Russian OSINT
42.7K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🥷❗️ Cisco предупреждает об активных атаках — CVE-2025-20393 (CVSS 10.0)

Cisco подтвердила наличие критической уязвимости CVE-2025-20393 с максимальным рейтингом ↔️CVSS 10.0 в Cisco Secure Email Gateway и Cisco Secure Email and Web Manager. Эксплуатация бреши в открытом для интернета компоненте Spam Quarantine позволяет атакующим удаленно захватить управление операционной системой Cisco AsyncOS с правами root.

Вендор предупреждает об отсутствии временных мер защиты и настоятельно рекомендует срочно изолировать уязвимые интерфейсы от внешних сетей. Более подробная информация в разделе General Recommendations For Hardening.

Согласно данным Cisco Talos, атаки проводит группировка, отслеживаемая под идентификатором UAT-9686.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧌«Форумный тролль» снова активизировался: в октябре обнаружена волна кибератак на 👨‍🔬российских учёных

В октябре 2025 года эксперты Kaspersky GReAT обнаружили новую волну целевых кибератак «Форумного тролля». Эта кампания впервые была выявлена в марте 2025 года.

В пресс-релизе сообщается, что рассылка фишинговых писем производилась с электронного адреса support@e-library[.]wiki. Домен принадлежал сайту, который имитировал официальный российский портал elibrary.ru.

В сообщениях находилась ссылка якобы с отчётом, в котором сообщалось, на чём основаны подозрения в плагиате. После нажатия на ссылку открывался 📂 ZIP-файл, названный по фамилии получателя. В нём находились папка с обычными изображениями (вероятно, она была добавлена, чтобы усыпить бдительность адресатов) и ярлык файла с 🦠вредоносным ПО. Нажатие на ярлык приводило к загрузке зловреда и его установке на компьютер жертвы, то есть вредоносное ПО могло продолжать своё действие даже в случае перезагрузки устройства. Одновременно с этим открывался нечёткий 📄 PDF-файл, якобы он и содержал информацию о плагиате.

Финальный фрагмент вредоносного кода включал в себя легальный коммерческий инструмент для взлома Tuoni. Компании часто используют его для тестирования уровня защищённости собственной инфраструктуры. Злоумышленники же с его помощью получали удалённый доступ к устройствам жертв и проводили дальнейшие действия внутри сети.

Атакующие тщательно подготовили онлайн-инфраструктуру. Они разместили свои серверы управления в облачной сети Fastly, выводили разные сообщения в зависимости от ОС и, похоже, ограничивали повторные загрузки, чтобы затруднить анализ. На сайте, имитировавшем реальный сайт электронной библиотеки, были следы, указывающие на то, что он работал как минимум с декабря 2024 года. Это означает, что кибератаку готовили много месяцев. В настоящий момент сайт ♋️заблокирован.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках. Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок. Чтобы не стать жертвой подобной атаки, необходимо установить защитное ПО на всех личных устройствах и внимательно перепроверять источники писем, прежде чем открывать вложения и переходить по ссылкам из них»

— комментирует Георгий Кучерин, эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT).

По оценкам Kaspersky GReAT, кибергруппа «Форумный тролль» проявляет интерес к целям в России и Беларуси как минимум с 2022 года.
«Лаборатория Касперского» рекомендует научным работникам и сотрудникам вузов:

🛡С осторожностью относиться к сообщениям с обвинениями в плагиате, особенно если они содержат ссылки на внешние файлообменники;

🛡Прежде чем открывать вложения или архивы, проверять такие сообщения через официальные каналы;

🛡Регулярно обновлять операционные системы и браузеры, чтобы снизить риск стать жертвой атаки с использованием уязвимостей нулевого дня;

Вузам и научно-исследовательским институтам:

🛡установить надёжные защитные решения от доверенных вендоров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱За регистрацию смартфонов в единой базе IMEI планируют взимать плату?

Как пишет «Ъ», дополняя новость Интерфакса, за обязательную регистрацию мобильных устройств в создаваемой единой базе IMEI-номеров планируется взимать дополнительную фиксированную плату. При этом за устройства, которые были ввезены в Россию всерую, она может составить определенный процент от стоимости.

Требование о привязке IMEI к абонентскому номеру может вступить в силу уже в 2027 году, а с 2028 года планируется, что на сети будут работать только зарегистрированные телефоны.

Предполагается, что порядок регистрации устройств в базе, «включая вопросы платности» и ее размеры, будут указаны в постановлении правительства, добавили там, подчеркнув, что содержание законопроекта, вводящего такую норму, «может быть изменено».

Вырученные средства планируется направить либо в федеральный бюджет, либо в резерв универсального обслуживания (из него финансируется проект строительства базовых станций в малых населенных пунктах, УЦН), рассказал “Ъ” источник на телеком-рынке и подтвердил еще один собеседник “Ъ”.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Tor Project опубликовали финансовый отчет за 2023–2024: кто кормит и 💃танцует?

Ключевым изменением в cвежем "Transparency, Openness, and Our 2023-2024 Financials" стало резкое снижение доли финансирования от правительства США до 35,08% по сравнению с показателем 53,5% в период 2021–2022 годов.

Структура доходов выглядит следующим образом:
▪️ Правительство США — 35,08%
▪️ Корпорации — 21,59%
▪️ Фонды — 18,67%
▪️ Частные пожертвования — 15,61%
▪️ Иностранные правительства (🇸🇪 Sida) — 7,58%
▪️ Прочее — 1,47%

Отмечается, что организация получила рост корпоративных пожертвований благодаря партнерству с Mullvad и членским взносам от DuckDuckGo, а также Proton.

Можно подумать, что сокращение финансирования со стороны властей США является позитивным сигналом для любителей анонимности, но в реальности наблюдается иная тенденция: категория доноров «Корпорации и некоммерческие организации» показала взрывной рост и составила 21,59% ($1 573 300) от общего дохода, увеличившись на 154% за два года.

Также в отчете говорится, что частные пожертвования пользователей занимают лишь скромные 15,61%.

Критики считают, что Tor Project финансово находится в зависимости от властей США, где донорами выступают не только государственные, но и квазигосударственные акторы.

Например, так называемое 🇺🇸 Бюро по вопросам демократии, прав человека и труда Госдепартамента США выделило $2 121 049 на ряд инициатив, включая проекты по обходу блокировок в Китае, Гонконге и Тибете, а также разработку VPN-клиента. Финансирование выделяется не на абстрактную «свободу», а под конкретные политические задачи в интересах заказчиков.

Часть финансовых вливаний поступает через структуры, которые можно отнести к инструментам «мягкой силы» американской политики. В частности, к госсектору в отчете отнесены Open Technology Fund (OTF) и International Republican Institute (финансируется Конгрессом США). Также Tor Project поддерживаетcя Open Society Foundations* (Джордж Сорос).

*признана нежелательной организацией в России

👆Примечательно, что расходы операторов узлов (держатели нод) не учитываются в отчёте. Реальная стоимость поддержания сети Tor может исчисляться миллионами долларов (электричество, железо, обслуживание серверов). Основную нагрузку несут волонтёры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇨🇭Proton уходит из Швейцарии на фоне угрозы массовой слежки за метаданными пользователей

Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.

«Я всегда надеялся, что нам не придется прибегать к таким мерам, но обстановка в Швейцарии стала для нас сейчас слишком небезопасной»

«Тот, кто отдает законотворчество на откуп полиции, не должен удивляться, если однажды проснется в полицейском государстве»


«Помимо хранения метаданных, нас обяжут разработать новый портал, через который федеральные власти смогут в автоматическом режиме получать доступ к нашим серверам. Это будет фактически «бэкдор» (лазейка), позволяющая потенциально любому полицейскому или прокурору получить доступ к данным наших клиентов. Это тотальная слежка без каких-либо оснований, что противоречит фундаментальному праву на неприкосновенность частной жизни. Мы никогда не создадим такой портал доступа. Если постановление вступит в силу, мы покинем Швейцарию»

— генеральный директор Proton Энди Йен.

Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.

Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.

Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.

Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.

В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.

Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.

Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.

А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).

Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.

В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.

Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩Вайперы атакуют!

Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное 🛑🖥 уничтожение инфраструктуры.

В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.

Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.

📊 Ключевые метрики 2025 года:
▪️ 42 дня — столько в среднем злоумышленники скрытно находятся в сети компании до начала активной фазы. Минимальное зафиксированное время до шифрования — 12,5 минуты. Наиболее продолжительная атака — 181 день.
▪️ Время установки EDR‑агентов на критические системы. Среднее значение 1–2 дня. С момента остановки работы сервисов.
▪️Время восстановления основной функциональности бизнес‑процессов — 3 дня (в среднем). За это время восстанавливаются критически важные сервисы для возобновления бизнес‑процессов.
▪️Время восстановления полной функциональности бизнес‑процессов — 14 дней (среднее значение). С учетом полной очистки, пересоздания AD и возврата сервисов.

📊Тенденции атак и новые угрозы 2025 года:

🦠 Если раньше основной целью было получение выкупа, то в этом году все чаще встречаются случаи, когда злоумышленники сразу переходят к уничтожению инфраструктуры. В ряде атак мы наблюдали вайп серверов и сетевого оборудования — полное удаление данных и конфигурации без возможности восстановления даже при оплате выкупа. Некоторые группировки больше не стремятся к получению денег от взломанной компании, их цель — нанести максимальный ущерб.
🔒 Использование известных шифровальщиков. В инцидентах с классическим шифрованием по‑прежнему популярны известные инструменты — Babuk, LockBit и Rancoz. Злоумышленники продолжают использовать их для блокировки инфраструктуры и принуждения к выкупу. Но уже не всегда это единственная цель атаки.
🚠 Злоумышленники стремятся устойчиво закрепиться в инфраструктуре и организовать туннели удаленного доступа. Закрепление часто реализуется через сервисы туннелирования, которые обеспечивают стабильный канал управления даже при частичной потере контроля над сетью.
💬 PR-атаки. Атакующие продолжают вести публичные телеграм‑каналы, в которых регулярно публикуют данные, даже если фактический ущерб компании был минимален или инфраструктура восстановлена еще до публикации. Такая активность создает дополнительное давление на организацию и вредит ее репутации.
🥷 Проникновение через подрядчиков. Число атак через подрядчиков существенно выросло. По данным BI.ZONE DFIR, в 2025 году около 30% всех инцидентов начинались с компрометации компаний-подрядчиков, имеющих доступ к инфраструктуре клиента. Годом ранее доля таких атак составляла около 15%.

В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
👻 Билайн, Т2 и МАХ объединились для создания новых клиентских уведомлений и противодействия киберпреступникам

Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.

Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.

В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.​

Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для
🤠киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.


🥷🤕Теперь киберпреступников ловят даже на парковке!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.

На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.

Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.

Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.

https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Microsoft отказывается от RC4

Мелкософт планирует отказаться от уязвимого алгоритма шифрования RC4 в экосистеме Windows после 26 лет его поддержки. Технологический гигант намерен заменить архаичный механизм типом шифрования AES-SHA1 для исключения возможности компрометации корпоративных сетей через устаревшие запросы аутентификации.

«К середине 2026 года мы обновим настройки по умолчанию контроллеров домена для Центра распределения ключей Kerberos (KDC) в Windows Server 2008 и более поздних версиях, разрешив использование исключительно шифрования AES-SHA1».

— сообщил представитель Microsoft Мэтью Палко.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity

В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.

Этот выпуск будет полезен:
➡️AI Security Engineers и LLM Engineers
➡️Специалистам по Red Team и пентесту
➡️Руководителям компаний, внедряющим AI
➡️Исследователям безопасности
➡️Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️Всем, кто интересуется будущим AI в России и мире

🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

AI Security Lab ИТМО
Личный канал Евгения

Обязательно смотрите/слушайте до конца!

P.s. пишите в комментариях, кого пригласить в следующий раз

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🐘 Mamont вышел на охоту

Как сообщают специалисты F6, по итогам 2025 года Mamont выходит на первое место в сравнении с NFCGate по количеству скомпрометированных устройств и ущербу для российских пользователей.

NFCGate и Mamont – представители разных путей эволюции. NFCGate создали как легитимное приложение, на основе которого злоумышленники позже разработали семейство вредоносных версий. Mamont изначально разрабатывали как ПО с киберпреступными целями.


Вредоносное Android-приложение Mamont в 2025 году стало одной из главных угроз для клиентов ведущих российских банков. По данным 🇷🇺МВД России, во второй половине 2025-го на Mamont пришлось 38,7% случаев заражений мобильных устройств, на «обратную» версию NFCGate – 52,4%.

По данным F6, в третьем квартале 2025 года число устройств, на которые пользователи в России устанавливали Mamont под видом полезных приложений, увеличивалось в среднем на 60 в день. Средняя сумма списания в результате успешной мошеннической атаки за этот период составила около 30 тыс. рублей. Общий ущерб от использования Mamont против клиентов российских банков только в ноябре 2025 года может превышать 150 млн. рублей.

Анализ каналов разработчиков вредоносного приложения показывает, что функционал Mamont активно дорабатывается и продолжит модернизироваться. Сам вирус распространяется под видом папок фото и видео, списков погибших, раненых и 🇷🇺 пленных участников СВО, антивирусов и под другими масками.

Опасность Mamont, помимо широких возможностей приложения, заключается в относительно невысокой стоимости панели управления и сборки ВПО, простота его использования и отсутствия необходимости владения техническими навыками. Всё это в совокупности приводит к достаточно низкому порогу входа в мошеннические группы, что привлекает к использованию Mamont большое количество криминальных групп. Как следствие, Mamont на сегодня – одно из наиболее популярных на сегодня вредоносных Android-приложений.


Рекомендации специалистов для пользователей:

🛡Для защиты своего устройства от трояна Mamont важно знать: все известные образцы ВПО запрашивают роль приложения для обмена СМС по умолчанию. Если приложение при установке запросило такое разрешение, это может быть признаком вредоносной программы.

🛡Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.

🛡Не переходите по ссылкам из СМС и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.

🛡Не устанавливайте приложения по рекомендациям незнакомцев, по ссылкам из СМС, сообщений в мессенджерах, писем и подозрительных сайтов.

🛡Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴‍☠️Цифровой ковчег для мировой музыки и создание крупнейшего открытого аудиоархива объемом 300 терабайт

Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.

В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).

На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".

Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.

Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.

👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.

Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения🤖 искусственного интеллекта. Обладание открытым архивом из Spotify теоретически позволяет создать собственный “бесплатный Spotify” или обучать нейросети современной музыке в беспрецедентных масштабах — единственное, что останавливает, это авторское право и страх наказания за подобные деяния.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇫🇷Хакеры попытались украсть Рождество у клиентов Почты Франции

Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.

Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 WhatsApp заявляет о давлении в РФ на фоне сообщений о замедлении работы сервиса

Как пишет Reuters, представители WhatsApp выступили с резкой критикой ограничений работы сервиса в России, обвинив власти РФ в попытке лишить более 100 миллионов россиян права на "конфиденциальное общение" в преддверии новогодних праздников.

Заявление прозвучало после очередного предупреждения со стороны Роскомнадзора. Ведомство пригрозило полной блокировкой WhatsApp в случае, если сервис не приведет свою деятельность в соответствие с требованиями законодательства РФ.

«Ограничивая доступ к WhatsApp, российское правительство стремится лишить более 100 миллионов человек права на частное общение, защищенную сквозным шифрованием, как раз в канун праздничного сезона в России»

— заявил официальный представитель WhatsApp.

👆После такой риторики и заявлений, скорее всего, судьба Whatsapp предрешена окончательно.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Telegram в России не заблокируют до тех пор, пока все каналы не переедут в Мах, поскольку во многие из них «вложены и силы, и средства», заявил председатель комитет Госдумы по информационной политике Сергей Боярский («Единая Россия») — пишут Ведомости.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Приказ №117 ФСТЭК повлияет на работу ИБ?

SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.

По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.

«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»

— комментирует Парфентьев.

Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.

«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»


Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.

Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵В Японии представили новую стратегию кибербезопасности с акцентом на укрепление 🎩ГЧП

Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.

В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.

В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.

Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖🇺🇸 Пентагон призывает на службу ИИ-модели Илона Маска для получения цифрового превосходства армии США

Министерство войны США объявило о стратегическом партнерстве с компанией xAI, которое подразумевает глубокую интеграцию больших языковых моделей семейства Grok в правительственную экосистему. Уже в начале 2026 года передовые ИИ-решения станут доступны трем миллионам военных и гражданских специалистов через недавно запущенную защищенную платформу GenAI[.]mil.

GenAI[.]mil проектируется как унифицированная защищённая песочница-хаб, внутри которой Министерство войны США предоставляет доступ к нескольким конкурирующим ❗️❗️ИИ-семействам больших языковых моделей. В перспективе могут появиться и другие ⭕️🈁.

👨🏻‍💻Внедрение новых ИИ-инструментов позволит сотрудникам ведомства безопасно работать с чувствительной документацией и оптимизировать решение рутинных задач без риска нарушения строгих протоколов секретности.

Grok обеспечит 👀 сбор и анализ колоссальных массивов данных из социальной сети 🦆 в режиме реального времени 24/7 для мониторинга оперативной обстановки в любой точке 🌍планеты.

В официальном заявлении ведомства особо подчеркивается, что подобная синергия технологий предоставит американскому личному составу 🤖«решающее информационное преимущество» при планировании операций. Долгосрочная стратегия сотрудничества также предусматривает интеграцию LLM от xAI для выполнения секретных задач и поддержки критически важных миссий непосредственно на линии фронта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM