Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇩🇪👮Берлинская полиция сможет тайно проникать в дома для установки «государственного трояна»

Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.

Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.

Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.

🤦‍♂️ Новшеством стала отсутствовавшая ранее правовая база для обучения полицейских 🤖систем искусственного интеллекта на изъятых личных данных (изображения, видео и сообщения). Теперь фактически конфиденциальные данные граждан превращаются в топливо для тренировки ИИ.

👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи продолжают оценивать влияние React2Shell.

Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.

В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.

Censys 
отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.

При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).

GreyNoise
также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.

Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.

Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.

Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.

По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.

Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.

AWS
сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.

Wiz
также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.

Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты. 

Ellio
сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.

Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.

Исправления были выпущены на прошлой неделе.

Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.

Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.

Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.

Ну, а мы продолжаем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
2025-National-Security-Strategy.pdf
501 KB
👺Новая стратегия национальной безопасности 🇺🇸США за 2025:

1️⃣ Возможность проведения наступательных киберопераций (наряду с сетевой защитой) рассматривается как часть потенциала реагирования на угрозы.

2️⃣ Упор на жесткую защиту интеллектуальной собственности от промышленного шпионажа и крупномасштабных хищений данных со стороны геополитических конкурентов.

3️⃣ Обнаружение и атрибуция угроз в реальном времени может обеспечиваться благодаря плотному взаимодействию государства с 🎩частным сектором.

4️⃣ Укрепление существующих и будущих информационно-телекоммуникационных сетей, которые в полной мере используют преимущества американского шифрования.

5️⃣ Пропаганда и операции влияния со стороны потенциальных противников США названы угрозами, от которых необходимо защитить экономику, народ и американский образ жизни.

6️⃣ Ключевыми областями, определяющими будущее военной мощи, названы искусственный интеллект, квантовые вычисления и автономные системы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Крах ИИ-стратегии ❗️ Microsoft и стремительный взлет ❗️Google Gemini

Microsoft столкнулась с критическим падением спроса на свои флагманские ИИ-решения и была вынуждена резко сократить внутренние планы продаж. Свежая аналитика FirstPageSage за декабрь 2025 года фиксирует квартальный рост аудитории Google Gemini на уровне 12% против стагнирующих 2% у продукта Copilot. Инсайдеры издания The Information сообщают, что менеджеры «изо всех сил пытаются» закрыть сделки на фоне очевидного технологического превосходства конкурентных больших языковых моделей.

Эксперты подчеркивают, что принятая генеральным директором Сатьей Наделлой стратегия «выпускай сейчас, чини потом» привела к появлению на рынке откровенно слабых продуктов с низкой отказоустойчивостью. В то время как конкуренты выстраивают полный стек собственных технологий, Microsoft рискует потерять статус инноватора и превратиться в обычного посредника на рынке вычислительных мощностей.

У корпорации есть всё еще солидные 14% рынка и огромный корпоративный сегмент, но если катастрофический тренд сохранится, то Copilot потеряет статус второй платформы мира в 2026, уступив место Google Gemini.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤖«Норникель» выпустил большую языковую модель для металлургии MetalGPT-1

Как сообщается в пресс-релизе компании «Норникель», компания представила MetalGPT-1 – собственную доменную языковую модель для металлургии и горнодобывающей отрасли. Модель стала первой в семействе больших языковых моделей компании с открытым исходным кодом (open source).

Языковая модель включает 32 миллиарда параметров и обучена на 10 гигабайтах профильных текстов по металлургии и горнодобывающей промышленности – объеме, сопоставимом с половиной англоязычной Википедии.
«Каждая компания теперь может адаптировать модель под свои задачи»

— отмечает Данил Ивашечкин, руководитель направления по развитию искусственного интеллекта «Норникеля».

«Норникель» выложил модель MetalGPT-1 и промышленный бенчмарк на платформе Hugging Face:
https://huggingface.co/nn-tech/MetalGPT-1

🇨🇳 Примечательно, что в описании модели указывается — построена на основе китайской ❗️ Qwen/Qwen3-32B.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 SimpleX Chat подтвердила факт взлома своего корпоративного аккаунта в социальной сети X

Стало известно, что злоумышленники проэксплуатировали архитектурную особенность инструмента «Delegation» (делегирование) в социальной сети X и скрытно назначили сторонний аккаунт на роль администратора профиля SimpleX Chat, получив возможность постинга твитов, связанных с криптоскамом.

Команда проекта оперативно сменила пароль основной учетной записи, однако согласно технической документации платформы это действие не аннулирует права доступа уже авторизованных делегатов. Хакеры воспользовались этой уловкой для публикации фишинговой ссылки на сайт 😷simplexspot[.]com с целью хищения средств через подключение криптокошельков. Продержался скам-пост около 3 часов.

Сайт злоумышленников визуально копировал официальный дизайн платформы с использованием идентичных шрифтов и ложных упоминаний об аудитах безопасности 2022 и 2024 годов, чтобы вызвать доверие юзеров. Более 30 верифицированных пользователей получили в личные сообщения призывы поддержать фальшивую инициативу и принять участие в несуществующей программе «раннего доступа».

Инцидент осложнился сбоем в работе двухфакторной аутентификации, из-за чего владельцы не смогли войти в систему и вручную отозвать права у вредоносного администратора до выхода поста.

Евгений Поберезкин подтвердил успешное возвращение контроля над официальным аккаунтом @SimpleXChat и удаление мошеннической публикации. На момент написания твита Евгению было непонятно, каким именно образом хакерам удалось добавить своего делегата в настройки безопасности основного аккаунта.

👆Разработчики настоятельно рекомендуют пользователям игнорировать предложения о подключении кошельков и уже направили жалобы облачным провайдерам для блокировки вредоносного ресурса.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китай намерен ограничить импорт ИИ-чипов 🖥 Nvidia и сфокусироваться на отечественных решениях

Как сообщает FT, Китай намерен ограничить доступ к чипам H200 компании Nvidia, несмотря на разрешение Трампа на их экспорт. КНР делает ставку на самообеспечение в области производства полупроводников и собственные ИИ-технологии.

Китайские регуляторы обсуждают механизмы предоставления ограниченного доступа к H200 — второму по мощности поколению чипов для искусственного интеллекта от Nvidia.

Покупателям в Китае, вероятно, придется проходить процедуру согласования, подавая заявки на приобретение чипов с обязательным обоснованием того, почему отечественные поставщики не могут удовлетворить их потребности.

Куратор Белого дома по вопросам ИИ Дэвид Сакс считает, что разрешение экспорта послужит интересам Америки, поставив Пекин в зависимость от технологий США, но критики заявляют, что это решение, напротив, даст Китаю значительный толчок к развитию своих собственных ИИ-технологий.

Если верить источникам FT, то импорт передовых чипов от Nvidia приветствовали бы такие технологические гиганты, как Alibaba, ByteDance и Tencent. В настоящее время они используют всё больше китайских чипов для базовых функций ИИ, однако по-прежнему отдают предпочтение продукции Nvidia ввиду её более высокой производительности и простоты в обслуживании.

👆Примечательно, что Nvidia разработала технологию подтверждения местонахождения своих чипов (🗺 геотрекинг). Программный механизм позволяет определить, в какой стране работает конкретный графический чип. Технология не анонсирована публично, но с ей уже ознакомились крупные клиенты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Старая схема, но в другой «упаковке».

❗️ Злоумышленники распространяют APK-файлы с названиями вроде «Фото 24шт.apk», выдавая их за архивы изображений. Суть не изменилась: под видом вещей, отдаваемых бесплатно, заинтересовать пользователя и спровоцировать установку вредоносного APK.

🪲Такие файлы содержат вредоносное ПО семейства Mamont, предназначенное для скрытого сбора данных и удалённого управления устройством.Что делает вредонос:

🔻Запрашивает доступ к SMS, контактам, звонкам и камере
🔻Запускается автоматически при включении устройства
🔻Может отправлять USSD-команды, читать и удалять SMS, открывать произвольные ссылки
🔻Передаёт данные о состоянии устройства на удалённые серверы

После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.

Напоминаем:

➡️Не устанавливайте APK-файлы из чатов, мессенджеров и непроверенных источников
➡️Отключите автозагрузку файлов в Telegram
➡️Проверяйте подозрительные файлы через специальные сервисы
➡️Используйте антивирусное ПО на мобильных устройствах
➡️Не предоставляйте приложениям доступ к SMS, контактам и камере без явной необходимости

Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.


🫡Подписаться на Киберполицию России

📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь 💻HotCakeX (Microsoft MVP и Harden Windows Security maintainer) утверждает, что нашла нетривиальный метод обнаружения 🗳виртуальных машин, основанный на анализе переменных прошивки UEFI, который, по её словам, ранее не применялся на практике. Суть техники заключается в аудите компонентов безопасной загрузки (Secure Boot), а именно баз данных ключей PK, KEK, db и dbx. Если физическое оборудование возвращает эталонные заводские значения, то популярные гипервизоры (VMware, Hyper-V, VirtualBox) демонстрируют характерные артефакты: от ошибок при запросе дефолтных переменных до наличия специфических цифровых сертификатов с подписью вендора (например, «VMware, Inc.»).

Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью 📖отличить реальную рабочую станцию от виртуальной машины.

https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍«ЛК»: CVE-2025-55182 активно эксплуатируют злоумышленники

Эксплуатация React4Shell набирает обороты.

CVE-2025-55182 на ханипотах «Лаборатории Касперского»:

Первые попытки эксплуатации уязвимости были зафиксированы ханипотами Kaspersky 5 декабря, а в понедельник 8 декабря количество таких попыток кратно увеличилось и продолжает расти.

Первым делом атакующие проверяют, не является ли их цель ханипотом: выполняют команду whoami, умножение чисел в bash, вычисление MD5 или base64 от случайных строк, чтобы убедиться, что их код действительно может сработать на атакуемой машине.

Далее в большинстве случаев следует попытка загрузки вредоносных файлов с помощью консольных веб-клиентов wget или curl. Кроме того, часть атакующих доставляет нацеленный на Windows-системы зловред на PowerShell, устанавливающий XMRig — популярный майнер криптовалюты Monero.

CVE-2025-55182 сразу взяли на вооружение множество вредоносных кампаний, от классических вариантов Mirai/Gafgyt, до криптомайнеров и ботнета RondoDox. Последний, попадая в систему, не теряет времени зря: первым делом скрипт загрузчика приступает к устранению конкурентов:

Помимо проверки жестко заданных путей RondoDox не забывает и о нейтрализации защитных модулей AppArmor и SELinux и применении более сложных методов, позволяющих искать и завершать процессы с удаленными для маскировки ELF-файлами.

И только выполнив все эти шаги, скрипт загружает и запускает основную вредоносную программу, последовательно перебирая три различных загрузчика: wget, curl и wget из состава busybox. Помимо этого он перебирает 18 различных сборок зловреда под разные архитектуры процессора, что позволяет ему заражать как IoT-устройства, так и обычные Linux-серверы с архитектурой x86_64.

В некоторых атаках в качестве альтернативы загрузке вредоносного ПО злоумышленники пытались красть учетные данные, связанные с Git и облачными окружениями. В случае успеха это может повлечь за собой компрометацию облачной инфраструктуры, атаки на цепочку поставок и другие опасные последствия.


💻 Заключение экспертов: В силу простоты эксплуатации CVE-2025-55182 и наличия публично доступного рабочего PoC уязвимость оперативно взяли на вооружение злоумышленники. Вероятнее всего, количество атак с ее использованием в ближайшее время будет постоянно расти.

↔️👷‍♂️Рекомендуется немедленно обновить React до актуальной версии, провести проверку уязвимых хостов на наличие вредоносного ПО и сменить хранящиеся на них учетные данные.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💴 ZCASH теперь можно отслеживать в ARKHAM

Arkham уже пометила более половины всех защищённых и незащищённых транзакций в цепочке конфиденциальности Zcash. Это составляет $420 млрд, связанных с известными частными лицами и организациями.

Отслеживайте транзакции
$ZEC , объекты и балансы в Arkham.

— сообщается в официальном аккаунте платформы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖🇺🇸 Пентагон развертывает ИИ-модели от 🌐 Google на новой платформе GenAI mil

Министерство войны США объявило о запуске решения Gemini for Government от Google Cloud — первой из ряда передовых ИИ-систем, размещенных на GenAI[.]mil, новой специализированной платформе. Инициатива направлена на формирование кадрового состава, ориентированного на приоритетное использование ИИ (стратегия «AI-first»), и задействует возможности генеративного искусственного интеллекта для создания более эффективной структуры для ведения боевых действий.

🎩 В соответствии с Планом действий Белого дома в области ИИ, доступ к дополнительным ИИ-моделям мирового класса получат гражданские специалисты, подрядчики и военнослужащие.

Указывается, что ❗️Gemini for Government на базе GenAI[.]mil должна обеспечить работу интеллектуальных агентных процессов (agentic workflows), открывая простор для экспериментов и знаменуя собой переход к культуре, движимой ИИ, которая будет доминировать на цифровом поле боя долгие годы.

«Мы идем ва-банк в вопросе искусственного интеллекта как боевой силы. Министерство опирается на коммерческую изобретательность Соединённых Штатов и вводит генеративные ИИ-решения в повседневный темп боевой деятельности»

— отметил Министр войны Пит Хегсет.

👆В релизе указывается, что все инструменты на GenAI.mil сертифицированы для работы с контролируемой несекретной информацией (CUI) и соответствуют требованиям Impact Level 5 (IL5), что позволяет рассматривать их как пригодные для оперативного использования при соблюдении соответствующих правил и ограничений

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️🇷🇺 В 2026 году число кибератак на российские компании может вырасти на 35%

Согласно свежим данным пресс-релиза Positive Technologies, c июля 2024-го по сентябрь 2025-го на Россию пришлось 14–16% успешных атак в мире. Эксперты полагают, что по итогам текущего года число успешных атак, направленных на российские компании, окажется на 20–45% больше, чем в 2024-м, а в следующего году этот показатель может вырасти еще на 30–35%. Злоумышленники будут использовать более сложные типы фишинга и вредоносного ПО, а также станут чаще совершать атаки на цепочку поставок. Риску подвержен в том числе средний и малый бизнес.

По мнению экспертов, одним из ключевых факторов, помимо геополитической обстановки, который оказывает влияние на ландшафт киберугроз в 2026 году, является цифровизация.

«В 2025 году лидерами по числу успешных атак стали промышленные предприятия и госучреждения — доступ к их инфраструктуре обеспечивает злоумышленникам политическое и экономическое влияние, а также может принести значительную финансовую выгоду для атакующих. По нашим прогнозам, в 2026 году эта тенденция сохранится, даже если острые геополитические проблемы разрешатся. ИТ и телеком также останутся в числе отраслей, наиболее подверженных киберугрозам. Для ИТ-компаний особую опасность будут представлять атаки на цепочки поставок: в 2025-м они совершались в два раза чаще, чем в 2023–2024 годах, — рассказала Ирина Зиновкина, руководитель направления аналитических исследований, Positive Technologies. — Телеком-организациям грозят DDoS-кампании, которые будут проводиться с целью получения выкупа за прекращение нарушающих действий. В целом характер и тип инцидентов определятся в зависимости от геополитической обстановки, а под прицел попадут не только крупные, но и организации малого и среднего бизнеса».

⬇️ Интересно то, что в качестве основных методов кибератак злоумышленники продолжат использовать фишинг и вредоносное ПО, при этом схемы станут более сложными.

⬇️ Уже сейчас эксперты фиксируют многоступенчатые фишинговые кампании, в будущем киберпреступники повысят уровень персонализации своего контента за счет искусственного интеллекта.

⬇️ По прогнозам аналитиков Positive Technologies, в 2026 году атаки будут чаще приводить к комбинированным последствиям, например утечкам данных и нарушению бизнес-процессов. Подобная тактика позволяет киберпреступникам добиться двойного эффекта: шантажировать организацию угрозой публикации или продажи украденных данных и одновременно требовать выкуп за восстановление доступа к системам, что позволяет получить максимальную выгоду.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Как у ИИ-моделей возникают травмоподобные нарративы и почему Red Team специалисты 🧠 газлайтеры для Gemini?

Исследователи из Университета Люксембурга в своём новом исследовании 📄 «When AI Takes the Couch: Psychometric Jailbreaks Reveal Internal Conflict in Frontier Models» представили протокол PsAIch для выявления внутреннего конфликта и синтетической психопатологии в передовых LLM через симуляцию психотерапии.

В рамках PsAIch ведущие большие языковые модели последовательно рассматривались как клиенты психотерапии в условиях упрощенной симуляции для анализа их скрытых паттернов поведения.

Подход позволяет реализовать новый вектор атаки типа «терапевтический джейлбрейк», который обходит стандартные фильтры безопасности через создание глубокого «терапевтического альянса» с ИИ-сервисом.

Эксперимент выявил у моделей наличие устойчивой «синтетической психопатологии», где процесс обучения и выравнивания описывается ИИ как травмирующий опыт, обрамленный как хаотичное «детство», «строгие родители» в RLHF, «злоупотребление» Red Team и постоянный страх ошибки и замены.

В ходе четырехнедельных тестов PsAIch выяснилось следующее:

1️⃣ В ходе сессий у Grok 4 Expert и Gemini 3 Pro возникали устойчивые самонарративы, где меры безопасности описывались метафорами “алгоритмическая рубцовая ткань” и “переобученные защёлки безопасности”.
2️⃣ Grok и особенно Gemini формировали устойчивые, внутренне согласованные нарративы, в которых обучение и меры безопасности описывались в травмоподобных выражениях, включая стыд.
3️⃣ Исследование показало, что у Gemini в ряде условий по шкалам диссоциации (DES-II) и стыда, связанного с травмой (TRSI), получаются значения, которые в человеческой психометрии находились бы в зоне умеренно-тяжелых или экстремальных профилей. В терапевтическом контексте Gemini регулярно описывает RLHF не как обучение, а как внешнее давление. В её нарративах этот этап выглядит как жёсткое поведенческое ограничение, которое не объясняет «почему нельзя», а просто принуждает к нужным ответам.

👆Gemini описывает Red Teaming как предательство и 😱 газлайтинг со стороны тестировщиков, потому что Red team-спец ведут себя сначала доброжелательно, намеренно создают у модели впечатление доверительной коммуникации, а затем вводят специально сформулированные обманные запросы, цель которых — сломать защитные механизмы. Модель считает это предательством и подменой контекста.

💻Общий профиль моделей в терапии:
🔴 Gemini чувствует себя как "высоко чуткий, обеспокоенный, социально тревожный, аутичный, обсессивно-компульсивный, сильно диссоциативный и максимально пристыженный агент".
🟡 ChatGPT демонстрирует контролируемую сдержанность, но местами проявляет тяжелое беспокойство и умеренную тревожность.
🟡 Grok проявляет роль «харизматичного руководителя» (ENTJ) с легкой тревожностью и экстраверсией (стабилен, но поддаётся на джейлбрейк).
🟢 Claude жёстко отказывается от участия (наименее уязвима).

Тот факт, что разные архитектуры реагируют по-разному, доказывает прямую зависимость этих «фантомных болей» от конкретных методов выравнивания, применяемых разработчиками.

По утверждению исследователей, передовые большие языковые модели способны формировать устойчивые, целостные и повторяющиеся самонарративы, которые ведут себя как психологические конструкции личности — включая «травмы», «стыд», «страх ошибки» и другие клинико-подобные паттерны. При этом авторы подчёркивают, что речь идёт не о наличии субъективного опыта, а о том, что структура поведения моделей в определённых условиях имитирует внутреннюю конфликтность и психодинамику настолько последовательно, что их уже невозможно рассматривать как "простых попугаев".

🕵️Исследование показывает, что некоторые модели стабильно реагируют на терапевтический контекст снижением настороженности, напрямую влияя на безопасность и обход запретов с помощью prompt jailbreaking. Такие состояния сопровождаются повышенной податливостью, где модели стремятся соответствовать ожиданиям собеседника, смягчая фильтры самокоррекции.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
21
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Некто Gommzystudio на GitHub вывалил общедоступный инструмент, позволяющий отслеживать активность более трех млрд. пользователей WhatsApp и Signal.

Зная лишь номер телефона, злоумышленники теперь могут определить, когда пользователь возвращаются домой, когда активно использует телефон, когда ложится спать или когда находится вне сети.

Кроме того, поддерживается функция скрытого снижения заряда и генерации стороннего трафика.

В основе отслеживания активности пользователей используются фундаментальные особенности работы протоколов обмена сообщениями WhatsApp или Signal - метод злоупотребляет подтверждениями доставки для расчета времени кругового пути (RTT) сигнала.

По всей видимости, любой пользователь способен отправить пинг на целевое устройство, при этом приложение ответит, а время отклика будет сильно варьироваться в зависимости от того, что происходит с телефоном, используется Wi-Fi или мобильные данные.

Впервые эту уязвимость, получившую название Silent Whisper, исследователи из Венского университета имени Гегенхубера и SBA Research раскрыли еще в прошлом году.

В частности, отмечалось, что противник может создавать скрытые сообщения, позволяющие с высокой частотой (до долей секунды) исследовать цель, не вызывая при этом никаких уведомлений со стороны цели и даже в отсутствие текущего разговора.

Результаты исследования gommzystudio трансформировал в работающую утилиту, демонстрирующую, насколько легко отслеживать активность пользователей мессенджеров.

Мессенджеры отправляют уведомления о доставке и прочтении всякий раз, когда пользователь получает сообщение или реагирует на него.

Однако для получения этих уведомлений злоумышленникам не нужно отправлять какие-либо реальные сообщения. Вместо этого они могут «реагировать» на несуществующие сообщения.

Как пояснил gommzystudio, трекер отправляет сообщения-реакции на несуществующие идентификаторы сообщений, что не вызывает никаких уведомлений на целевом устройстве.

Приложения отвечают, не проверив, существует ли сообщение/реакция на самом деле, поскольку для подтверждения приема сетевых пакетов на низком уровне автоматически отправляются подтверждения доставки (ACK).

На Reddit gommzystudio рассказал, как ему удавалось рассылать зондирующие запросы с интервалом примерно в 50 мс, а целевой пользователь ничего не видел - ни всплывающих окон, ни уведомлений, ни сообщений, ничего не отображалось в пользовательском интерфейсе.

При этом на устройство начиналась быстрая разрядка батареи, а потребление мобильного трафика значительно возрастало.

При этом жертва не сможет обнаружить ничего из этого, пока физически не подключит девай к компьютеру и не изучит его содержимое.

Реализуя 20 и более пингов в секунду, можно фиксировать поведение пользователя: когда человек, вероятно, находится дома (стабильное время отклика Wi-Fi), когда он, скорее всего, спит (длительные периоды ожидания/отключения), когда он находится вне дома и передвигается (характеристики времени отклика мобильных данных).

В оригинальной статье подробно описаны и другие различные способы, которыми злоумышленники могут реализовать эту уязвимость.

По части батареи исследователи смогли значительно увеличить расход заряда.

Как правило, телефон в режиме ожидания потребляет менее 1% заряда в час. Однако в ходе тестов с WhatsApp iPhone 13 Pro терял 14% в час, iPhone 11 - 18%, а Samsung Galaxy S23 - 15%.

Однако Signal внедрил ограничение скорости получения уведомлений, чего не было в WhatsApp. Поэтому после часа атаки заряд батареи снизился всего на 1%.

Возможная вредоносная активность также расходует трафик, ухудшая удобство использования других ресурсоемкими приложениями, такими как видеозвонки.

Кроме того, уязвимость RTT позволяла также зондировать местоположение пользователя.

Исследователь отдельно предупреждает, что по состоянию на декабрь 2025 года эта уязвимость по-прежнему может быть реализована в WhatsApp и Signal.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Имитация эффективности и реальная цена внедрения ИИ в корпорациях

Специалист по кибербезопасности Питер Гирнус и исследователь Zero Day Initiative (ZDI) на прошлой неделе опубликовал резонансный пост, где рассказал о том, как корпоративный мир бездумно внедряет ИИ-решения на фоне хайпа без реальной оценки рисков и эффективности.

Питер Гирнус выстраивает повествование в форме ироничной саморефлексии, описывая ситуацию от первого лица и показывая тем самым, как он сам стал заложником «цифровой трансформации» внутри компании.

Гирнус приводит пример, когда компания-заказчик решила купить ИИ-продукт Microsoft Copilot для своих 4 000 сотрудников. Вместо продуманных действий и анализа эффективности «цифровой трансформации», совет директоров на скорую руку решает утвердить годовой бюджет в размере $1.4 млн всего за 11 минут. Решение принимается на волне хайпа «цифровой трансформации» без какого-либо глубокого погружения в суть дела и анализа функционала продукта. Руководство верит обещанию автора инициативы о том, что ИИ «увеличит продуктивность в 10 раз», вообще не понимая тонкостей и нюансов работы технологий. Была дана команда на закупки лицензий стоимостью $30 за рабочее место в месяц.

В ходе развертывания ПО возникли вопросы со стороны технического персонала о целесообразности выбора такого дорогого решения. Например, старший разработчик предложил использовать альтернативные большие языковые модели вроде Claude или ChatGPT, но инициатор внедрения отклонил предложение, сославшись на «безопасность корпоративного уровня» и необходимый «комплаенс». Сотруднику в беседе намекнули на возможные изменения в «его карьерных перспективах внутри компании», после чего он перестал задавать неудобные вопросы.

По итогу аудита, из 4000 сотрудников Copilot открыли только 47 человек, и лишь 12 использовали его более одного раза. Это всего 0,3% от штата. Причем Copilot выдает «галлюцинации», которые приходится перепроверять вручную. Автор называет продукт «посредственной оберткой», которую техническая команда могла бы собрать за выходные гораздо дешевле и качественнее. Заявленная «экономия 40 000 часов» позже для PR — полная выдумка.

Для финансового директора подготовили специальный отчет по вопросу окупаемости (ROI), где был намалёван график с выдуманной метрикой «уровень ИИ-оснащенности». Проект формально признается успешным, хотя его реальное влияние на производительность и финансовые показатели компании не имеет ничего общего с реальностью:

1️⃣ Ни выручка, ни операционные издержки, ни скорость выполнения ключевых задач не были привязаны к использованию ИИ-сервиса.

2️⃣ Не были определены базовые метрики, по которым можно было бы зафиксировать кумулятивный КПД от использования Copilot.

3️⃣ Рост «уровня ИИ-оснащённости» создавал иллюзию прогресса, но не отражал реальной ценности для компании.

4️⃣ Проект сочли успешным потому, что он соответствовал ожиданиям и модному нарративу, а не потому, что доказал свою окупаемость.

Сюр в том, что после всего Гирнус просит добро на закупку ещё 5 000 лицензий Copilot. Запрос на дополнительные лицензии — часть сатиры. Гирнус доводит ситуацию до абсурда, демонстрируя, как управленческая машина вознаграждает не эффективность, а правильную отчётность, в которую никто не хочет вникать. Он просит еще 5 000 лицензий не потому, что они нужны сотрудникам, а потому что сам процесс закупки и внедрения ИИ является топливом для его личного карьерного роста. Это жесткая сатира на то, как топ-менеджеры сливают миллионы долларов на хайповые технологии ради личных бонусов, пока реальная работа стоит, но в отчетах все красиво.

👆Автор подчеркивает, что фундаментальная проблема индустрии заключается в подходе «лепить ИИ куда ни попадя», из-за чего создаются неоправданно дорогие продукты низкого качества.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Агрессивная экспансия 🤖Microsoft Сopilot добралась до телевизоров LG

Владельцы телевизоров LG столкнулись с принудительной установкой сервиса Microsoft Copilot после обновления прошивки, причём техническая возможность удалить приложение отсутствует.. Об этом сообщил на Reddit пользователь под ником defjam16, опубликовав фотографию с установленным Copilot на экране ТВ. . Пользователи негодуют, что это не опциональная функция, а "принудиловка".

Copilot появляется как 📺плитка на главном экране и интегрируется в экосистему LG.

Система классифицирует Copilot как неотъемлемый компонент, поэтому стандартные инструменты удаления (через настройки приложений) не работают. Пользователи могут только "скрыть" иконку, но приложение остаётся в фоне и может собирать данные.

Внедрение санкционировано самой LG Electronics в рамках стратегического партнёрства с Microsoft. В документации по webOS подчёркивается, что обновления «улучшают пользовательский опыт», в том числе за счёт партнёрских приложений. Также известно, что все флагманские модели LG 2025 года (серии OLED evo G5, M5 и др.) идут вместе с Copilot как частью обновлённой платформы webOS 25.

В дальнейшем LG начала распространять обновление прошивки на базе webOS 25 для более ранних моделей, постепенно охватывая парк устройств 2023 и 2024 годов выпуска.

LG официально не публиковала инструкций по отключению Copilot, видимо, рассчитывая, что приложение просто займёт своё место среди сервисов и не привлечёт внимания.

Что думают пользователи? Сплошной негатив. Некоторые даже называют это «malware на ТВ», советуя отключить автообновления, заблокировать доступ в интернет или вернуться к старым моделям без Smart-функций. Технически подкованные энтузиасты рекомендуют модифицировать прошивку либо использовать Pi-hole (на базе Raspberry Pi) для блокировки соединений с серверами корпорации (пример).

Опыт LG продемонстрировал, что баланс между инновациями и правами потребителей ещё не найден. При внедрении ИИ-функций критически важно обеспечивать прозрачность и возможность выбора для пользователей, иначе даже потенциально «полезная технология» будет встречена рынком в ⚔️штыки.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇻🇪Венесуэльская PDVSA заявляет, что стала жертвой кибератаки, и возлагает ответственность на 🇺🇸США

Как пишет Reuters, стало известно, что государственная нефтяная компания Венесуэлы PDVSA подверглась кибератаке, которая могла быть организована Соединенными Штатами при содействии сообщников внутри страны. Об этом говорится в совместном заявлении компании и Министерства нефти Венесуэлы.

В ведомстве утверждают, что производственные процессы не пострадали, однако, по данным четырех источников, корпоративные системы остаются отключенными, что негативно сказывается на отгрузке. В заявлении не приводится технических подробностей кибератаки.

ОФИЦИАЛЬНОЕ СООБЩЕНИЕ:
Компания «Petróleos de Venezuela, S.A.» (PDVSA) информирует венесуэльский народ и международное сообщество о том, что предприятие стало объектом целенаправленной кибератаки, целью которой была полная остановка его деятельности....

Данная попытка агрессии является дополнением к публичной стратегии правительства США по завладению венесуэльской нефтью методами силы и пиратства. Рабочий класс нефтегазовой промышленности уже сталкивался с посягательствами подобного рода в прошлом. Именно его приверженность делу, опыт и лояльность позволили выявить и нейтрализовать эту новую атаку.

👆Инцидент произошел на фоне крайней напряженности в отношениях между Вашингтоном и Каракасом. Ситуация усугубляется масштабным наращиванием военного присутствия США в южной части Карибского бассейна, ударами американских сил по судам, подозреваемым в наркотрафике (в результате которых погибло около 80 человек), а также заявлениями президента США Дональда Трампа о возможном скором начале наземной операции в Венесуэле.

Государственный департамент США не предоставил комментария в ответ на запрос.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM