Russian OSINT

Логотип телеграм канала @russian_osint — Russian OSINT R
Актуальные темы из канала:
Demoeasm
Пожар
Ураган
Наводнения
Землетрясение
Мошенники
Скам
Фишинг
Пожаловаться
Инновации
All tags
Логотип телеграм канала @russian_osint — Russian OSINT
Актуальные темы из канала:
Demoeasm
Пожар
Ураган
Наводнения
Землетрясение
Мошенники
Скам
Фишинг
Пожаловаться
Инновации
All tags
Адрес канала: @russian_osint
Категории: Технологии
Язык: Русский
Количество подписчиков: 43.37K
Описание канала:

Авторский канал: кибербезопасность, искусственный интеллект и IT.
🚀Лаборатория OSINT
@russian_osint_lab
🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT
📲Связь
@russian_osint_bot

Рейтинги и Отзывы

4.67

3 отзыва

Оценить канал russian_osint и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения

Вчера в 17:05
В системе бронирования Leonardo случился глобальный сбой

Сообщение авиакомпании:
В связи с глобальным сбоем в системе бронирования Leonardo (Сирена-Трэвел), временно ограничены регистрация пассажиров и багажа, оформление, переоформление и возврат билетов и дополнительных услуг во всех каналах продаж авиакомпании (сайт, контакт-центр, агенты). Возможны корректировки в расписании.

На данный момент поставщиком услуг предпринимаются меры для скорейшего восстановления штатной работы системы.

В связи со сбоем в системе бронирования Leonardo (Сирена-Трэвел) по независящим от авиакомпании причинам возможны корректировки расписания путем переноса времени вылета, а также отмены некоторых рейсов по всей маршрутной сети.

Пассажиры отмененных рейсов после восстановления штатной работы системы Leonardo могут перебронировать билеты на последующие рейсы, выполняемые в ближайшие 10 дней от даты отменённого вылета, либо оформить вынужденный возврат стоимости билетов.

Просим следить за информацией на онлайн-табло на сайте Аэрофлота, информационных табло аэропортов и за объявлениями по громкой связи.

Регистрация пассажиров и багажа осуществляется только в аэропорту в ручном режиме, что увеличивает время прохождения предполетных процедур.


Также ряд авиакомпаний и аэропортов сообщают об ограничениях в связи со сбоем систем регистрации и бронирования. По данным РИА Новости:

"Аэрофлот" предупредил об ограничении регистрации пассажиров и возможных корректировках в расписании. Возможны отмены рейсов.
Временно ограничены оформление, переоформление и возврат билетов и допуслуг "Победы".
Временно ограничены регистрация пассажиров и багажа, приобретение допуслуг Azur air.
Временно ограничены оформление билетов и допуслуг авиакомпании Nordwind.
Временно недоступны сервисы покупки и возврата билетов компании "Уральские авиалинии".
Регистрация пассажиров ограничена в аэропортах Краснодара и Сочи.
Вручную пассажиров регистрируют в аэропортах Волгограда, Нижнего Новгорода, Оренбурга.
"Жуковский" перевел службы на усиленный режим работы.
На фоне сбоя системы бронирования применяется ручной способ регистрации на рейсы, сообщил Минтранс. Министерство и Росавиация минимизируют влияние сбоя на расписание полетов.
Создан оперштаб по восстановлению работоспособности системы бронирования, сообщил "Ростех".

Cвзано ли это с кибератакой или сугубо технический сбой? — официальных комментариев пока нет.

--------------------------

Работоспособность системы бронирования Leonardo восстановлена, сообщают СМИ со ссылкой на "Ростех".

@Russian_OSINT
1.89K viewsedited  14:05
Подробнее
Поделиться:
Открыть/Комментировать
Вчера в 16:24
Итоги работы платформы Standoff Bug Bounty за 2025 год

По данным Positive Technologies, около двух третей организаций запускают программы багбаунти именно как превентивную меру — инвестицию в устойчивость и зрелость ИБ-процессов.

При этом ожидания бизнеса в подавляющем числе случаев оправдываются: выявляются критически опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.

Ключевая ценность багбаунти для бизнеса заключается в сочетании 3 факторов:

Реалистичность тестирования, максимально приближенного к действиям реальных атакующих;
Гибкость и масштабируемость, позволяющие фокусировать усилия на приоритетных активах и сценариях;
Оплата за результат, а не за формальный процесс.

Эффективность программы напрямую зависит от того, насколько она продумана, спроектирована и встроена в процессы компании.

Каждый третий выявленный недостаток в целом оценивался как высокий или критический с точки зрения уровня опасности.
В 2025 году на платформе Standoff Bug Bounty было представлено 233 программы — в 2,2 раза больше, чем годом ранее.
Офлайн-бизнес стал рекордсменом по критичности находок: в этом секторе 37% принятых отчетов содержали баги с наибольшим уровнем риска.
43 багхантера на платформе Standoff Bug Bounty стали миллионерами в прошлом году – 6 из них заработали больше 5 млн рублей за год

@Russian_OSINT
3.8K views13:24
Подробнее
Поделиться:
Открыть/Комментировать
Вчера в 15:14
Испанский судья прекратил расследование в отношении шпионского ПО NSO Group из-за отсутствия сотрудничества со стороны Израиля

Национальная судебная палата Испании временно прекратила расследование использования шпионского программного обеспечения Pegasus для слежки за устройствами высших должностных лиц государства в связи с отсутствием сотрудничества со стороны Израиля.

Дело относится к маю 2022 года, когда суд начал проверку по факту предполагаемого взлома устройств, принадлежавших премьер-министру Педро Санчесу и министру обороны Маргарите Роблес.

По версии следствия, при атаках использовалось шпионское ПО Pegasus класса zero-click, разработанное израильской компанией NSO Group.

Судья Хосе Луис Калама из Национальной судебной палаты указал, что Израиль не ответил на пять запросов о правовой помощи, нарушив тем самым «баланс, присущий международному сотрудничеству, и принцип добросовестности, который должен определять отношения между государствами».

В материалах дела значится, что телефон премьер-министра был пять раз.

@Russian_OSINT
2.65K views12:14
Подробнее
Поделиться:
Открыть/Комментировать
Вчера в 09:59
Гайд для пентестеров: запускаем фишинговую рассылку через GoPhish

Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.

Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.

Установка GoPhish на VPS

Настройка почтового сервера и SPF/DKIM/DMARC

Создание фишингового сайта и интеграция с кампанией

Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.

Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!

Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
3.48K views06:59
Подробнее
Поделиться:
Открыть/Комментировать
Вчера в 08:59
Microsoft передает ключи для расшифровки Bitlocker по требованию ФБР

Корпорация Microsoft призналась, что предоставляет ключи ФБР для расшифровки зашифрованных жёстких дисков с помощью BitLocker при наличии законного судебного предписания. Корпорация получает порядка 20 таких запросов в год. Ничего сверхъестественного в этой информации нет, но это первый подтверждённый случай с передачей ключей, широко освещенный СМИ.

Пользователи могут хранить такие ключи на собственных устройствах (локально), но Microsoft также рекомендует практику хранения ключей BitLocker в облаке на своих серверах для удобства. Именно тут кроется подвох — если ключ сохранён в инфраструктуре Microsoft (в учётной записи), то компания может предоставить его правоохранительным органам по судебному предписанию.

Дело на Гуаме примечательно тем, что в нём впервые публично задокументирован эпизод, когда корпорация Microsoft (Редмонд, штат Вашингтон) предоставила правоохранительным органам ключ восстановления BitLocker по судебному предписанию.

Ещё в 2013 году бывший инженер Microsoft Питер Биддл утверждал, что к нему обращались представители властей и неформально поднимали вопрос о создании в BitLocker бэкдора, однако он отказался выполнить такие требования.

Теперь, когда ФБР и другие ведомства знают, что Microsoft идёт легко на тесную кооперацию, то подобные количество требований о передаче ключей, вероятно, возрастёт, считает Грин из Университета Джонса Хопкинса.

В качестве неплохой альтернативы Bitlocker можно использовать Veracrypt или Truecrypt 7.1a.

@Russian_OSINT
3.48K views05:59
Подробнее
Поделиться:
Открыть/Комментировать
3 дня назад
Более 50 научных статей NeurIPS 2025 оказались "халтурой", содержащей галлюцинации ИИ-моделей

Январь 2026 года ознаменовался громким скандалом вокруг обнаружения более 50 научных работ с грубыми ошибками со стороны LLM на престижной конференции NeurIPS*.

NeurIPS 2025* — международная площадка, на которой обсуждаются прорывные исследования в области искусственного интеллекта, машинного обучения, статистики, оптимизации и смежных дисциплин. Проводится ежегодно с 1987 года и традиционно привлекает учёных, исследователей, инженеров, разработчиков и представителей индустрии из десятков стран.

Команда исследователей GPTZero проанализировала 4841 научную работу с прошедшей конференции NeurIPS 2025 и выявила более 100 подтвержденных случаев выдуманного цитирования в 53 уже опубликованных статьях.

Анализ команды GPTZero выявил то, что исследователи из ведущих мировых центров вроде Нью-Йоркского университета, Google DeepMind и MIT допустили публикацию сгенерированного текста с вымышленными фактами и даже не перепроверили текст на галлюцинации.

Например, в одной из работ зафиксирован рекорд из 13 галлюцинаций со ссылками на несуществующие препринты формата arXiv:2305.XXXX и авторов с шаблонными именами Firstname Lastname. Команды из UCSD и NVIDIA в своих библиографических списках на полном серьезе ссылаются на вымышленных персонажей John Smith и Jane Doe.

Ещё ИИ-модели создают правдоподобно выглядящие, но несуществующие источники путем смешивания реальных элементов. Алгоритм берет имена настоящих ученых и приписывает им работы, которые они никогда не писали, или же соединяет реальный заголовок с вымышленным списком авторов.
Третий тип ошибок связан с неверной атрибуцией реально существующих работ. ИИ-решения часто правильно указывают авторов и название исследования, но ошибаются в месте его публикации (например, указывают конференцию NeurIPS вместо ICLR) или годе выпуска. В отчете зафиксированы случаи, когда статья 2024 года цитируется как опубликованная в 2020 году. Такие ошибки сложнее всего отследить, так как сама научная работа существует, но ссылка на нее в контексте статьи является фактологически неверной.

Содержащие информационный мусор доклады были успешно презентованы аудитории в 20 000 человек в декабре 2025 года.

Алекс Цуй из GPTZero справедливо задается вопросом о том, что "если авторы не проверяют, что ИИ пишет в их статьях, то как вы можете доверять тому, что их экспериментальные результаты или данные также не сфабрикованы ИИ?".

Просто невероятно, что они прошли рецензирование!
— пишет GPTZero.

В чём безумие и возмущение исследователей?

Научные работы уже официально обнародованы. Алекс Цуй в своем отчете прямо указывает: «К сожалению, исправлять эти статьи уже поздно — они были опубликованы и представлены 20 000 человек в декабре 2025 года».

Более того, факт публикации подтверждается тем, что эти доклады с галлюцинациями больших языковых моделей успешно прошли этап рецензирования, в то время как 15 000 других заявок были отклонены. Сложившаяся ситуация ставит под сомнение не только компетентность авторов, но и надежность всей системы проверки научных знаний на NeurIPS.

Кризис рецензирования усугубляется взрывным ростом количества заявок на 220% за последние пять лет. Рецензенты просто не успевают качественно проверять достоверность каждого библиографического списка.

Исследователи даже шутливо (а может и нет) вводят новое понятие «вайб-цитирование» (Vibe Citing) по аналогии с «вайб-кодингом». Печаль, тоска, ИИтоги.

@Russian_OSINT
24.2K views09:02
10
Подробнее
Поделиться:
Открыть/Комментировать
3 дня назад
Пиратские библиотеки книг как источник обучения ИИ-моделей

Руководитель компании Fairly Trained Эд Ньютон-Рекс пишет в , что ему стало любопытно, сколько Anna’s Archive берёт с разработчиков ИИ за доступ к своей огромной библиотеке пиратских произведений для обучения моделей. Он под видом покупателя написал им, представившись заинтересованным лицом.

Если верить его словам, то Anna’s Archive предложили ему высокоскоростной доступ ко всей коллекции, включающей более 60 миллионов книг, всего за $200 000 (разумеется, с оплатой в криптовалюте). Примечательно, что в письме такую сумму аккуратно называют донатом/пожертвованием.

Это та же группа, которая недавно похитила весь музыкальный каталог Spotify, так что можно ожидать, что и он будет доступен для состоятельных клиентов.

Именно к этой коллекции, как утверждается,
NVIDIA получила доступ для обучения.

Обучение на пиратских произведениях широко распространено в индустрии ИИ. В своей подпитываемой жадностью гонке за лидерство на рынке ИИ эту практику взяли на вооружение некоторые из крупнейших компаний отрасли.

Когда они заявляют, что подобные действия якобы являются справедливыми, следует помнить: это не только кража сама по себе, что уже достаточно плохо, но и поддержка дальнейших краж за счёт финансирования пиратов.

Индустрии ИИ отчаянно необходим жёсткий перезапуск. Она должна отвернуться от воровства и начать платить тем людям, на чьих трудах она основывается.

— комментирует композитор и общественный деятель Эд Ньютон-Рекс.

Мегакорпорации скупают данные на чёрном рынке у теневых библиотек, используя неотслеживаемую криптовалюту, чтобы создать цифрового бога.

Киберпанк 2026

— пишет monerobull.

Слухи и обвинения в адрес NVIDIA появились на фоне судебных разбирательств. Nvidia якобы многократно копировала защищённые авторским правом книги для обучения своих больших языковых моделей, получая материалы из «теневых библиотек» (нелегальных пиратских хранилищ), в числе которых прямо названы The Pile, Bibliotik и Anna’s Archive.

@Russian_OSINT
6.8K views08:17
Подробнее
Поделиться:
Открыть/Комментировать
3 дня назад
РКН ограничил доступ к 439 VPN-сервисам

На январь 2026 года в России ограничили доступ к 439 сервисам обхода блокировок запрещенных ресурсов (VPN), рассказали “Ъ” в Роскомнадзоре.

Вместе с тем у ряда таких сервисов активная аудитория выросла более чем в 20 раз, несмотря на то что пользователям приходится прикладывать все больше усилий для поиска альтернативных вариантов.

Ранее, в октябре 2025-го, служба отчитывалась о росте таких блокировок на 31%, до 258. Таким образом, за три месяца количество заблокированных VPN-сервисов выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP.

Как пишут журналисты, ограничения VPN-сервисов растут вместе со спросом на них.

@Russian_OSINT
5.8K views05:59
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
Dr.Web: Трояны семейства Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений

Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера hxxps[:]//dllpgd[.]click, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.

Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.

Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (>34 тыс. скачиваний), Amazing Unicorn Party (>13 тыс. скачиваний), Академия мечты Сакура (>4 тыс. скачиваний), Theft Auto Mafia (>61 тыс. скачиваний), Open World Gangsters (>11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.
— пишут специалисты.

В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян Android.Phantom.2.origin. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).

Технические подробности
тут.

Трояны могут нанести существенный вред владельцам зараженных устройств:

Невольное соучастие. Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца невольным соучастником киберпреступления.

Незаконная активность. Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.

Повышенное потребление заряда и трафика. Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.

Утечка персональных данных. Android.Phantom.5.origin является шпионом и может передавать данные об устройстве и владельце.

Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок.

Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам.

Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.

Cпециалисты компании рекомендуют не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности.

Индикаторы компрометации:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc

@Russian_OSINT
5.03K views16:36
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
Семейство Qwen3-TTS теперь с открытым исходным кодом: проектирование голоса, клонирование и генерация

Как сообщается в блоге Qwen, семейство моделей синтеза речи Qwen3-TTS теперь публикуется с открытым исходным кодом. Заявлены cледующие ключевые возможности: клонирование голоса, проектирование голоса и генерация человекоподобной речи очень высокого качества, а также управление параметрами голоса с помощью инструкций на естественном языке.

В основе технологии лежит многокодовый речевой кодировщик Qwen3-TTS-Tokenizer-12Hz, предназначенный для эффективного сжатия и представления речевого сигнала с сохранением паралингвистических признаков и акустических характеристик окружения.

Открыт весь ряд многокодовых моделей в двух размерах: 1,7 млрд и 0,6 млрд параметров (первая — максимальная управляемость и качество, вторая — баланс качества и вычислительных затрат).

Поддерживаются 10 языков: китайский, английский, японский, корейский, немецкий, французский, русский, португальский, испанский и итальянский, а также ряд диалектов.

https://huggingface.co/collections/Qwen/qwen3-tts
https://github.com/QwenLM/Qwen3-TTS

@Russian_OSINT
5.17K views16:14
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
"Долина дата-центров" в Казахстане будет обслуживать облачные сервисы, нейросети и высокопроизводительные вычисления.

"Развитие собственной инфраструктуры обработки и хранения данных усиливает цифровой суверенитет", – рассказал @SputnikLive Telegram-канал @Russian_OSINT.

Дата-центры становятся инструментом структурной трансформации страны.

"Переход к цифровой экономике создает новые источники дохода, рабочие места и развивает экспорт цифровых продуктов и сервисов".

Формируется и инфраструктура для развития государственных ИИ-проектов.

Спутник Ближнее зарубежье в MAX
5.46K views15:44
6
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
Ирландия усиливает цифровую слежку со стороны полиции

Правительство Ирландии подготовило законопроект «О перехвате коммуникаций и законном доступе», который обновляет устаревший Закон 1993 года и расширяет полномочия полиции An Garda Síochána (Национальная полиция Ирландии) на перехват всех видов цифровых коммуникаций, включая зашифрованные сообщения.

Полиции также предоставляется право использовать скрытое шпионское программное обеспечение при расследовании тяжких преступлений и угроз безопасности при наличии судебного разрешения.

Критики из Ирландского совета по гражданским свободам отмечают, что эти новые полномочия, особенно в контексте планируемого расширения использования биометрического распознавания лиц (по отдельному законопроекту), имеют чрезвычайно значимые последствия для прав и свобод человека и могут легализовать масштабную слежку.

@Russian_OSINT
5.47K views11:59
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
Госдума: ведение штрафов за использование VPN не планируется и даже не обсуждается

Как пишет Интерфакс, первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин заверил, что ведение штрафов за использование VPN не планируется и даже не обсуждается.

"В России ответственность за VPN грозит лишь тем, кто использует его для совершения преступлений: это считается отягчающим обстоятельством. Также запрещено рекламировать способы обхода блокировок и призывать к их использованию. Никакие другие штрафы не планируются и не обсуждаются"
— сообщил Антон Горелкин.

@Russian_OSINT
5.77K views08:59
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
Хакеры на Pwn2Own Automotive 2026 взломали Tesla, получив полный контроль над информационно-развлекательной системой

В Токио (Япония) стартовал ивент Pwn2Own Automotive 2026 — международное соревнование по компьютерной безопасности, ориентированное на поиск уязвимостей нулевого дня (zero-day) в программно-определяемых автомобилях и смежных технологиях.

По итогам первого дня хакеры нашли 37 уязвимостей нулевого дня.

Одним из самых ярких эпизодов стал взлом зарядной станции Alpitronic HYC50 в режиме Field Mode. Исследователи из Fuzzware[.]io продемонстрировали полный захват системы, используя всего одну уязвимость класса out-of-bounds write. Без сложных цепочек и вспомогательных техник им удалось добиться выполнения кода и получить контроль над критическим режимом эксплуатации зарядного оборудования.

За полный взлом зарядной станции Alpitronic HYC50 команда Fuzzware[.]io получила $60 000 и 6 очков Master of Pwn.

Не менее яркий взлом мультимедийной системы автомобилей Tesla продемонстрировала команда Synacktiv. Атака типа USB-based attack была реализована через USB-интерфейс и опиралась на две составляющие — утечку информации и записи за пределами допустимых границ памяти (out-of-bounds write).

За успешную компрометацию мультимедийной системы автомобилей Tesla команде Synacktiv было выплачено $35 000 и начислено 3,5 очка Master of Pwn.

@Russian_OSINT
5.09K views08:44
Подробнее
Поделиться:
Открыть/Комментировать
4 дня назад
GitLab предупреждает об уязвимостях высокой степени опасности, позволяющих обходить 2FA и вызывать отказ в обслуживании

GitLab выпустила исправления [1,2] для уязвимости высокой степени опасности, позволяющей обходить двухфакторную аутентификацию в редакциях Community и Enterprise своей платформы разработки программного обеспечения.

Уязвимость CVE-2026-0723 обусловлена некорректной обработкой возвращаемого значения в службах аутентификации GitLab. Она позволяет злоумышленнику, обладающему сведениями об идентификаторе учётной записи цели, обойти двухфакторную аутентификацию.

«GitLab устранила проблему, которая могла позволить лицу, уже располагающему знаниями об идентификаторе учётных данных жертвы, обойти двухфакторную аутентификацию путём отправки поддельных ответов устройств»
— пояснили в компании.

Помимо этого, GitLab закрыла две уязвимости высокой степени опасности в GitLab CE и EE, которые позволяют неаутентифицированным злоумышленникам вызывать состояние отказа в обслуживании (DoS). Одна из них связана с отправкой специально сформированных запросов с некорректными данными аутентификации (CVE-2025-13927), другая с эксплуатацией ошибочной проверки полномочий в API endpoints (CVE-2025-13928).

Также были устранены две уязвимости средней степени опасности, приводящие к отказу в обслуживании. Первая может быть реализована путём создания некорректно сформированных документов Wiki, обходящих механизм обнаружения циклов (CVE-2025-13335). Вторая посредством многократной отправки искажённых запросов аутентификации по протоколу SSH (CVE-2026-1102).

Для устранения указанных проблем безопасности компания сообщила о выпуске версий 18.8.2, 18.7.2 и 18.6.4 для GitLab Community Edition и Enterprise Edition и настоятельно рекомендовала администраторам как можно скорее обновиться до актуальной версии.

По данным Shadowserver, в настоящее время в сети доступны почти 6 000 экземпляров GitLab CE. В то же время сервис Shodan обнаружил более 45 000 устройств с характерным сетевым отпечатком GitLab.

@Russian_OSINT
5.19K views07:52
Подробнее
Поделиться:
Открыть/Комментировать
29 дек 2025
Уважаемые читатели и подписчики канала!

Подходит к концу 2025 год. Проделана большая работа. Были взлёты и падения, но, несмотря на все трудности, мы планомерно движемся дальше к своим целям. За год +6,2к подписчиков. Почти 10 млн просмотров. Всем, кто помогает, делится публикациями и поддерживает канал — душевное спасибо!

@Russian_OSINT продолжает свою работу и развивается благодаря каждому из Вас! Это заслуга каждого читателя!

Без лишнего пафоса и громких слов хочется пожелать Вам всего самого наилучшего, тепла и здоровья родным! Пусть всё получается в Новом 2026 году!

Последние два месяца были очень насыщенными. Много всего происходило, поэтому беру долгожданную паузу на канале, чтобы отдохнуть и провести время с близкими. Всем добра!

Встретимся в 2026 году!

@Russian_OSINT
13.5K views14:59
Подробнее
Поделиться:
Открыть/Комментировать
29 дек 2025
Хакеры взломали Rainbow Six Siege и раздали игрокам кредиты на сумму около $13 миллионов

Весьма неприятный инцидент произошел с компанией Ubisoft, которая известна по линейке игры Tom Clancy’s Rainbow Six Siege. Дело в том, что, согласно многочисленным сообщениям игроков и скриншотам, опубликованным в сети, хакеры каким-то образом получили возможность:

Блокировать и разблокировать игроков Rainbow Six Siege.
Выводить фальшивые сообщения о блокировках в системной строке уведомлений (тикер банов).
Начислять всем игрокам примерно 2 миллиарда кредитов R6 и очков славы (Renown).
Разблокировать предметы в игре, включая эксклюзивные скины, доступные только разработчикам.

Похоже, R6 пришёл полный конец. Просто нереально, насколько всё плохо.

Хакеры сделали следующее:

Забанили и разбанили тысячи людей.
Захватили ленту уведомлений о банах и могут писать туда что угодно.
Выдали каждому по 2 миллиарда кредитов и очков славы.
Открыли каждому все скины, включая скины разработчиков.
— жалуется пользователь KingGeorge, чей пост набрал 1.7 млн просмотров (28.12).

В результате атаки игроки по всему миру неожиданно обнаружили на своих аккаунтах гигантские суммы внутриигровой валюты, а также редкие предметы.

Кредиты в игре R6 — это премиальная внутриигровая валюта, продаваемая за реальные деньги в магазине Ubisoft.

Исходя из официальных расценок (15 000 кредитов за 99,99 доллара США), стоимость 2 миллиардов кредитов, бесплатно розданных каждому игроку, эквивалентна примерно $13,33 млн.

В субботу официальный аккаунт Rainbow Six Siege в социальной сети X (ранее Twitter) подтвердил факт инцидента, заявив, что Ubisoft осведомлена о "проблеме", затрагивающей игру, и специалисты уже работают над её устранением.

Вскоре после этого Ubisoft отключила серверы Rainbow Six Siege и внутриигровую торговую площадку, сообщив о продолжении работ по устранению уязвимости.

Ubisoft уточнила, что к игрокам не будут применяться штрафные санкции за использование начисленных кредитов, однако компания проведет откат всех транзакций. Иными словами, игрокам не грозит бан за то, что они потратили “подаренные” хакерами средства. Официальных комментариев о возможной утечке персональных данных или компрометации внутренних систем Ubisoft также не последовало.

По одной из версий, злоумышленники могли получить доступ к серверам Ubisoft через недавно обнаруженную уязвимость в MongoDB, которая получила название «MongoBleed» — CVE-2025-14847.

@Russian_OSINT
17K views12:14
Подробнее
Поделиться:
Открыть/Комментировать
29 дек 2025
Искренне хочу поблагодарить всех коллег за эти замечательные подарки в преддверии НГ! Отдельную благодарность хочется выразить «Лаборатория Касперского», «F6», Контур.Эгида x Staffcop!

Из-за предновогодней суеты только вчера добрался до распаковки подарков.

@Russian_OSINT
8.42K views05:59
Подробнее
Поделиться:
Открыть/Комментировать
26 дек 2025
Глава Binance анонсировал полное возмещение $7 млн ущерба от инцидента с расширением Trust Wallet

Команда разработчиков Trust Wallet подтвердила инцидент безопасности, который затронул пользователей браузерного расширения версии 2.68 в Chrome. Пользователям версии 2.68 необходимо отключить расширение и обновиться до версии 2.69.

Атака не затронула пользователей мобильных устройств и другие браузеры.

Следуйте пошаговой инструкции:

Шаг 1: НЕ открывайте расширение Trust Wallet Browser Extension на своем десктопном устройстве, чтобы обеспечить безопасность вашего кошелька и предотвратить дальнейшие проблемы.

Шаг 2: Перейдите в панель расширений Chrome в вашем браузере Chrome, скопировав следующее в адресную строку (ярлык для официального расширения браузера Trust Wallet): chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph

Шаг 3: Если переключатель под Trust Wallet по-прежнему находится в положении «Включено», переведите его в положение «Выкл.».

Шаг 4: Нажмите «Режим разработчика» в правом верхнем углу.

Шаг 5: Нажмите кнопку «Обновить» в левом верхнем углу.

Шаг 6. Проверьте номер версии: 2.69. Это последняя и безопасная версия.
— сообщает официальный аккаунт TrustWallet в X.

Известный исследователь ZachXBT оперативно зафиксировал вывод криптоактивов в сетях EVM, BTC и Solana.

Основатель Binance Чанпэн Чжао прокомментировал ситуацию, заявив, что в результате похека могла быть украдено $7 млн. Он гарантировал пострадавшим пользователям полный возврат средств.

SlowMist обнаружили вредоносный код в JavaScript файле, который под видом модуля сбора аналитики тайно похищал сид-фразы пользователей.

Ведется расследование.

@Russian_OSINT
9.26K views14:59
Подробнее
Поделиться:
Открыть/Комментировать
26 дек 2025
В Госдуме заявили, что в России не планируют ограничивать использование VPN

"Планов на ограничение использования VPN на будущий год нет"
— заявил РИА Новости глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский.

@Russian_OSINT
8.25K views14:14
Подробнее
Поделиться:
Открыть/Комментировать
26 дек 2025
Канал SecAtor@true_secator пишет интересное:

Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.

Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.

Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.

Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.

Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.

Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.

Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.

По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.

Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.

В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.
7.15K views12:14
Подробнее
Поделиться:
Открыть/Комментировать
25 дек 2025
Исследование «Авито» и Право.ru: 9 из 10 российских юристов используют ИИ

Удивительное исследование от «Авито» совместно с Право.ru.

Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.

В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.

Согласно исследованию, большинство юристов (88%) уже активно используют ИИ в своей практике.

Более половины респондентов (63%) отмечают значительное повышение индивидуальной производительности благодаря внедрению технологий.

Среди задач, которые юристы доверяют нейросетям, выделяются первичный анализ информации (57%), генерация идей (53%), подготовка черновиков юридических заключений (48%), а также составление и проверка стандартных документов и договоров (39%).

Кроме того, ряд юристов применяют ИИ для анализа нетипичной судебной практики и решения маркетинговых задач — подготовки стратегии, разработки креативов и текстов.

Наиболее популярными инструментами среди юристов стали ChatGPT (47%), DeepSeek (39%), Gemini (38%), «Яндекс GPT» (19%) и GigaChat (9%).

Каждый четвертый опрошенный (23%) использует специализированные юридические ИИ-сервисы. Еще ряд юристов используют такие платформы, как Perplexity и Claude. Доступ к ИИ чаще всего осуществляется через бесплатную версию (64%), а платные подписки за свой счет используют 43% юристов.

Корпоративный доступ или лицензии обеспечивают четверть компаний.

Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).

Наиболее безопасными сценариями использования ИИ респонденты считают:
автоматизацию рутинных задач (78%)
брейншторминг (67%)
оптимизацию внутренних процессов (59%

13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.

Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.

@Russian_OSINT
8.6K views20:01
Подробнее
Поделиться:
Открыть/Комментировать
25 дек 2025
После кибератаки на «Аэрофлот» сменился руководитель IT-направления

Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.

Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.

Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».

Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.

@Russian_OSINT
7.02K views13:23
Подробнее
Поделиться:
Открыть/Комментировать
25 дек 2025
Microsoft гасит пожар критики после заявления о переписывании архитектуры Windows на Rust к 2030 году

Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.

Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.

@Russian_OSINT
1.99K views07:14
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Суд Калифорнии вновь подрезал крылья шпионскому ПО Pegasus в битве за приватность пользователей WhatsApp

Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.

NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.

Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.

https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
3.06K views16:29
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Пентагон призывает на службу ИИ-модели Илона Маска для получения цифрового превосходства армии США

Министерство войны США объявило о стратегическом партнерстве с компанией xAI, которое подразумевает глубокую интеграцию больших языковых моделей семейства Grok в правительственную экосистему. Уже в начале 2026 года передовые ИИ-решения станут доступны трем миллионам военных и гражданских специалистов через недавно запущенную защищенную платформу GenAI[.]mil.

GenAI[.]mil проектируется как унифицированная защищённая песочница-хаб, внутри которой Министерство войны США предоставляет доступ к нескольким конкурирующим ИИ-семействам больших языковых моделей. В перспективе могут появиться и другие .

Внедрение новых ИИ-инструментов позволит сотрудникам ведомства безопасно работать с чувствительной документацией и оптимизировать решение рутинных задач без риска нарушения строгих протоколов секретности.

Grok обеспечит сбор и анализ колоссальных массивов данных из социальной сети в режиме реального времени 24/7 для мониторинга оперативной обстановки в любой точке планеты.

В официальном заявлении ведомства особо подчеркивается, что подобная синергия технологий предоставит американскому личному составу «решающее информационное преимущество» при планировании операций. Долгосрочная стратегия сотрудничества также предусматривает интеграцию LLM от xAI для выполнения секретных задач и поддержки критически важных миссий непосредственно на линии фронта.

@Russian_OSINT
3.62K views08:59
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
В Японии представили новую стратегию кибербезопасности с акцентом на укрепление ГЧП

Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.

В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.

В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.

Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.

@Russian_OSINT
3.2K views07:59
Подробнее
Поделиться:
Открыть/Комментировать
24 дек 2025
Приказ №117 ФСТЭК повлияет на работу ИБ?

SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.

По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.

«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»
— комментирует Парфентьев.

Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.

«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»

Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.

Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.

@Russian_OSINT
6.11K views05:59
Подробнее
Поделиться:
Открыть/Комментировать
23 дек 2025
Telegram в России не заблокируют до тех пор, пока все каналы не переедут в Мах, поскольку во многие из них «вложены и силы, и средства», заявил председатель комитет Госдумы по информационной политике Сергей Боярский («Единая Россия») — пишут Ведомости.

@Russian_OSINT
5.84K views13:51
Подробнее
Поделиться:
Открыть/Комментировать
23 дек 2025
WhatsApp заявляет о давлении в РФ на фоне сообщений о замедлении работы сервиса

Как пишет Reuters, представители WhatsApp выступили с резкой критикой ограничений работы сервиса в России, обвинив власти РФ в попытке лишить более 100 миллионов россиян права на "конфиденциальное общение" в преддверии новогодних праздников.

Заявление прозвучало после очередного предупреждения со стороны Роскомнадзора. Ведомство пригрозило полной блокировкой WhatsApp в случае, если сервис не приведет свою деятельность в соответствие с требованиями законодательства РФ.

«Ограничивая доступ к WhatsApp, российское правительство стремится лишить более 100 миллионов человек права на частное общение, защищенную сквозным шифрованием, как раз в канун праздничного сезона в России»
— заявил официальный представитель WhatsApp.

После такой риторики и заявлений, скорее всего, судьба Whatsapp предрешена окончательно.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
5.02K views12:59
Подробнее
Поделиться:
Открыть/Комментировать