Forbes пишут, что школы по всей территории США постепенно внедряют технологии наблюдения на базе искусственного интеллекта. Так внутри белого оштукатуренного здания в Южной Калифорнии видеокамеры сверяют лица прохожих с базой данных распознавания лиц, а искусственный интеллект, настроенный на поведенческий анализ, сканирует видеопоток проходящих людей на предмет признаков агрессии. За дверью туалетной комнаты устройство, внешне напоминающее датчик дыма, ведет аудиозапись, выявляя звуки бедствия или призывы о помощи. Снаружи в полной готовности находятся дроны для разведки с воздуха, а считыватели номерных знаков от гиганта индустрии наблюдения Flock Safety (стоимостью $8,5 млрд) проверяют въезжающие и выезжающие автомобили.
Примечательно, что это далеко не режимный правительственный объект с высоким уровнем секретности, а обычная средняя школа Беверли-Хиллз. По всей территории США учебные заведения внедряют аналогичные системы наблюдения в надежде оградить себя от чудовищной и непрекращающейся волны массовых стрельб в школах.
В 2025 году в результате применения огнестрельного оружия на территории школ погибло 49 человек. В 2024 году этот показатель составлял 59 человек, а в 2023 году — 45, согласно данным организации Everytown for Gun Safety.
Скептики утверждают, что доказательств способности ИИ-технологий существенно снизить показатели массовой стрельбы в школах крайне мало. В отчете Американского союза защиты гражданских свобод (ACLU) за 2023 год отмечается, что 8 из 10 крупнейших случаев школьной стрельбы в Америке со времен «Колумбайна» произошли в кампусах, оснащенных системами видеонаблюдения.
Старший советник по политическим вопросам ACLU и автор отчета Чед Марлоу заявил, что даже с появлением инструментов на базе ИИ ощущается острый дефицит независимых исследований, которые подтвердили бы их эффективность в предотвращении трагедий.
В отчете также говорится, что повсеместное наблюдение Большого Брата способствует формированию атмосферы недоверия у учащихся к учреждению: 32% опрошенных учащихся в возрасте от 14 до 18 лет заявили, что чувствуют себя так, будто за ними постоянно следят.
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Минцифры РФ планирует в 2026 году создать базу данных IMEI для учёта и контроля
Как сообщает Интерфакс, в 2026 может появиться база и учет IMEI*.
IMEI* (International Mobile Equipment Identity) — уникальный номер из 15 знаков, который присваивается каждому устройству с сим‑картой.
— сказал замглавы министерства Дмитрий Угнивенко в среду на заседании Общественного совета при Минцифры, говоря о планах на 2026 год.
— отметил он.
✋ @Russian_OSINT
Как сообщает Интерфакс, в 2026 может появиться база и учет IMEI*.
IMEI* (International Mobile Equipment Identity) — уникальный номер из 15 знаков, который присваивается каждому устройству с сим‑картой.
"Создание базы IMEI. Предлагаем ввести учёт номеров IMEI. Напомню, что у нас, помимо сим-карты, каждый телефон имеет свой уникальный номер"
— сказал замглавы министерства Дмитрий Угнивенко в среду на заседании Общественного совета при Минцифры, говоря о планах на 2026 год.
"В случае, если мы создадим эту базу и привяжем их к конкретным номерам, мы точно можем тогда идентифицировать, что сим-карта не находится в БПЛА, и тогда, будем надеяться, что, может быть, слегка отпустит этот режим блокировок. Потому что это уже более точечная привязка"
— отметил он.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mozilla Corporation объявила [1,2] о назначении Энтони Энзор-ДеМео на должность генерального директора с мандатом на преобразование организации в самую надежную компанию-разработчика программного обеспечения в мире. Новый руководитель подчеркивает, что в условиях стремительного изменения интернета под воздействием искусственного интеллекта вопрос доверия пользователей становится определяющим фактором в технологической битве за рынок.
Для юзеров-консерваторов 🦊огнелисы вырисовываются неприятные моменты... Mozilla планирует превратить классический браузер Firefox в комплексную экосистему на базе «современного ИИ-браузера». Энзор-ДеМео утверждает, что внедряемые ИИ-решения всегда будут оставаться опциональным выбором с понятными элементами управления, чтобы пользователи четко осознавали алгоритмы работы функций и получаемую от них ценность.
👆В статье The Verge говорится, что компания Mozilla находится в непростом положении. В её структуру входят как некоммерческая организация, так и коммерческое подразделение, чья цель — зарабатывать деньги. Раньше оба подразделения подпитывали друг друга, но последние пару лет Mozilla проводит сокращения штата и реструктуризацию, пытаясь совместить борьбу за приватность пользователей с финансированием от Google и поиском своего места на перегретом рынке ИИ.
Mozilla не планирует в ближайшее время обучать собственную крупномасштабную языковую модель (LLM). Однако в следующем году в Firefox появится «ИИ-режим» (AI Mode). ИИ-браузер предложит пользователям выбор ИИ-моделей от техногигантов (возможно Gemini, Claude или ChatGPT).
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет «Ъ», комитет Госдумы по информполитике рекомендовал к принятию законопроект, вводящий обязательную идентификацию владельцев всех доменов в зонах .ru и .рф через «Госуслуги» и создание правительственного реестра аккредитованных регистраторов Инициатива, по оценке юристов, превращает доменное имя в «отзываемое разрешение», что вызовет рост регуляторной нагрузки на рынок.
Среди прочего комитет утвердил дополнительные меры по регулированию доменов: администраторов доменных имен будут проверять через «Госуслуги». Все российские регистраторы доменов будут обязаны обеспечить сверку данных и следовать правилам, утвержденным правительством РФ.
Их будут формировать и вести некоммерческие организации, одним из учредителей которых является Российская Федерация. Правительство утвердит окончательный перечень таких организаций и установит порядок их работы. Ключевым нововведением становится обязательная идентификация владельца домена через «Госуслуги» (ЕСИА) как условие для внесения записи в реестр.
Вступить в силу нормы о новом порядке регистрации доменов могут с 1 сентября 2026 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cisco подтвердила наличие критической уязвимости CVE-2025-20393 с максимальным рейтингом
Вендор предупреждает об отсутствии временных мер защиты и настоятельно рекомендует срочно изолировать уязвимые интерфейсы от внешних сетей. Более подробная информация в разделе General Recommendations For Hardening.
Согласно данным Cisco Talos, атаки проводит группировка, отслеживаемая под идентификатором UAT-9686.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧌«Форумный тролль» снова активизировался: в октябре обнаружена волна кибератак на 👨🔬 российских учёных
В октябре 2025 года эксперты Kaspersky GReAT обнаружили новую волну целевых кибератак «Форумного тролля». Эта кампания впервые была выявлена в марте 2025 года.
В пресс-релизе сообщается, что рассылка фишинговых писем производилась с электронного адреса
В сообщениях находилась ссылка якобы с отчётом, в котором сообщалось, на чём основаны подозрения в плагиате. После нажатия на ссылку открывался📂 ZIP-файл, названный по фамилии получателя. В нём находились папка с обычными изображениями (вероятно, она была добавлена, чтобы усыпить бдительность адресатов) и ярлык файла с 🦠 вредоносным ПО. Нажатие на ярлык приводило к загрузке зловреда и его установке на компьютер жертвы, то есть вредоносное ПО могло продолжать своё действие даже в случае перезагрузки устройства. Одновременно с этим открывался нечёткий 📄 PDF-файл, якобы он и содержал информацию о плагиате.
Финальный фрагмент вредоносного кода включал в себя легальный коммерческий инструмент для взлома Tuoni. Компании часто используют его для тестирования уровня защищённости собственной инфраструктуры. Злоумышленники же с его помощью получали удалённый доступ к устройствам жертв и проводили дальнейшие действия внутри сети.
Атакующие тщательно подготовили онлайн-инфраструктуру. Они разместили свои серверы управления в облачной сети Fastly, выводили разные сообщения в зависимости от ОС и, похоже, ограничивали повторные загрузки, чтобы затруднить анализ. На сайте, имитировавшем реальный сайт электронной библиотеки, были следы, указывающие на то, что он работал как минимум с декабря 2024 года. Это означает, что кибератаку готовили много месяцев. В настоящий момент сайт♋️ заблокирован.
— комментирует Георгий Кучерин, эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT).
По оценкам Kaspersky GReAT, кибергруппа «Форумный тролль» проявляет интерес к целям в России и Беларуси как минимум с 2022 года.
«Лаборатория Касперского» рекомендует научным работникам и сотрудникам вузов:
🛡 С осторожностью относиться к сообщениям с обвинениями в плагиате, особенно если они содержат ссылки на внешние файлообменники;
🛡 Прежде чем открывать вложения или архивы, проверять такие сообщения через официальные каналы;
🛡 Регулярно обновлять операционные системы и браузеры, чтобы снизить риск стать жертвой атаки с использованием уязвимостей нулевого дня;
Вузам и научно-исследовательским институтам:
🛡 установить надёжные защитные решения от доверенных вендоров.
