Telegram Web Link
Канал 🔨SecAtor@true_secator пишет интересное:

Google
выкатила исправления для 62 уязвимостей в Android за апрель 2025 года, включая две 0-day, которые использовались в целевых атаках.

Один из нулей - это уязвимость безопасности с высокой степенью риска, связанная с EoP (CVE-2024-53197) в драйвере USB-audio ядра Linux для устройств ALSA.

Как отмечается, ошибка задействовалась спецслужбами Сербии для разблокировки изъятых устройств Android в рамках цепочки эксплойтов, разработанной израильской в сфере цифровой криминалистики Cellebrite.

Кроме того, в цепочка также включала уязвимость нулевого дня USB Video Class (CVE-2024-53104), исправленную в феврале, и другой 0-day Human Interface Devices (CVE-2024-50302), закрытую в марте.

Она была обнаружена, связанная с EoP (CVE-2024в середине 2024 года в ходе анализа журналов, найденных на устройствах, разблокированных сербской полицией.

В январе Google предоставила исправления OEM-партнерам. 

Другая исправленная в апреле 0-day отслеживается как CVE-2024-53150 и представляет собой уязвимость раскрытия информации ядра Android, вызванную проблемой чтения за пределами выделенного буфера памяти, позволяя локальным злоумышленникам получать доступ к конфиденциальной информации на уязвимых устройствах без взаимодействия с пользователем. 

Обновления безопасности Android за март 2025 года также содержат исправления для 60 других уязвимостей, большинство из которых относится к категории серьезные проблем, приводящих к EoP.

Традиционно Google анонсировала два набора исправлений: уровни 2025-04-01 и 2025-04-05. Последний также включает обновления для сторонних компонентов с закрытым исходным кодом и подкомпонентов ядра, которые не обязательно применимы ко всем устройствам Android.

Устройства Google Pixel получают эти обновления немедленно, в то время как другим поставщикам часто требуется больше времени для тестирования и настройки исправлений безопасности для своих конкретных конфигураций оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Открытие PHOTO.JPG.EXE в приложении📲 WhatsApp для Windows может привести к компрометации системы

В WhatsApp обнаружена уязвимость, связанная с обработкой вложений. CVE-2025-30401 затрагивает все версии WhatsApp Desktop для Windows до версии 2.2450.6 и связана с неправильной обработкой MIME-типов при открытии вложений.

⚠️Злоумышленник отправляет якобы изображение jpg, но под ним скрывается исполняемый файл — например, photo.jpg.exe. Пользователь нечаянно кликает по файлу c "картинкой" в Whatsapp и запускает вредоносный код. Это приводит к компрометации системы.

🚨 Что делать пользователям? Рекомендуется обновить WhatsApp Desktop на Windows до версии 2.2450.6.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️ OpenHashTab 4.0 — бесплатное расширение для 🪟 Windows, позволяющее вычислять и проверять хеш-суммы.

Поддержка 28 алгоритмов: от MD5 и SHA-1 до Streebog и BLAKE3
Интеграция с VirusTotal в один клик
Распознавание и валидация хешей из файлов (*sum, .hash, SFV)
Быстрый экспорт хешей — в буфер обмена или файл
Высокая производительность при вычислении контрольных сумм
Поддержка ARM64, длинных путей и экранов высокого DPI

📂 Source code и .exe: https://github.com/namazso/OpenHashTab/releases

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📖Нашёл кое-что интересное. Бесплатное обучение от Microsoft по разработке 🤖ИИ-агентов для начинающих. Курс от Microsoft пошагово учит👨‍💻новичков создавать ИИ-агентов нового поколения.

📚 Уроки курса «AI Agents for Beginners»:
▫️ Введение в ИИ-агентов и области их применения
▫️ Изучение фреймворков агентной архитектуры ИИ
▫️ Понимание шаблонов проектирования агентных систем
▫️ Шаблон проектирования: использование инструментов
▫️ Агентный подход к RAG (извлечение с дополнением генерации)
▫️ Создание надёжных и заслуживающих доверия ИИ-агентов
▫️ Шаблон проектирования: планирование
▫️ Шаблон проектирования: мультиагентные системы
▫️ Шаблон проектирования: метапознание
▫️ ИИ-агенты в производственной среде

👩‍💻 https://github.com/microsoft/ai-agents-for-beginners

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📄 ТОП-15 недавних исследований в области ИИ и кибербезопасности (подборка alphaxiv):

▫️ Siege — исследование нового подхода к взлому LLM через многоэтапную эрозию барьеров безопасности с использованием древовидного поиска.
▫️ Output Constraints as Attack Surface — исследование использования требований к формату вывода (JSON, XML) для обхода механизмов безопасности LLM.
▫️ Prompt, Divide, and Conquer — исследование атаки, разделяющей вредоносные промпты на сегменты для обхода систем безопасности LLM.
▫️ JBFuzz — исследование адаптации фаззинга для автоматического обнаружения уязвимостей и генерации джейлбрейк-промптов для LLM.
▫️ Defeating Prompt Injections by Design — исследование архитектурных решений для защиты от атак внедрения промптов в LLM-агентах.
▫️ Prompt Inference Attack — исследование атак, позволяющих восстанавливать конфиденциальные промпты пользователей из метаданных в распределенных системах LLM.
▫️ A Framework for Evaluating Emerging Cyberattack Capabilities of AI — исследование систематического подхода к оценке потенциала ИИ для новых кибератак и приоритизации защиты.
▫️ CVE-Bench — исследование первого бенчмарка для тестирования способности ИИ-агентов находить и эксплуатировать уязвимости CVE.
▫️ AutoRedTeamer — исследование ИИ-системы, автономно обучающейся новым методам атак на LLM и непрерывно тестирующей их безопасность.
▫️ R2Vul — исследование улучшения способности LLM обнаруживать уязвимости в коде с помощью RL и логического вывода.
▫️ Large Language Models are Unreliable for Cyber Threat Intelligence — исследование низкой надежности и ошибок LLM при решении задач киберразведки.
▫️ AI Agents in Cryptoland — исследование практических атак на ИИ-агентов в Web3 и недостаточности текущих мер защиты.
▫️ Detecting Backdoor Attacks in Federated Learning — исследование метода обнаружения вредоносных участников в федеративном обучении через анализ геометрии обновлений.
▫️ An Approach to Technical AGI Safety — исследование проблем безопасности, связанных с развитием сильного ИИ (AGI), и технических подходов к их решению.
▫️ Unlocking CLIP in Deepfake Detection исследование использования CLIP для обнаружения частично измененных дипфейков лиц.

👀👨‍🔬Теперь можно искать научные статьи с помощью ИИ-ассистента — https://www.alphaxiv.org/assistant. И даже писать промпты на 💪🇷🇺русском.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚖️ Новые материалы по делу 📲WhatsApp против 🇮🇱NSO раскрывают масштабы глобального взлома в 2019 году

Весной 2019 года израильская компания NSO Group провела одну из наиболее масштабных кибершпионских операций последнего десятилетия. За два месяца вредоносное ПО Pegasus было применено против 1 223 пользователей WhatsApp в 51 стране мира. WhatsApp предъявил технические доказательства эксплуатации уязвимости.

Согласно новым судебным материалам, Pegasus использовал уязвимость в VoIP-инфраструктуре WhatsApp, отправляя вредоносные сигнальные пакеты, не требовавшие от пользователя никаких действий. Это была классическая zero-click-атака, в ходе которой эксплойт проникал на устройство через обычный входящий звонок.

В половине случаев атака проходила через релейные серверы WhatsApp, включая узлы, физически расположенные в Калифорнии. Фактически атака затронула 🖥 инфраструктуру, подпадающую под юрисдикцию США. Это создаёт дополнительные неприятные юридические последствия для NSO Group.

VoIP-инфраструктура WhatsApp построена на гибридной архитектуре, которая базируется на сигнальных серверах (chatd) и релейных узлах. Первые инициируют вызов и обмениваются управляющими XML-сообщениями (offer stanza, answer stanza, ACK), а вторые обеспечивают передачу медиатрафика. Защита реализована через протокол Noise с криптографической аутентификацией, основанной на приватных ключах, которые генерируются на клиентском устройстве и никогда его не покидают. В отличие от сигнального контура, релейные узлы не выполняют аутентификацию клиента, опираясь исключительно на токены авторизации с ограниченным сроком действия.

Такая архитектурная особенность привела к возникновению эксплуатационного вектора. Поскольку релейный узел доверял любому источнику, предъявившему действительный токен авторизации, атакующие получили возможность отправлять через релейные серверы специально сформированные, вредоносные пакеты данных на этапе установления медиасессии. Злоумышленники, используя поддельный клиент с валидным токеном, смогли доставить на устройство жертвы данные, вызвавшие переполнение буфера в VoIP-стеке и выполнили произвольный код. Именно этот механизм авторизации на релейных узлах был использован NSO Group для доставки шпионского ПО Pegasus.

Изначально WhatsApp заявлял о 1400 возможных жертвах. В 2025 году в рамках дела был представлен официально подтверждённый список из 1 223 атакованных пользователей, с привязкой к географии:

🇲🇽 Мексика — 456
🇮🇳 Индия — 100
🇧🇭 Бахрейн — 82
🇲🇦 Марокко — 69
🇵🇰 Пакистан — 58
🇮🇩 Индонезия — 54
🇮🇱 Израиль — 51
🇪🇸 Испания — 21
🇳🇱 Нидерланды — 11
🇭🇺 Венгрия — 8
🇫🇷 Франция — 7
🇬🇧 Великобритания — 2
🇺🇸 США — 1

*Информация по остальным 38 государствам не была раскрыта в публичной версии документа.

Эксперты подчёркивают, что реальный масштаб атаки может быть значительно шире. Как отмечает аналитик Рюна Сандвик, большинство жертв никогда не узнают о заражении своих устройств, поскольку Pegasus действует скрытно и не оставляет очевидных следов.

Компания Meta, владеющая WhatsApp, уже добилась признания факта нарушения американского законодательства со стороны NSO Group. В ближайшее время суд рассмотрит вопрос о размере компенсации за ущерб от атаки.

👆Из материалов дела следует, что только один инструмент взлома WhatsApp принёс NSO Group не менее $31 миллиона дохода в 2019 году, а стоимость годовой лицензии на Pegasus оценивалась в $6,8 миллионов.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Copilot на 🪟 Windows теперь «видит» и читает ваши файлы

Как пишет Microsoft в своём блоге, компания начала развёртывание обновления приложения Copilot для Windows, чтобы дать возможность пользователям попробовать новые фичи.

Пользователи Windows Insider первыми получат доступ к двум новшествам:

📖Файловый поиск на устройстве — теперь Copilot может находить, открывать и анализировать 📄 содержимое файлов на вашем ПК.

📑 Поддерживаются форматы: docx; xlsx; pptx; txt; pdf; json.
📑 Примеры запросов:«Найди моё резюме», «Открой файл с планом поездки за прошлую неделю» или «Сколько я потратил на рестораны в этом месяце?».

И вторая фича 👁 Copilot Vision позволяет пользователю «поделиться» окном любого приложения или браузера с ИИ. После Copilot сможет анализировать визуальное содержимое, объяснять увиденное, давать подсказки, отвечать на вопросы или сопровождать действия пользователя голосом. Copilot Vision доступен пока только участникам из США.

🤔 Технически Vision работает в облаке (не локально), так как задействует облачные мощности. Данные из окон приложений и браузера передаются на сервера Microsoft. Компания утверждает, что вся эта информация, переданная в рамках сессии, удаляется после её завершения.

Но есть один важный момент! Ответы самого Copilot записываются Microsoft. То есть корпорация сохраняет тексты, которые сам Copilot сгенерировал для вас. Для чего? Якобы делается для улучшения систем безопасности. Хм!

😹Есть вопрос ...а что если пользователь случайно даёт ему какие-то ПД или пароли (условно), а он в своём ответе возвращает их?

— Я: «Вот мой логин: [email protected], а вот пароль: Qwerty123!. Помоги проверить, в каком файле я его использовал»
— Copilot: «Вы предоставили логин [email protected] и пароль Qwerty123!. Эти данные могут быть найдены в файле passwords.txt...»

😕 Ответ Copilot с паролем и логином улетает к 🌌Микромягким. Компания это никак не комментирует...

📝 Для участия в программе Windows Insider необходима учётная запись Microsoft и разрешение на расширенную передачу диагностической информации с вашего ПК компании Microsoft.

😁 Есть ещё отличный вариант. 😉Заглянуть сюда — https://distrowatch.com/dwres.php?resource=ranking&sort=votes

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 В Google AI Studio завезли бесплатную генерацию ИИ-видео. Раздел 📹 Video Gen.

👍 Всем хороших выходных!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI готовит к релизу сначала GPT‑4.1, а потом уже GPT‑5

OpenAI в ближайшее время представит новую промежуточную ИИ-модель GPT‑4.1. По данным TheVerge, она уже тестируется в инфраструктуре OpenAI. Исследователь Тибор Блахо также обнаружил, что в системе OpenAI есть упоминания про o3 и o4-min, включая облегчённые варианты вроде nano и mini.

GPT‑4.1 не заменяет GPT‑4.5. Версия 4.5 больше про креатив и сложную работу с текстом, 4.1 это обновлённый и доработанный вариант GPT‑4o.

📌 GPT‑4.1
• Эволюция GPT‑4o
• Упор на мультимодальность (текст + изображение + аудио в реальном времени)
• Варианты nano и mini для быстрого ответа
• Оптимизирована под скорость вывода и отзывчивость, а не наращивание когнитивной глубины

📌 GPT‑4.5
• Строится на базе GPT‑4, но с новыми датасетами и архитектурными улучшениями
• Ориентирована на творческие задачи, более точные ответы, аналитическую глубину
• Для креатива, сложной аналитики и текста

Официальной даты релиза 4.1 пока нет, но источники из The Verge предполагают, что выпуск модели может состояться уже на следующей неделе.

У OpenAI сейчас непростая ситуация с серверами. В марте из-за перегрузки приходилось даже ограничивать генерацию изображений, так как GPU просто не выдерживали натиска желающих сгенерить котиков и прочие картинки. Сам Альтман писал, что пользователи должны быть готовы к задержкам и сбоям.

Про GPT‑5 пока тишина. Судя по всему, в ближайшее время его ждать не стоит. Все ресурсы компании уходят на отладку и запуск промежуточных моделей. Компания возможно хочет выжать максимум из четвёртого поколения, прежде чем переходить к следующему.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Meta* будет обучать cвой ИИ на данных пользователей из ЕС

Компания Meta объявила о начале обучения своих генеративных ИИ-моделей на публичных данных пользователей Facebook и Instagram из 🇪🇺Европейского союза. Впервые в истории корпорация задействует европейский контент в качестве тренировочного материала для ИИ — включая посты, комментарии и запросы в Meta AI.

👨‍💻 Что именно попадёт в выборку?
💠Публичные посты и комментарии пользователей;
💠Взаимодействия с Meta AI (встроенные функции в Facebook, Instagram, Messenger и WhatsApp).

При этом приватные сообщения (включая WhatsApp и Messenger) в обучение не включаются. Исключены и данные пользователей младше 18 лет.

В 2024 году запуск обучения был отложен в ожидании разъяснений от регуляторов. Сейчас компания уверена в правомерности своих действий и ссылается на положительную реакцию Европейского совета по защите данных, а также на консультации с Ирландской комиссией по защите данных, которая курирует Meta в ЕС.

С Meta AI европейские пользователи получают доступ к новым функциям генеративного ИИ в социальных сетях и мессенджерах. Компания стремится адаптировать свои модели к региональным языковым особенностям, культурному контексту и формам общения, полагая, что без контента, созданного самими пользователями, этого добиться невозможно.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 НАТО интегрирует 🤖 Maven Smart System от 🇺🇸Palantir для поддержки боевых операций в ЕС

В рекордно короткие сроки всего за 6 месяцев НАТО подписала один из самых быстрых контрактов в своей истории — поставка ПО Maven Smart System от Palantir для нужд Альянса. Платформа на базе ИИ предназначена для использования в структурах Объединённого командования НАТО по операциям (ACO).

Адаптированная под нужды Альянса система предназначена для создания единого цифрового пространства поддержки боевых операций, основанного на обработке больших массивов данных с применением моделей машинного обучения, генеративного ИИ и языковых моделей нового поколения.

Ключевыми функциями платформы объявлены интеграция 🧹разведывательной информации, повышение осведомлённости о боевой обстановке, планирование операций и ускорение принятия решений. Руководство НАТО подчёркивает, что речь идёт не просто о цифровизации, а об интеллектуальном усилении командных структур, позволяющем добиться превосходства в условиях многодоменных конфликтов.

Начальник штаба Верховного главнокомандования объединённых вооружённых сил НАТО в Европе отметил, что внедрение платформы отражает стремление Альянса стать более адаптивным, мобильным и устойчивым к новым угрозам. Его слова подтверждают намерение НАТО превратить ИИ в неотъемлемый элемент стратегического планирования.

Особый акцент сделан на уникальности системы Palantir, где подчёркивается, что продукт, поставляемый Альянсу, не является идентичным системе Министерства обороны США, несмотря на родство программных решений.

📈 Новости резко повысили доверие инвесторов — акции Palantir подскочили на 8% в тот же день.

🕒 Уже в течение ближайших тридцати дней система будет развёрнута в боевых структурах ACO, а SHAPE готовится стать пилотной площадкой для следующих поколений ИИ-инструментов в военной сфере.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Google
внедряет новый механизм безопасности на устройствах Android, который, по всей видимости, будет направлен на противодействие эксфильтрации данных с помощью современных криминалистических инструментов.

Новая функция автоматической перезагрузки была указана в последнем обновлении сервисов Google Play (v25.14) в разделе «Безопасность и конфиденциальность».

Согласно примечаниям к выпуску, благодаря этой функции устройство автоматически перезагрузится, если оно будет заблокировано в течение 3 дней подряд.

В январе 2024 года разработчики GrapheneOS предупредили об уязвимостях прошивки Android, которые криминалисты задействовали для извлечения данных без разрешения пользователя.

При первом запуске телефона Android он переходит в состояние Before First Unlock (BFU), в котором большинство пользовательских данных остаются зашифрованными и недоступными до первой разблокировки устройства.

Как только пользователь разблокирует его с помощью своего PIN-кода или биометрических данных, устройство переходит в состояние After First Unlock (AFU), в котором данные пользователя расшифровываются, что делает их доступными для извлечения или эксфильтрации.

Изъятые или украденные устройства, как правило, уже находятся в состоянии AFU, поэтому даже если экран заблокирован, криминалистические инструменты позволяют извлечь из них, по крайней мере, хоть какие-то пользовательские данные.

Для решения этой проблемы GrapheneOS для устройств Android представила механизм автоматической перезагрузки, который перезапускал систему после 18 часов бездействия, возвращая устройство в состояние BFU.

Google
теперь анонсировала по сути ту же функцию в Android, но с немного более демократичным интервалом бездействия нежели, чем в Graphene.

Вместо этого устройство перезагружается после 72 часов, без возможности сократить этот срок.

Предполагается, такой временной интервал все равно должен быть достаточен для блокирования многих атак, предполагающих долгосрочный физический доступ, связанный с проведением уголовных расследований.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google готовится к появлению AGI?

В 👨‍🔬DeepMind открылась вакансия на позицию🤖Research Scientist, Post-AGI Research.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺 EUVD (ENISA Vulnerability Database) — база уязвимостей Европейского агентства по кибербезопасности. Включает список CVE, фильтрацию по продуктам, вендору, CVSS и EPSS. Доступны альтернативные ID (GHSA, EUVD), подробности и ссылки на эксплойты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/06 06:24:43
Back to Top
HTML Embed Code: