Russian OSINT
43.2K subscribers
4.37K photos
306 videos
108 files
4.02K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
👮 Хакеры взломали Rainbow Six Siege и 🎄раздали игрокам кредиты на сумму около $13 миллионов

Весьма неприятный инцидент произошел с компанией Ubisoft, которая известна по линейке игры Tom Clancy’s Rainbow Six Siege. Дело в том, что, согласно многочисленным сообщениям игроков и скриншотам, опубликованным в сети, хакеры каким-то образом получили возможность:

🔻 Блокировать и разблокировать игроков Rainbow Six Siege.
🔻 Выводить фальшивые сообщения о блокировках в системной строке уведомлений (тикер банов).
🔻 Начислять всем игрокам примерно 2 миллиарда кредитов R6 и очков славы (Renown).
🔻 Разблокировать предметы в игре, включая эксклюзивные скины, доступные только разработчикам.

Похоже, R6 пришёл полный конец. Просто нереально, насколько всё плохо.

🥷 Хакеры сделали следующее:

↘️ Забанили и разбанили тысячи людей.
↘️ Захватили ленту уведомлений о банах и могут писать туда что угодно.
↘️ Выдали каждому по 2 миллиарда кредитов и очков славы.
↘️ Открыли каждому все скины, включая скины разработчиков.

— жалуется пользователь KingGeorge, чей пост набрал 1.7 млн просмотров (28.12).

В результате атаки игроки по всему миру неожиданно обнаружили на своих аккаунтах гигантские суммы внутриигровой валюты, а также редкие предметы.

Кредиты в игре R6 — это премиальная внутриигровая валюта, продаваемая за реальные деньги в магазине Ubisoft.


Исходя из официальных расценок (15 000 кредитов за 99,99 доллара США), стоимость 2 миллиардов кредитов, бесплатно розданных каждому игроку, эквивалентна примерно $13,33 млн.

В субботу официальный аккаунт Rainbow Six Siege в социальной сети X (ранее Twitter) подтвердил факт инцидента, заявив, что Ubisoft осведомлена о "проблеме", затрагивающей игру, и специалисты уже работают над её устранением.

Вскоре после этого Ubisoft отключила серверы Rainbow Six Siege и внутриигровую торговую площадку, сообщив о продолжении работ по устранению уязвимости.

Ubisoft уточнила, что к игрокам не будут применяться штрафные санкции за использование начисленных кредитов, однако компания проведет откат всех транзакций. Иными словами, игрокам не грозит бан за то, что они потратили “подаренные” хакерами средства. Официальных комментариев о возможной утечке персональных данных или компрометации внутренних систем Ubisoft также не последовало.

По одной из версий, злоумышленники могли получить доступ к серверам Ubisoft через недавно обнаруженную уязвимость в MongoDB, которая получила название «MongoBleed» — CVE-2025-14847.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄Уважаемые читатели и подписчики канала!

Подходит к концу 2025 год. Проделана большая работа. Были взлёты и падения, но, несмотря на все трудности, мы планомерно движемся дальше к своим целям. За год +6,2к подписчиков. Почти 10 млн просмотров. 🙏Всем, кто помогает, делится публикациями и поддерживает канал — душевное спасибо!

❤️@Russian_OSINT продолжает свою работу и развивается благодаря каждому из Вас! Это заслуга каждого читателя!

Без лишнего пафоса и громких слов хочется пожелать Вам всего самого наилучшего, тепла и здоровья родным! Пусть всё получается в 🐎🔥Новом 2026 году!

Последние два месяца были очень насыщенными. Много всего происходило, поэтому беру 😴долгожданную паузу на канале, чтобы отдохнуть и провести время с близкими. Всем добра!

🤚Встретимся в 2026 году!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
57
🎄❄️Друзья, всех приветствую! Надеюсь, что вы хорошо отдохнули.

☕️Делаю кофе и начинаем...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰 Malwarebytes напугали утечкой данных Instagram*, которая затрагивает 🤖17,5 миллионов пользователей

Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM[.]COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).

Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.

— пишут эксперты Malwarebytes в Х.

🔎Инцидент представляет собой случай масштабного скрейпинга данных через API, который технически не квалифицируется как прямой взлом внутренней инфраструктуры платформы.

Также SecurityAffairs отмечают, что начиная с 10 января около миллиона пользователей столкнулись с массовой рассылкой подозрительных уведомлений о сбросе пароля. Опубликованный дамп может использоваться для доксинга, поскольку связка цифровых идентификаторов с реальными адресами проживания создает прямую угрозу физической безопасности жертв, включая риски 🥷сталкинга и сваттинга.

Представители Instagram официально заявили об "устранении ошибки", позволявшей третьим лицам массово инициировать запросы на сброс паролей:

Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.

Вы можете игнорировать эти письма — извините за путаницу
.

комментирует официально Instagram.

Примечательным фактом является то, что 100% обнаруженных адресов электронной почты уже ранее фигурировали в базе Have I Been Pwned. По данным Троя Ханта, утечка затрагивает реально 6,2 млн аккаунтов.

💻Рекомендации для тех, кто ещё по какой-то причине присутствует в запретограме:

↘️ Игнорировать любые подозрительные письма о сбросе пароля и не переходить по ссылкам.

↘️ Необходимо использовать двухфакторную защиту (2FA) и отказаться от подтверждения через SMS во избежание атак с подменой SIM-карты.

↘️ Эксперты советуют проверять подлинность любых подозрительных уведомлений через специальный раздел настроек безопасности Instagram, где фиксируется вся официальная корреспонденция от платформы.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.

Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).

🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.

Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.

Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.

♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.

9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.

Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.

Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.

При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.

Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.

Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.

Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.

Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.

Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.

Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.

Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.

Администрация BreachForums опровергла эти обвинения.

Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.

Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.

При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.

Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.

Совпадение? Ответ вы и сами знаете.

Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.

Так что будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳Пекин инициировал расследование покупки ИИ-стартапа Manus компанией Meta* за $2,5 миллиарда

Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.

🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.

Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.

🤖 Стоит отметить, что разработанные командой Manus автономные ИИ-агенты демонстрируют выдающиеся способности в самостоятельном написании программного кода и проведении глубоких рыночных исследований. Отраслевые эксперты ранее называли Manus «ещё одним DeepSeek», отмечая его способность выполнять сложные агентские задачи (написание кода, анализ акций).

Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.

🎖 Обеспокоенность китайских регуляторов также вызывают возможные риски, связанные с угрозой национальной безопасности и потерей контроля над стратегическими активами в том случае, если актив будет передан американскому техногиганту.

📊В начале 2023 года стартап Manus оценивался всего в $14 млн. Компания достигла показателя в $100 млн годовой регулярной выручки (ARR) всего через восемь месяцев после запуска продукта, что делает её одним из самых быстрорастущих стартапов в истории.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Реакция Telegram в X по поводу вчерашней новости.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Apple и 🌐Google попробуют реанимировать Siri мощностями Gemini

Техгиганты Google и Apple заключили многолетнее стратегическое соглашение по интеграции больших языковых моделей Gemini в следующую версию голосового помощника Siri. Корпорация из Купертино переводит свои модели на архитектуру Google Cloud для обеспечения работы обновленных функций Apple Intelligence и устранения критического отставания от конкурентов.

После тщательного анализа руководство Apple признало, что технологии Google обеспечивают «наиболее способный фундамент» для базовых моделей Apple, и подтвердило выход более персонализированной версии Siri уже в текущем году. По заверению Apple, компания гарантирует сохранность данных за счет их обработки непосредственно на устройствах и в защищенном контуре Private Cloud Compute.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🎖 В полку ИИ-моделей прибыло!

Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.

Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.

Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».

По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.

Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.

--------------------------

Если обратить внимание на свежий документ 📄"ARTIFICIAL-INTELLIGENCE-STRATEGY-FOR-THE-DEPARTMENT-OF-WAR.PDF", то в нем говорится о полной трансформации вооруженных сил в структуру с безусловным приоритетом искусственного интеллекта. Ссылаясь на Указ Президента Трампа № 14179, документ ставит цель сделать американских бойцов «более смертоносными и эффективными» за счет ускоренного внедрения коммерческих инноваций. Главная цель — закрепить глобальное доминирование США в сфере ИИ и превратить армию в силу, где алгоритмы являются основой всех операций.

Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.

Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.

Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇳🇱Атака с помощью USB-флешки на терминал в порту Антверпена обернулась семилетним сроком по делу о наркотрафике

Апелляционный суд Амстердама 9 января 2026 года вынес обвинительный приговор фигуранту дела «Mega Zenne», назначив ему совокупное наказание в виде семи лет лишения свободы за компьютерный взлом инфраструктуры портового терминала, контрабанду наркотиков и попытку вымогательства.

🥷 Следствие установило, что сговор с инсайдером помог преступнику физически внедрить вредоносное ПО через USB-накопитель в сеть терминала с целью создания бэкдора для удаленного управления системой.

Целью сложной технической операции было обеспечение персистентного удаленного доступа к логистическому ПО для скрытного сопровождения контрабандной партии кокаина весом 210 килограммов.

Технический арсенал преступной группы включал использование аппаратных кейлоггеров AirDrive и аренду облачных мощностей Amazon стоимостью €1 000 в неделю для брутфорса хешей паролей администратора.

Хакеру удалось обойти IDS, установить бэкдор и настроить SSH-туннелирование для управления процессами внутри сети терминала. В ходе атаки злоумышленники активно манипулировали данными в портовой системе Portbase и создавали поддельные транспортные ордера для легализации вывоза контейнера с контрабандой.

Ключевыми доказательствами вины послужили расшифрованные сообщения из криптомессенджеров SkyECC и EncroChat, в которых подробно обсуждались детали взлома и методы использования социальной инженерии.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Канал 🔨SecAtor@true_secator пишет интересное:

На прошлой неделе миллионы мышей Logitech лишились возможности запускать пользовательские скрипты после того, как один из облачных серверов компании вышел из строя, как оказалось, в виду оплошности разработчиков.

Накануне сбоя у компании истёк Apple Developer Certificate и его попросту забыли продлить.

В итоге на macOS по всему миру перестало запускаться приложение Options+ и G HUB, а также перестали работать пользовательские настройки у мышей MX Master и клавиатур.

Новые MX Master 3S и MX Master 4 можно сказать окирпичились.

Основные симптомы у большинства пользователей на Mac проявлялись в бесконечной загрузки приложения Logitech, в некоторых случаях зависшее Options+ оставалось в фоновом режиме, вызывая перегрев ноутбуков и ускоренный разряд аккумулятора.

В Logitech официально подтвердили проблему, заверили подготовить и выпустить исправления в ближайшее время.

Пока юзеры учились управлять компьютером при помощи одной клавиатуры, многие задавались другим вопросом - избыточной функциональности приложения Logi Options+, которое требует постоянного активного Интернет-соединения для реализации расширенного набора возможностей.

При этом без установленного Options+ значительная часть функционала современной премиальной периферии Logitech (в частности, кастомизация кнопок, жестовые команды, продвинутые настройки прокрутки и профили под разные приложения) становится недоступной.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪👮DE-CIX во Франкфурте-на-Майне может стать глобальным центром киберслежки?

Федеральное правительство Германии инициирует реформу разведывательного законодательства для установления расширенного контроля над трафиком узла DE-CIX во Франкфурте-на-Майне [1,2].

Узел DE-CIX является одной из ключевых точек глобального обмена данными, через который проходят информационные потоки провайдеров и операторов связи со всего мира. БНД может получить право сохранять до 30% проходящего через узел трафика, включая содержимое переписки и медиафайлы, сроком на 6 месяцев для последующего 📂 ретроспективного анализа.

1️⃣ Принципиальное отличие нововведений от практики предыдущих десятилетий заключается в смене технологической парадигмы с выборочного мониторинга на массовое накопление данных. Ранее БНД действовала в жестких рамках: спецслужба могла сканировать потоки в реальном времени, выхватывая информацию только по заранее утвержденным «селекторам» (ключевым словам или адресам), а нерелевантные данные подлежали немедленному удалению. Текущий проект реформы легализует принцип «сохрани сейчас, изучи потом».

2️⃣ Вторым критическим новшеством становится разрешение на применение методов Computer Network Exploitation (CNE), дающее право проникать в IT-системы технологических гигантов уровня Google, Meta или X при отказе последних от добровольного сотрудничества. География подобных операций перестает ограничиваться зарубежными целями, так как документ предусматривает возможность проведения киберопераций внутри Германии для защиты от потенциальных киберугроз.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

Законопроект существенно ослабляет защиту конфиденциальности прессы и разрешает прямую слежку за сотрудниками СМИ из так называемых "авторитарных государств" на основании подозрений в их работе на иностранные разведки.

Сторонники реформы в ведомстве канцлера называют это необходимой модернизацией и ссылаются на опыт Франции и Великобритании с их практикой длительного хранения данных. Критики законопроекта и профильные специалисты предупреждают о рисках превращения массового перехвата информации в постоянный фоновый процесс и окончательной утрате цифровой приватности в Европе.

👆Как отмечают общественные организации, для обычного пользователя эти изменения могут означать фактическое размывание понятия цифровой тайны при использовании европейских маршрутов передачи данных.

🎩Личная переписка, финансовые транзакции или рабочие документы могут быть законно сохранены на серверах разведки не потому, что вы подозреваемый, а просто потому, что ваши пакеты данных попали в ту самую 👁 30-процентную выборку трафика.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖В Instagram* дискредитируют знаменитостей с помощью ИИ, фабрикуя сексуальные фотоматериалы

Как сообщает 404media, начиная с декабря 2025 года в Instagram начали массово появляться сфабрикованные ИИ-изображения и рилсы интимного характера с участием таких знаменитостей, как Леброн Джеймс, Дуэйн «Скала» Джонсон и даже Николас Мадуро.

Злоумышленники используют генеративные ИИ-модели для создания пугающе реалистичных сцен в формате «до и после», где виртуальные девушки изображены в одной постели с реальными медийными персонами или политиками. Целью мошеннической схемы является перенаправление трафика на платформу Fanvue, где поддельные инфлюенсеры продают доступ к ню-контенту.

Наткнувшиеся на подобные видео пользователи из любопытства переходят в профиль ИИ-инфлюенсера, чтобы проверить описание («био») и узнать, есть ли у нее/него сторонний аккаунт с дополнительным контентом. В описании профиля они не найдут упоминаний о том, что инфлюенсер сгенерирован ИИ, зато обнаружат ссылку на Fanvue — конкурента OnlyFans с более либеральной политикой в отношении контента, созданного ИИ. Уже на платформе Fanvue аккаунты указывают, что контент «сгенерирован или улучшен c помощью ИИ», и нужно оплатить доступ к обнаженным изображениям и видео.

🎣Стоит отметить, что вместо «серых» платформ злоумышленники могут использовать каскадную переадресацию (джампинг через сайты-прокладки в 2-3 клика), чтобы обходить защитные фильтры соцсети и приводить жертву на фишинговые ресурсы или сайты с вредоносным ПО.

👆Отдельные публикации в виде рилсов набирают 7,7 млн и даже 14,5 млн просмотров, демонстрируя неспособность или нежелание компании Meta взять под контроль распространение контента, созданного ИИ.

🇻🇪🇺🇸Примечательно, что ИИ также применяется для дискредитации главы государства — президента Венесуэлы Мадуро, вскоре после новостей о его задержании Соединенными Штатами.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus

Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.

Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.

👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Атака вируса-вымогателя на бельгийскую больницу AZ Monica привела к отключению серверов и переносу около 70 операций

Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.

По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.

«Практически все процессы организованы в цифровом формате»

— пояснил главный врач Жан-Поль Сион.

Помимо хирургических вмешательств, откладываются и многие диагностические процедуры до тех пор, пока их проведение не станет безопасным. Речь идет, в частности, о радиологических исследованиях, медицинской визуализации и эндоскопии.

👆Руководство клиники сообщило, что в среду безопасно может быть выполнено лишь 30% от запланированного объема медицинской помощи.

В настоящее время ведется работа над созданием резервного веб-сайта для информирования граждан, так как основной сайт AZ Monica недоступен.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Как пишет РБК, группа «Астра» ведет переговоры с «Лабораторией Касперского» о покупке контрольного пакета в разработчике «МоегоОфиса» — компании НОТ.

💸 Актив может дополнить экосистему «Астры», но в его развитие придется вложить много средств и времени, отмечают эксперты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM