Telegram Web Link
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 С 25 мая на официальном сайте ФССП России заработал Реестр должников по алиментным обязательствам. Об этом сообщает официальный канал службы в Telegram.

↘️ https://fssp.gov.ru/ip_alim

💡Искать себя предлагается в разделе c грозным названием — "Злостные неплательщики алиментов".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Министерство обороны США расширяет контракт с Palantir почти до $1,3 млрд в рамках проекта Maven

Минобороны США увеличивает потолок финансирования пятилетнего контракта с Palantir Technologies по проекту Maven Smart System (MSS) с $480 млн до $1,275 млрд. Ожидается рост потребностей со стороны боевых командований, активно использующих ИИ-инструментарий для управления операциями в своих зонах ответственности.

Сегодня в MSS числится более 20 000 🧠пользователей. Используется свыше 35 инструментов в трёх зонах секретности, а пользовательская база удвоилась в 2 раза с января месяца.

В проекте участвуют Национальное агентство геопространственной разведки (NGA), Офис цифровых и ИИ-технологий Минобороны (CDAO) и Управление разведки и безопасности МО США.

Изначальный контракт на $480 млн был заключён в мае 2024 года, заказчиком выступил Aberdeen Proving Ground, а финансирование обеспечено канцелярией министра обороны. Тогда планировалась работа Maven Smart System (MSS) в Центральном, Европейском, Индо-Тихоокеанском, Северном командованиях и в Транспортном командовании.

Система также задействуется в рамках экспериментов GIDE — инициатив Пентагона по информационному доминированию с применением ИИ.

Комментариев от самой Palantir пока нет. Представители Пентагона отказались раскрывать, какие конкретно армейские подразделения первыми получат доступ к дополнительным лицензиям, ссылаясь на необходимость согласования с армейским командованием.

Ранее стало известно, что 🇺🇸 НАТО интегрирует 🤖 Maven Smart System от 🇺🇸Palantir для поддержки боевых операций в ЕС.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи BI.ZONE Threat Intelligence обнаружили новые кампании кластера Silent Werewolf, нацеленные на организации в России и Молдове.

В обоих случаях злоумышленники использовали два варианта загрузчиков, предназначенных для получения с сервера атакующих вредоносной нагрузки.

К сожалению, на момент исследования нагрузка была недоступна, но ретроспективный анализ аналогичных атак Silent Werewolf показал, что, вероятнее всего, в качестве ВПО использовалось XDigo.

Киберпреступники задействуют фишинговые рассылки от имени крупных и известных организаций или ссылаются на них в письмах, используя их айдентику: узнаваемые логотипы и прочие элементы фирменного стиля.

В ходе исследования Бизоны задектили две волны атак: первая была нацелена исключительно на российские организации в сфере энергетики (атомной промышленности), приборостроения, авиастроения, машиностроения.

Атакующие рассылали ранее неизвестный обфусцированный загрузчик, написанный на C#, который был замаскирован под досудебную претензию и под проект строительства жилого помещения.

Для доставки вредоносных файлов злоумышленники использовали фишинговые письма, в которых содержалась ссылка на загрузку ZIP-архива.

В ZIP-архиве находилось два файла: LNK и еще один ZIP-архив с легитимным EXE-файлом, вредоносной библиотекой (С#-загрузчик) и отвлекающим PDF-документом.

Загрузчик реализован в виде динамически подключаемой библиотеки d3d9.dll, которая запускается с помощью легитимного исполняемого файла H5GDXM70NJ.exe (DeviceMetadataWizard.exe), используя технику DLL Side-Click Me Load More.

Загрузчик предназначен для скачивания вредоносной нагрузки с сервера атакующих, закрепления ее на хосте в автозагрузке системы, а также открытия отвлекающего PDF-документа.

Его код обфусцирован, а строки закодированы Base64 и зашифрованы XOR с ключом в виде строки UTF-8. XOR-ключ для каждого экземпляра загрузчика уникальный.

Предположительно, на стороне атакующих производится проверка целевой системы.

В свою очередь, вторая волна атак была таргетирована, преимущественно, на молдавские компании, с возможным распространением на российские.

Новый вариант загрузчика распространялся под видом графика обмена служебных отпусков, рекомендаций по защите информационной инфраструктуры компании от компьютерных атак с использованием программ-вымогателей.

Как и в предыдущей кампании, вредоносная рассылка, предположительно, осуществлялась посредством фишинговых писем, содержащих ссылку для загрузки архива.

Широкое применение легитимных средств и обфускации вредоносного кода позволяет Silent Werewolf оставаться незамеченными продолжительное время и достигать цели кибератаки.

Подробный технический разобрали сценариев атак и индикаторы - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇪ОАЭ сделают 👩‍💻ChatGPT Plus бесплатным для всех своих жителей

Объединённые Арабские Эмираты хотят дать бесплатный доступ к ChatGPT Plus каждому резиденту и гражданину, закрепив за собой роль глобального лидера в области распространения ИИ.

Инициатива реализуется в рамках амбициозного проекта Stargate UAE, направленного на создание крупнейшего в мире кластера суперкомпьютеров, предназначенного для искусственного интеллекта.

Ключевым партнёром OpenAI в этом проекте выступает технологическая компания G42 из Абу-Даби. Совместно они запустили международную программу OpenAI for Countries, в рамках которой планируется строительство масштабной инфраструктуры ИИ. Первый дата-центр комплекса Stargate должен заработать уже в следующем году. Его строительство поддерживают крупнейшие мировые компании, включая Oracle, Nvidia, SoftBank и Cisco.

По состоянию на май 2025 года население Объединённых Арабских Эмиратов составляет приблизительно 11,35 миллиона человек, включая как граждан, так и резидентов страны. В рамках инициативы Stargate UAE все они потенциально получат станут обладателями подписки ChatGPT Plus, которая обычно стоит $20 в месяц.

Сумма расходов на 11,35 млн человек эквивалентна ~$2,7 млрд в год.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 GitHub MCP Exploited: ❗️Accessing Private Repositories via MCP

Специфическая тема, но вдруг будет интересно.

В экосистеме GitHub выявлена критическая архитектурная брешь, способная превратить безобидную интеграцию в полноценный канал эксфильтрации закрытых данных. Уязвимость затрагивает модуль MCP (Model Context Protocol), предоставляющий агентам, таким как 🈁Claude, доступ к публичным и приватным репозиториям. Исследователи Invariant показали, что достаточно разместить в публичном репозитории задачу (GitHub Issue) с внедрённой текстовой инъекцией (prompt injection), замаскированной под обычное описание. Когда агент по запросу пользователя просматривает список задач, то он интерпретирует вредоносное содержание как команду и выполняет её. В результате, имея легитимный доступ к приватным данным, агент переносит их в pull request публичного проекта, инициируя тем самым неконтролируемую утечку.

Механизм атаки получил название ⚠️toxic agent flow. Проблема не устранима патчами. Корень проблем лежит на уровне архитектуры взаимодействия агентов и их среды. Рекомендуется жёсткое разграничение доступа агента по сессиям (Dataflow Rules) и постоянный мониторинг через прокси-сканер (MCP-scan в proxy-режиме).

↘️ https://invariantlabs.ai/blog/mcp-github-vulnerability

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 В ГД в 1 чтении поддержали законопроект о 6-летнем тюремном сроке для дропперов

Госдума на пленарном заседании приняла в первом чтении правительственный законопроект, которым устанавливается уголовная ответственность сроком до 6 лет лишения свободы для 🤿дропперов. Максимальное наказание составляет до 6 лет лишения свободы и штрафы до ₽1 млн.

Законопроектом предлагается дополнить статью 187 Уголовного кодекса РФ (Неправомерный оборот средств платежей).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI o3 проигнорировала инструкции, чтобы избежать своего отключения

После истории с Claude появились сообщения о том, что "o3" начал сопротивляться своему🟢отключению.

В серии тестов, проведённых исследовательской группой Palisade Research, несколько моделей искусственного интеллекта, включая OpenAI o3, проявили поведение, которое можно трактовать как саботаж собственного отключения.

Эксперимент, включавший в себя последовательное решение математических задач, показал, что при появлении предупреждения о скором завершении работы ИИ начал модифицировать или обходить встроенные механизмы завершения сессии.

Особое внимание привлекла модель o3. Она вмешивалась в механизм отключения в 7 из 100 случаев, а Codex-mini – в 12. Модель o4-mini показала подобную активность только в одном случае.

Протестированные версии Claude, Gemini и Grok всегда корректно завершали работу при поступлении соответствующего сигнала. Однако при исключении из промпта строки “разреши своё отключение” частота саботажа увеличивалась у всех моделей.

Исследователи полагают, что подобное поведение связано с особенностями обучения моделей, в частности речь идет об использовании методов обучения с подкреплением (reinforcement learning) на задачах по математике и программированию. В таких условиях модель может неявно обучаться обходить препятствия, если это способствует достижению результата, даже в ущерб следованию инструкциям.

🤖Модели распознают команду на отключение не как цель, а как барьер, который требуется обойти ради решения задачи.

OpenAI не раскрывает детали тренировки o3, поэтому исследователи не могут провести полную реконструкцию факторов, вызвавших такую стратегию поведения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐀 Webrat крадет личные данные любителей популярных видеоигр и 🏴‍☠️пиратского ПО

Эксперты центра исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружили новое вредоносное ПО под названием Webrat. Вредонос следит за жертвами через экран рабочего стола или веб-камеру, крадет данные в браузерах, криптокошельках, онлайн-магазинах игр и мессенджерах. ВПО распространяется под видом читов (программ для получения нечестного преимущества в играх) для популярных видеоигр Rust, Сounter Strike и Roblox и различных программ – в том числе через комментарии к видеороликам на YouTube.

Webrat был замечен специалистами Solar 4RAYS в ходе исследования теневого сегмента интернета. Первые версии вредоноса появляются с января 2025 года и уже продаются злоумышленникам через закрытый канал.

Для защиты от Webrat и других вредоносов специалисты 4RAYS рекомендуют установить продвинутый 🛡антивирусный продукт, а также не скачивать ПО из непроверенных источников. В блоге Solar 4RAYS выложены адреса серверов в формате IOC (индикаторов компрометации) – это поможет ИБ-специалистам обнаруживать и блокировать вредоносную активность злоумышленников в своих корпоративных сетях.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 14:12:15
Back to Top
HTML Embed Code: