINT


03.02.202507:18
👩💻 OpenAI и 🇯🇵 SoftBank Group собираются заинтересовать 500 ведущих компаний в Японии вложиться в развитие ИИ-инфраструктуры
SoftBank Group и OpenAI объявили о грандиозных планах по созданию в 🍱 Японии мощной ИИ-инфраструктуры, включающей в себя новые дата-центры и энергостанции.
3 февраля глава SoftBank Масаёси Сон и Сэм Альтман встретятся с премьер-министром Сигэру Исибой, чтобы официально представить свой проект. Ожидается, что в Токио соберутся более 500 наиболее влиятельных компаний для обсуждения этого вопроса. Гипотетически они могут стать ключевыми инвесторами по выстраиванию будущей ИИ-системы.
Например, SoftBank уже планирует запустить в 2026 году первый ИИ-дата-центр на базе завода Sharp в Сакаи, а затем открыть еще один в Хоккайдо. Мощности станут фундаментом для развития генеративного ИИ в таких отраслях, как финансы, логистика, производство и медицина.
Как сообщает Nikkei, Альтман подчеркнул, что помимо планов по созданию новой аппаратной платформы для ИИ, OpenAI изучает возможность самостоятельной разработки 🖥ИИ-чипов. Такие заявления делаются на фоне появления китайской модели от стартапа 🐋 DeepSeek, который, как выяснилось, способен конкурировать с решениями OpenAI при меньших затратах.
На этом амбиции OpenAI не заканчиваются. Альтман подтвердил, что компания сейчас работает над созданием нового типа устройств, оптимизированных для ИИ. Возможно, разработка будет вестись в тесном сотрудничестве с Джони Айвом, экс-главой дизайна Apple.
👆В руководстве OpenAI считают 🔊голос ключевым элементом взаимодействия пользователя с искусственным интеллектом в ближайшей перспективе, поэтому голосовые интерфейсы должны играть основную роль на следующем этапе развития ИИ, подобно тому, как сенсорные экраны стали революцией с выходом 🍏iPhone в 2007 году.
✋ @Russian_OSINT
SoftBank Group и OpenAI объявили о грандиозных планах по созданию в 🍱 Японии мощной ИИ-инфраструктуры, включающей в себя новые дата-центры и энергостанции.
3 февраля глава SoftBank Масаёси Сон и Сэм Альтман встретятся с премьер-министром Сигэру Исибой, чтобы официально представить свой проект. Ожидается, что в Токио соберутся более 500 наиболее влиятельных компаний для обсуждения этого вопроса. Гипотетически они могут стать ключевыми инвесторами по выстраиванию будущей ИИ-системы.
Например, SoftBank уже планирует запустить в 2026 году первый ИИ-дата-центр на базе завода Sharp в Сакаи, а затем открыть еще один в Хоккайдо. Мощности станут фундаментом для развития генеративного ИИ в таких отраслях, как финансы, логистика, производство и медицина.
Как сообщает Nikkei, Альтман подчеркнул, что помимо планов по созданию новой аппаратной платформы для ИИ, OpenAI изучает возможность самостоятельной разработки 🖥ИИ-чипов. Такие заявления делаются на фоне появления китайской модели от стартапа 🐋 DeepSeek, который, как выяснилось, способен конкурировать с решениями OpenAI при меньших затратах.
На этом амбиции OpenAI не заканчиваются. Альтман подтвердил, что компания сейчас работает над созданием нового типа устройств, оптимизированных для ИИ. Возможно, разработка будет вестись в тесном сотрудничестве с Джони Айвом, экс-главой дизайна Apple.
👆В руководстве OpenAI считают 🔊голос ключевым элементом взаимодействия пользователя с искусственным интеллектом в ближайшей перспективе, поэтому голосовые интерфейсы должны играть основную роль на следующем этапе развития ИИ, подобно тому, как сенсорные экраны стали революцией с выходом 🍏iPhone в 2007 году.
✋ @Russian_OSINT
Ko'rsatilgan 1 - 24 dan 304
Ko'proq funksiyalarni ochish uchun tizimga kiring.