✋ @Russian_OSINT
В октябре 2025 года эксперты Kaspersky GReAT обнаружили новую волну целевых кибератак «Форумного тролля». Эта кампания впервые была выявлена в марте 2025 года.
В пресс-релизе сообщается, что рассылка фишинговых писем производилась с электронного адреса
support@e-library[.]wiki. Домен принадлежал сайту, который имитировал официальный российский портал elibrary.ru. В сообщениях находилась ссылка якобы с отчётом, в котором сообщалось, на чём основаны подозрения в плагиате. После нажатия на ссылку открывался
Финальный фрагмент вредоносного кода включал в себя легальный коммерческий инструмент для взлома Tuoni. Компании часто используют его для тестирования уровня защищённости собственной инфраструктуры. Злоумышленники же с его помощью получали удалённый доступ к устройствам жертв и проводили дальнейшие действия внутри сети.
Атакующие тщательно подготовили онлайн-инфраструктуру. Они разместили свои серверы управления в облачной сети Fastly, выводили разные сообщения в зависимости от ОС и, похоже, ограничивали повторные загрузки, чтобы затруднить анализ. На сайте, имитировавшем реальный сайт электронной библиотеки, были следы, указывающие на то, что он работал как минимум с декабря 2024 года. Это означает, что кибератаку готовили много месяцев. В настоящий момент сайт
«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках. Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок. Чтобы не стать жертвой подобной атаки, необходимо установить защитное ПО на всех личных устройствах и внимательно перепроверять источники писем, прежде чем открывать вложения и переходить по ссылкам из них»
— комментирует Георгий Кучерин, эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT).
По оценкам Kaspersky GReAT, кибергруппа «Форумный тролль» проявляет интерес к целям в России и Беларуси как минимум с 2022 года.
«Лаборатория Касперского» рекомендует научным работникам и сотрудникам вузов:
Вузам и научно-исследовательским институтам:
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет «Ъ», дополняя новость Интерфакса, за обязательную регистрацию мобильных устройств в создаваемой единой базе IMEI-номеров планируется взимать дополнительную фиксированную плату. При этом за устройства, которые были ввезены в Россию всерую, она может составить определенный процент от стоимости.
Требование о привязке IMEI к абонентскому номеру может вступить в силу уже в 2027 году, а с 2028 года планируется, что на сети будут работать только зарегистрированные телефоны.
Предполагается, что порядок регистрации устройств в базе, «включая вопросы платности» и ее размеры, будут указаны в постановлении правительства, добавили там, подчеркнув, что содержание законопроекта, вводящего такую норму, «может быть изменено».
Вырученные средства планируется направить либо в федеральный бюджет, либо в резерв универсального обслуживания (из него финансируется проект строительства базовых станций в малых населенных пунктах, УЦН), рассказал “Ъ” источник на телеком-рынке и подтвердил еще один собеседник “Ъ”.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ключевым изменением в cвежем "Transparency, Openness, and Our 2023-2024 Financials" стало резкое снижение доли финансирования от правительства США до 35,08% по сравнению с показателем 53,5% в период 2021–2022 годов.
Структура доходов выглядит следующим образом:
Отмечается, что организация получила рост корпоративных пожертвований благодаря партнерству с Mullvad и членским взносам от DuckDuckGo, а также Proton.
Можно подумать, что сокращение финансирования со стороны властей США является позитивным сигналом для любителей анонимности, но в реальности наблюдается иная тенденция: категория доноров «Корпорации и некоммерческие организации» показала взрывной рост и составила 21,59% ($1 573 300) от общего дохода, увеличившись на 154% за два года.
Также в отчете говорится, что частные пожертвования пользователей занимают лишь скромные 15,61%.
Критики считают, что Tor Project финансово находится в зависимости от властей США, где донорами выступают не только государственные, но и квазигосударственные акторы.
Например, так называемое
Часть финансовых вливаний поступает через структуры, которые можно отнести к инструментам «мягкой силы» американской политики. В частности, к госсектору в отчете отнесены Open Technology Fund (OTF) и International Republican Institute (финансируется Конгрессом США). Также Tor Project поддерживаетcя Open Society Foundations* (Джордж Сорос).
*признана нежелательной организацией в России
👆Примечательно, что расходы операторов узлов (держатели нод) не учитываются в отчёте. Реальная стоимость поддержания сети Tor может исчисляться миллионами долларов (электричество, железо, обслуживание серверов). Основную нагрузку несут волонтёры.
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇨🇭Proton уходит из Швейцарии на фоне угрозы массовой слежки за метаданными пользователей
Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.
— генеральный директор Proton Энди Йен.
Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.
Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.
✋ @Russian_OSINT
Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.
«Я всегда надеялся, что нам не придется прибегать к таким мерам, но обстановка в Швейцарии стала для нас сейчас слишком небезопасной»
«Тот, кто отдает законотворчество на откуп полиции, не должен удивляться, если однажды проснется в полицейском государстве»
«Помимо хранения метаданных, нас обяжут разработать новый портал, через который федеральные власти смогут в автоматическом режиме получать доступ к нашим серверам. Это будет фактически «бэкдор» (лазейка), позволяющая потенциально любому полицейскому или прокурору получить доступ к данным наших клиентов. Это тотальная слежка без каких-либо оснований, что противоречит фундаментальному праву на неприкосновенность частной жизни. Мы никогда не создадим такой портал доступа. Если постановление вступит в силу, мы покинем Швейцарию»
— генеральный директор Proton Энди Йен.
Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.
Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.
Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.
Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.
В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.
Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.
Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.
А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).
Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.
В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.
Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.
Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.
Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.
В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.
Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.
Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.
А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).
Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.
В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.
Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное
В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.
Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.
📊 Ключевые метрики 2025 года:
📊Тенденции атак и новые угрозы 2025 года:
В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.
Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.
В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.
Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для🤠 киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.
Please open Telegram to view this post
VIEW IN TELEGRAM
В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.
На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.
Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.
Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.
https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos
✋ @Russian_OSINT
На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.
Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.
Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.
https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мелкософт планирует отказаться от уязвимого алгоритма шифрования RC4 в экосистеме Windows после 26 лет его поддержки. Технологический гигант намерен заменить архаичный механизм типом шифрования AES-SHA1 для исключения возможности компрометации корпоративных сетей через устаревшие запросы аутентификации.
«К середине 2026 года мы обновим настройки по умолчанию контроллеров домена для Центра распределения ключей Kerberos (KDC) в Windows Server 2008 и более поздних версиях, разрешив использование исключительно шифрования AES-SHA1».
— сообщил представитель Microsoft Мэтью Палко.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
➡️ AI Security Engineers и LLM Engineers
➡️ Специалистам по Red Team и пентесту
➡️ Руководителям компаний, внедряющим AI
➡️ Исследователям безопасности
➡️ Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️ Всем, кто интересуется будущим AI в России и мире
🔗 Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают специалисты F6, по итогам 2025 года Mamont выходит на первое место в сравнении с NFCGate по количеству скомпрометированных устройств и ущербу для российских пользователей.
NFCGate и Mamont – представители разных путей эволюции. NFCGate создали как легитимное приложение, на основе которого злоумышленники позже разработали семейство вредоносных версий. Mamont изначально разрабатывали как ПО с киберпреступными целями.
Вредоносное Android-приложение Mamont в 2025 году стало одной из главных угроз для клиентов ведущих российских банков. По данным
По данным F6, в третьем квартале 2025 года число устройств, на которые пользователи в России устанавливали Mamont под видом полезных приложений, увеличивалось в среднем на 60 в день. Средняя сумма списания в результате успешной мошеннической атаки за этот период составила около 30 тыс. рублей. Общий ущерб от использования Mamont против клиентов российских банков только в ноябре 2025 года может превышать 150 млн. рублей.
Анализ каналов разработчиков вредоносного приложения показывает, что функционал Mamont активно дорабатывается и продолжит модернизироваться. Сам вирус распространяется под видом папок фото и видео, списков погибших, раненых и
Опасность Mamont, помимо широких возможностей приложения, заключается в относительно невысокой стоимости панели управления и сборки ВПО, простота его использования и отсутствия необходимости владения техническими навыками. Всё это в совокупности приводит к достаточно низкому порогу входа в мошеннические группы, что привлекает к использованию Mamont большое количество криминальных групп. Как следствие, Mamont на сегодня – одно из наиболее популярных на сегодня вредоносных Android-приложений.
Рекомендации специалистов для пользователей:
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴☠️Цифровой ковчег для мировой музыки и создание крупнейшего открытого аудиоархива объемом 300 терабайт
Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.
В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).
На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".
Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.
Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.
👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.
Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения🤖 искусственного интеллекта. Обладание открытым архивом из Spotify теоретически позволяет создать собственный “бесплатный Spotify” или обучать нейросети современной музыке в беспрецедентных масштабах — единственное, что останавливает, это авторское право и страх наказания за подобные деяния.
✋ @Russian_OSINT
Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.
В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).
На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".
Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.
Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.
👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.
Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇫🇷Хакеры попытались украсть Рождество у клиентов Почты Франции
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
✋ @Russian_OSINT
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
Please open Telegram to view this post
VIEW IN TELEGRAM