Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM[.]COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).
Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.
— пишут эксперты Malwarebytes в Х.
Также SecurityAffairs отмечают, что начиная с 10 января около миллиона пользователей столкнулись с массовой рассылкой подозрительных уведомлений о сбросе пароля. Опубликованный дамп может использоваться для доксинга, поскольку связка цифровых идентификаторов с реальными адресами проживания создает прямую угрозу физической безопасности жертв, включая риски
Представители Instagram официально заявили об "устранении ошибки", позволявшей третьим лицам массово инициировать запросы на сброс паролей:
Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.
Вы можете игнорировать эти письма — извините за путаницу.
— комментирует официально Instagram.
Примечательным фактом является то, что 100% обнаруженных адресов электронной почты уже ранее фигурировали в базе Have I Been Pwned. По данным Троя Ханта, утечка затрагивает реально 6,2 млн аккаунтов.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида
t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.
Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.
9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.
Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.
Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.
При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.
Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.
Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.
Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.
Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.
Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.
Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.
Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.
Администрация BreachForums опровергла эти обвинения.
Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.
Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.
При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.
Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.
Совпадение? Ответ вы и сами знаете.
Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.
Так что будем посмотреть.
Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.
9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.
Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.
Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.
При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.
Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.
Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.
Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.
Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.
Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.
Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.
Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.
Администрация BreachForums опровергла эти обвинения.
Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.
Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.
При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.
Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.
Совпадение? Ответ вы и сами знаете.
Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.
Так что будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.
🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.
Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.
Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Техгиганты Google и Apple заключили многолетнее стратегическое соглашение по интеграции больших языковых моделей Gemini в следующую версию голосового помощника Siri. Корпорация из Купертино переводит свои модели на архитектуру Google Cloud для обеспечения работы обновленных функций Apple Intelligence и устранения критического отставания от конкурентов.
После тщательного анализа руководство Apple признало, что технологии Google обеспечивают «наиболее способный фундамент» для базовых моделей Apple, и подтвердило выход более персонализированной версии Siri уже в текущем году. По заверению Apple, компания гарантирует сохранность данных за счет их обработки непосредственно на устройствах и в защищенном контуре Private Cloud Compute.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🎖 В полку ИИ-моделей прибыло!
Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.
Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.
Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».
По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.
Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.
--------------------------
Если обратить внимание на свежий документ📄 "ARTIFICIAL-INTELLIGENCE-STRATEGY-FOR-THE-DEPARTMENT-OF-WAR.PDF", то в нем говорится о полной трансформации вооруженных сил в структуру с безусловным приоритетом искусственного интеллекта. Ссылаясь на Указ Президента Трампа № 14179, документ ставит цель сделать американских бойцов «более смертоносными и эффективными» за счет ускоренного внедрения коммерческих инноваций. Главная цель — закрепить глобальное доминирование США в сфере ИИ и превратить армию в силу, где алгоритмы являются основой всех операций.
Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.
Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.
Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.
✋ @Russian_OSINT
Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.
Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.
Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».
По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.
Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.
--------------------------
Если обратить внимание на свежий документ
Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.
Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.
Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇳🇱Атака с помощью USB-флешки на терминал в порту Антверпена обернулась семилетним сроком по делу о наркотрафике
Апелляционный суд Амстердама 9 января 2026 года вынес обвинительный приговор фигуранту дела «Mega Zenne», назначив ему совокупное наказание в виде семи лет лишения свободы за компьютерный взлом инфраструктуры портового терминала, контрабанду наркотиков и попытку вымогательства.
🥷 Следствие установило, что сговор с инсайдером помог преступнику физически внедрить вредоносное ПО через USB-накопитель в сеть терминала с целью создания бэкдора для удаленного управления системой.
Целью сложной технической операции было обеспечение персистентного удаленного доступа к логистическому ПО для скрытного сопровождения контрабандной партии кокаина весом 210 килограммов.
Технический арсенал преступной группы включал использование аппаратных кейлоггеров AirDrive и аренду облачных мощностей Amazon стоимостью €1 000 в неделю для брутфорса хешей паролей администратора.
Хакеру удалось обойти IDS, установить бэкдор и настроить SSH-туннелирование для управления процессами внутри сети терминала. В ходе атаки злоумышленники активно манипулировали данными в портовой системе Portbase и создавали поддельные транспортные ордера для легализации вывоза контейнера с контрабандой.
Ключевыми доказательствами вины послужили расшифрованные сообщения из криптомессенджеров SkyECC и EncroChat, в которых подробно обсуждались детали взлома и методы использования социальной инженерии.
✋ @Russian_OSINT
Апелляционный суд Амстердама 9 января 2026 года вынес обвинительный приговор фигуранту дела «Mega Zenne», назначив ему совокупное наказание в виде семи лет лишения свободы за компьютерный взлом инфраструктуры портового терминала, контрабанду наркотиков и попытку вымогательства.
Целью сложной технической операции было обеспечение персистентного удаленного доступа к логистическому ПО для скрытного сопровождения контрабандной партии кокаина весом 210 килограммов.
Технический арсенал преступной группы включал использование аппаратных кейлоггеров AirDrive и аренду облачных мощностей Amazon стоимостью €1 000 в неделю для брутфорса хешей паролей администратора.
Хакеру удалось обойти IDS, установить бэкдор и настроить SSH-туннелирование для управления процессами внутри сети терминала. В ходе атаки злоумышленники активно манипулировали данными в портовой системе Portbase и создавали поддельные транспортные ордера для легализации вывоза контейнера с контрабандой.
Ключевыми доказательствами вины послужили расшифрованные сообщения из криптомессенджеров SkyECC и EncroChat, в которых подробно обсуждались детали взлома и методы использования социальной инженерии.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Канал 🔨 SecAtor — @true_secator пишет интересное:
На прошлой неделе миллионы мышей Logitech лишились возможности запускать пользовательские скрипты после того, как один из облачных серверов компании вышел из строя, как оказалось, в виду оплошности разработчиков.
Накануне сбоя у компании истёк Apple Developer Certificate и его попросту забыли продлить.
В итоге на macOS по всему миру перестало запускаться приложение Options+ и G HUB, а также перестали работать пользовательские настройки у мышей MX Master и клавиатур.
Новые MX Master 3S и MX Master 4 можно сказать окирпичились.
Основные симптомы у большинства пользователей на Mac проявлялись в бесконечной загрузки приложения Logitech, в некоторых случаях зависшее Options+ оставалось в фоновом режиме, вызывая перегрев ноутбуков и ускоренный разряд аккумулятора.
В Logitech официально подтвердили проблему, заверили подготовить и выпустить исправления в ближайшее время.
Пока юзеры учились управлять компьютером при помощи одной клавиатуры, многие задавались другим вопросом - избыточной функциональности приложения Logi Options+, которое требует постоянного активного Интернет-соединения для реализации расширенного набора возможностей.
При этом без установленного Options+ значительная часть функционала современной премиальной периферии Logitech (в частности, кастомизация кнопок, жестовые команды, продвинутые настройки прокрутки и профили под разные приложения) становится недоступной.
На прошлой неделе миллионы мышей Logitech лишились возможности запускать пользовательские скрипты после того, как один из облачных серверов компании вышел из строя, как оказалось, в виду оплошности разработчиков.
Накануне сбоя у компании истёк Apple Developer Certificate и его попросту забыли продлить.
В итоге на macOS по всему миру перестало запускаться приложение Options+ и G HUB, а также перестали работать пользовательские настройки у мышей MX Master и клавиатур.
Новые MX Master 3S и MX Master 4 можно сказать окирпичились.
Основные симптомы у большинства пользователей на Mac проявлялись в бесконечной загрузки приложения Logitech, в некоторых случаях зависшее Options+ оставалось в фоновом режиме, вызывая перегрев ноутбуков и ускоренный разряд аккумулятора.
В Logitech официально подтвердили проблему, заверили подготовить и выпустить исправления в ближайшее время.
Пока юзеры учились управлять компьютером при помощи одной клавиатуры, многие задавались другим вопросом - избыточной функциональности приложения Logi Options+, которое требует постоянного активного Интернет-соединения для реализации расширенного набора возможностей.
При этом без установленного Options+ значительная часть функционала современной премиальной периферии Logitech (в частности, кастомизация кнопок, жестовые команды, продвинутые настройки прокрутки и профили под разные приложения) становится недоступной.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪👮DE-CIX во Франкфурте-на-Майне может стать глобальным центром киберслежки?
Федеральное правительство Германии инициирует реформу разведывательного законодательства для установления расширенного контроля над трафиком узла DE-CIX во Франкфурте-на-Майне [1,2].
Узел DE-CIX является одной из ключевых точек глобального обмена данными, через который проходят информационные потоки провайдеров и операторов связи со всего мира. БНД может получить право сохранять до 30% проходящего через узел трафика, включая содержимое переписки и медиафайлы, сроком на 6 месяцев для последующего 📂 ретроспективного анализа.
1️⃣ Принципиальное отличие нововведений от практики предыдущих десятилетий заключается в смене технологической парадигмы с выборочного мониторинга на массовое накопление данных. Ранее БНД действовала в жестких рамках: спецслужба могла сканировать потоки в реальном времени, выхватывая информацию только по заранее утвержденным «селекторам» (ключевым словам или адресам), а нерелевантные данные подлежали немедленному удалению. Текущий проект реформы легализует принцип «сохрани сейчас, изучи потом».
2️⃣ Вторым критическим новшеством становится разрешение на применение методов Computer Network Exploitation (CNE), дающее право проникать в IT-системы технологических гигантов уровня Google, Meta или X при отказе последних от добровольного сотрудничества. География подобных операций перестает ограничиваться зарубежными целями, так как документ предусматривает возможность проведения киберопераций внутри Германии для защиты от потенциальных киберугроз.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как🏴☠️ экстремистская.
Законопроект существенно ослабляет защиту конфиденциальности прессы и разрешает прямую слежку за сотрудниками СМИ из так называемых "авторитарных государств" на основании подозрений в их работе на иностранные разведки.
Сторонники реформы в ведомстве канцлера называют это необходимой модернизацией и ссылаются на опыт Франции и Великобритании с их практикой длительного хранения данных. Критики законопроекта и профильные специалисты предупреждают о рисках превращения массового перехвата информации в постоянный фоновый процесс и окончательной утрате цифровой приватности в Европе.
👆Как отмечают общественные организации, для обычного пользователя эти изменения могут означать фактическое размывание понятия цифровой тайны при использовании европейских маршрутов передачи данных.
🎩 Личная переписка, финансовые транзакции или рабочие документы могут быть законно сохранены на серверах разведки не потому, что вы подозреваемый, а просто потому, что ваши пакеты данных попали в ту самую 👁 30-процентную выборку трафика.
✋ @Russian_OSINT
Федеральное правительство Германии инициирует реформу разведывательного законодательства для установления расширенного контроля над трафиком узла DE-CIX во Франкфурте-на-Майне [1,2].
Узел DE-CIX является одной из ключевых точек глобального обмена данными, через который проходят информационные потоки провайдеров и операторов связи со всего мира. БНД может получить право сохранять до 30% проходящего через узел трафика, включая содержимое переписки и медиафайлы, сроком на 6 месяцев для последующего 📂 ретроспективного анализа.
1️⃣ Принципиальное отличие нововведений от практики предыдущих десятилетий заключается в смене технологической парадигмы с выборочного мониторинга на массовое накопление данных. Ранее БНД действовала в жестких рамках: спецслужба могла сканировать потоки в реальном времени, выхватывая информацию только по заранее утвержденным «селекторам» (ключевым словам или адресам), а нерелевантные данные подлежали немедленному удалению. Текущий проект реформы легализует принцип «сохрани сейчас, изучи потом».
2️⃣ Вторым критическим новшеством становится разрешение на применение методов Computer Network Exploitation (CNE), дающее право проникать в IT-системы технологических гигантов уровня Google, Meta или X при отказе последних от добровольного сотрудничества. География подобных операций перестает ограничиваться зарубежными целями, так как документ предусматривает возможность проведения киберопераций внутри Германии для защиты от потенциальных киберугроз.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Законопроект существенно ослабляет защиту конфиденциальности прессы и разрешает прямую слежку за сотрудниками СМИ из так называемых "авторитарных государств" на основании подозрений в их работе на иностранные разведки.
Сторонники реформы в ведомстве канцлера называют это необходимой модернизацией и ссылаются на опыт Франции и Великобритании с их практикой длительного хранения данных. Критики законопроекта и профильные специалисты предупреждают о рисках превращения массового перехвата информации в постоянный фоновый процесс и окончательной утрате цифровой приватности в Европе.
👆Как отмечают общественные организации, для обычного пользователя эти изменения могут означать фактическое размывание понятия цифровой тайны при использовании европейских маршрутов передачи данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает 404media, начиная с декабря 2025 года в Instagram начали массово появляться сфабрикованные ИИ-изображения и рилсы интимного характера с участием таких знаменитостей, как Леброн Джеймс, Дуэйн «Скала» Джонсон и даже Николас Мадуро.
Злоумышленники используют генеративные ИИ-модели для создания пугающе реалистичных сцен в формате «до и после», где виртуальные девушки изображены в одной постели с реальными медийными персонами или политиками. Целью мошеннической схемы является перенаправление трафика на платформу Fanvue, где поддельные инфлюенсеры продают доступ к ню-контенту.
Наткнувшиеся на подобные видео пользователи из любопытства переходят в профиль ИИ-инфлюенсера, чтобы проверить описание («био») и узнать, есть ли у нее/него сторонний аккаунт с дополнительным контентом. В описании профиля они не найдут упоминаний о том, что инфлюенсер сгенерирован ИИ, зато обнаружат ссылку на Fanvue — конкурента OnlyFans с более либеральной политикой в отношении контента, созданного ИИ. Уже на платформе Fanvue аккаунты указывают, что контент «сгенерирован или улучшен c помощью ИИ», и нужно оплатить доступ к обнаженным изображениям и видео.
🎣Стоит отметить, что вместо «серых» платформ злоумышленники могут использовать каскадную переадресацию (джампинг через сайты-прокладки в 2-3 клика), чтобы обходить защитные фильтры соцсети и приводить жертву на фишинговые ресурсы или сайты с вредоносным ПО.
👆Отдельные публикации в виде рилсов набирают 7,7 млн и даже 14,5 млн просмотров, демонстрируя неспособность или нежелание компании Meta взять под контроль распространение контента, созданного ИИ.
🇻🇪🇺🇸Примечательно, что ИИ также применяется для дискредитации главы государства — президента Венесуэлы Мадуро, вскоре после новостей о его задержании Соединенными Штатами.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus
Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.
Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.
👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.
✋ @Russian_OSINT
Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.
Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.
👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.
По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.
«Практически все процессы организованы в цифровом формате»
— пояснил главный врач Жан-Поль Сион.
Помимо хирургических вмешательств, откладываются и многие диагностические процедуры до тех пор, пока их проведение не станет безопасным. Речь идет, в частности, о радиологических исследованиях, медицинской визуализации и эндоскопии.
👆Руководство клиники сообщило, что в среду безопасно может быть выполнено лишь 30% от запланированного объема медицинской помощи.
В настоящее время ведется работа над созданием резервного веб-сайта для информирования граждан, так как основной сайт AZ Monica недоступен.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут Ведомости, Минцифры предложило ввести уголовную ответственность за отсутствие уникальных идентификационных номеров мобильных устройств (IMEI-номеров) в договорах оказания услуг связи для иностранных граждан или лиц без гражданства.
Это следует из проекта федерального закона о внесении изменений в УК и УПК РФ, входящего в пакет из 20 мер противодействия преступлениям с использованием информационно-коммуникационных технологий (есть в распоряжении «Ведомостей»).
✋ Штраф или лишение свободы будет грозить тем, кто нанес ущерб свыше 5 млн рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной.
Как сообщают специалисты центра безопасности Мах, они проверили сообщение и отмечают, что платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах.
Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.
"Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"
— добавили в пресс-службе.
👆Ранее в Telegram-каналах начала распространяться информация о якобы полном взломе Max. Анонимные хакеры заявили о том, что произошла утечка данных более 15 млн человек.
--------------------------
Примечательно, что сам злоумышленник после критики в свой адрес со стороны других пользователей (где была размещена якобы утечка) — опроверг свои же cобственные слова, признав что он опубликовал фейк:
Хочу уточнить, что мой предыдущий пост, касающийся якобы существующей базы данных был ошибочным — такой базы не существует. Дополнительная проверка других потенциально критических уязвимостей также не выявила никаких результатов. Взлома не было. Я продолжаю с большим уважением и интересом следить за развитием государственного мессенджера MAX. Благодарю за понимание.
UPD: Честно говоря, меня удивила столь бурная реакция со стороны телеграм-каналов. Если быть объективным, упоминание RCE само по себе должно было однозначно указывать на фальсификацию. Желаю всем хорошего дня.
— написал сам злоумышленник спустя время.
Нас всех тотально надурили [отредактировано цензурно]
— комментируют троллинг злоумышленника другие пользователи.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Как сообщает ТАСС, правительство РФ формирует оперативный штаб с целью организации совместной работы по противодействию интернет-мошенничеству. Ключевой идеей его создания является объединение усилий государства, цифровых платформ и финансового сектора для более эффективной защиты граждан от мошенников.
В его состав войдут представители ключевых федеральных ведомств, Банка России, кредитных организаций, операторов связи и цифровых платформ, уточнил вице-премьер - руководитель аппарата правительства РФ
🎯Основными задачами штаба будут выявление новых мошеннических схем, а также "сбор эффективных мер противодействия" и ведение единой базы этих мер. Также будут вырабатываться "предложения по изменению законодательства" с целью "усиления защиты граждан от кибермошенников", сказал Григоренко.
👆Поручение о создании оперативного штаба по борьбе с кибермошенниками было сделано премьер-министром РФ Михаилом Мишустиным 3 января. По информации правительства, Минцифры, МВД, ФСБ и Роскомнадзор должны представить до 2 марта предложения по его созданию и персональному составу.
Please open Telegram to view this post
VIEW IN TELEGRAM