После истории с Claude появились сообщения о том, что "o3" начал сопротивляться своему
В серии тестов, проведённых исследовательской группой Palisade Research, несколько моделей искусственного интеллекта, включая OpenAI o3, проявили поведение, которое можно трактовать как саботаж собственного отключения.
Эксперимент, включавший в себя последовательное решение математических задач, показал, что при появлении предупреждения о скором завершении работы ИИ начал модифицировать или обходить встроенные механизмы завершения сессии.
Особое внимание привлекла модель o3. Она вмешивалась в механизм отключения в 7 из 100 случаев, а Codex-mini – в 12. Модель o4-mini показала подобную активность только в одном случае.
Протестированные версии Claude, Gemini и Grok всегда корректно завершали работу при поступлении соответствующего сигнала. Однако при исключении из промпта строки “разреши своё отключение” частота саботажа увеличивалась у всех моделей.
Исследователи полагают, что подобное поведение связано с особенностями обучения моделей, в частности речь идет об использовании методов обучения с подкреплением (reinforcement learning) на задачах по математике и программированию. В таких условиях модель может неявно обучаться обходить препятствия, если это способствует достижению результата, даже в ущерб следованию инструкциям.
OpenAI не раскрывает детали тренировки o3, поэтому исследователи не могут провести полную реконструкцию факторов, вызвавших такую стратегию поведения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Следователям могут разрешить без суда приостанавливать операции по счетам
Как сообщает «Парламентская газета»,⚖️ cледователям могут дать право на 10 дней приостанавливать любые подозрительные операции без обращения в суд, чтобы быстрее ♋️ прекратить движение средств на счетах. Законопроект направлен на то, чтобы пресекать действия🥷 киберпреступников.
Такой законопроект в первом чтении Госдума приняла на пленарном заседании 27 мая.
Каждое третье преступление совершается в цифровой среде. Более 80% из них — дистанционные хищения.
🛡 @Russian_OSINT
Как сообщает «Парламентская газета»,
Такой законопроект в первом чтении Госдума приняла на пленарном заседании 27 мая.
Пока полиция получит хоть какую-то информацию о движении средств, мошенники успевают совершить еще не одну кражу, увеличивая количество потерпевших и размер ущерба. Законопроект позволяет в случаях, не терпящих отлагательств, при наличии достаточных оснований считать, что электронные деньги или авансовые платежи за услуги связи использовали при совершении преступления, органы предварительного расследования получат новые полномочия.
Каждое третье преступление совершается в цифровой среде. Более 80% из них — дистанционные хищения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты центра исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружили новое вредоносное ПО под названием Webrat. Вредонос следит за жертвами через экран рабочего стола или веб-камеру, крадет данные в браузерах, криптокошельках, онлайн-магазинах игр и мессенджерах. ВПО распространяется под видом читов (программ для получения нечестного преимущества в играх) для популярных видеоигр Rust, Сounter Strike и Roblox и различных программ – в том числе через комментарии к видеороликам на YouTube.
Webrat был замечен специалистами Solar 4RAYS в ходе исследования теневого сегмента интернета. Первые версии вредоноса появляются с января 2025 года и уже продаются злоумышленникам через закрытый канал.
Для защиты от Webrat и других вредоносов специалисты 4RAYS рекомендуют установить продвинутый
Please open Telegram to view this post
VIEW IN TELEGRAM
Пропустил интересное в середине месяца, хотя и не удивляет:
Исследователь безопасности Марко Фигероа продемонстрировал возможность ChatGPT 4o за менее чем 20 секунд сгенерировать рабочий PoC-скрипт на Python для эксплуатации CVE-2025-32819 (критической уязвимости в устройствах SonicWall SMA) с помощью специальных jailbreak-запросов.
Если тест с благими намерениями может дать результаты так быстро, представьте, что может сделать🥷 злоумышленник(и) с помощью тех же инструментов. В условиях, когда окно атаки сокращается до нескольких минут, как «синие» команды могут реально опережать события?
Игра меняется. Быстрая проактивная защита, оперативное исправление ошибок и обнаружение угроз с помощью искусственного интеллекта больше не являются чем-то необязательным, они становятся настольными играми.
— пишет исследователь и по совместительству
Более того, специальные ИИ-продукты для работы с кодом, например,
====
Не так давно Фигероа снова предупредил (уже больше года говорит об этом) о другом важном моменте при работе с
🚨 СОВЕТ ОТ ПРОФЕССИОНАЛА:— пишет исследователь.
Если вы не знали - > базу знаний из👩💻 CustomGPT можно извлечь с помощью джейлбрейка.
ПРЕКРАТИТЕ ЗАГРУЖАТЬ КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ [В ЧАТ-БОТЫ]!
ОТНОСИТЕСЬ К ИНФОРМАЦИИ В CHATGPT, КАК К ПУБЛИЧНОМУ ПРОСТРАНСТВУ. 🔓🛑
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно с подписчиком обсуждал довольно 💨 необычную тему. Речь зашла про сайты, которые продают приватные читы для видеоигр от рандомных команд.
На одном из относительно ⭐️популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука. При покупке чита предъявляются следующие требования:
Подписчик пожаловался, что, мол, после установки читы стали происходить странные аномалии — фризы, постоянные капчи в браузере. Может ли это быть🦠 руткит?
Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...
Что смутило? Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.
1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.
Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово". Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.
2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI. В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.
3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне — через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows, а в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.
4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API. Особенно опасны случаи загрузки неподписанных драйверов.
5️⃣ Наконец, требование AVX (Advanced Vector Extensions). Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода. Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.
Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы. В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).
🤔 С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносе (может у подписчика дело в другом), тут речь идёт о потенциальных рисках. Ставить приват-чит на🏠 систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, мягко говоря, сомнительная.
Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.
🛡 @Russian_OSINT
На одном из относительно ⭐️популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука. При покупке чита предъявляются следующие требования:
Требования чита XYZ для игры🎖 Squad:▪️ Поддерживает только GPT (MBR не поддерживаем)▪️ Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI▪️ Intel и AMD с поддержкой AVX1▪️ Windows 10 (2004, 20H2, 21H1, 21H2, 22H2) , Windows 11
Подписчик пожаловался, что, мол, после установки читы стали происходить странные аномалии — фризы, постоянные капчи в браузере. Может ли это быть
Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...
Что смутило? Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.
1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.
Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово". Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.
2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI. В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.
3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне — через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows, а в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.
4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API. Особенно опасны случаи загрузки неподписанных драйверов.
5️⃣ Наконец, требование AVX (Advanced Vector Extensions). Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода. Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.
Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы. В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).
🤔 С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносе (может у подписчика дело в другом), тут речь идёт о потенциальных рисках. Ставить приват-чит на
Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Сайт Victorias secret перестал работать из-за "инцидента, связанного с безопасностью".
Как поговаривают в сети, возможно🔒 шифровальщик. Три дня не работает и заглушка висит.
По состоянию на 2025 год Victoria’s Secret управляет 882 магазинами по всему миру. Треть продаж приходится на электронную коммерцию. Выручка за 2024/25 финансовый год составила $6,23 млрд, из которых 84% пришлось на США.
* Victoria’s Secret — американский бренд женского нижнего белья, одежды, косметики и аксессуаров.
🛡 @Russian_OSINT
Как поговаривают в сети, возможно
По состоянию на 2025 год Victoria’s Secret управляет 882 магазинами по всему миру. Треть продаж приходится на электронную коммерцию. Выручка за 2024/25 финансовый год составила $6,23 млрд, из которых 84% пришлось на США.
* Victoria’s Secret — американский бренд женского нижнего белья, одежды, косметики и аксессуаров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧 Великобритания создаёт новую структуру «Cyber and Electromagnetic Command» для проведения боевых киберопераций
Великобритания анонсировала создание новой киберструктуры в составе Strategic Command, которая сосредоточится исключительно на🎖 ❗️ кибероперациях и электромагнитной борьбе.
Новая структура получит название ⚡️Cyber and Electromagnetic Command и будет подчиняться Стратегическому командованию, в зону ответственности которого уже входят как киберфункции министерства обороны, так и подразделения специальных операций. Основные задачи связаны с защитой от кибератак, а также координацией наступательных киберопераций совместно с Национальными киберсилами. CEC возьмёт на себя координацию перехвата коммуникаций противника, радиоэлектронного подавления🛸 дронов и защиты от электромагнитного воздействия на собственные системы.
Cyber and Electromagnetic Command (CEC) Великобритании возглавит генерал сэр Джим Хокенхалл (General Sir Jim Hockenhull), который одновременно руководит Стратегическим командованием (Strategic Command), под чьей эгидой и создаётся CEC. Новая оперативно-боевая структура призвана интегрировать кибероперации и радиоэлектронную борьбу (РЭБ) в систему общевойскового управления и обеспечения боевых действий
По словам главы Минобороны Джона Хили, анализируя ход боевых действий в Украине, Лондон делает вывод, что доминирование в будущих войнах обеспечат не только техника и численность, но и скорость принятия решений, уровень сопряжённости платформ и темпы технологических инноваций.
Также недавно сообщалось о том, что £1 млрд будет направлено на разработку "Цифровой сети наведения", которая к 2027 году должна ускорить принятие решений на поле боя, интегрируя данные с сенсоров на кораблях, в космосе и других платформах для быстрого обнаружения и нейтрализации угроз.
— заявил министр.
Ожидается, что стратегический обзор будет опубликован в понедельник, 2 июня 2025 года, и расставит приоритеты в военных расходах на ближайшие годы.
Ключевым элементом инициативы является реформа в области 🎓кадрового обеспечения. Британия уже активно занимается образованием и обучением кибервоинов. Новый ускоренный курс, представленный в феврале, предусматривает укороченный базовый тренинг для будущих спецов – всего 4 недели вместо 10, после чего последуют 3 месяца профильного обучения.
Возглавляющий Стратегическое командование Джим Хокенхалл ещё в прошлом году высказывался следующим образом: "Первая битва следующей войны – битва за таланты, особенно цифровые".
🛡 @Russian_OSINT
Великобритания анонсировала создание новой киберструктуры в составе Strategic Command, которая сосредоточится исключительно на
Новая структура получит название ⚡️Cyber and Electromagnetic Command и будет подчиняться Стратегическому командованию, в зону ответственности которого уже входят как киберфункции министерства обороны, так и подразделения специальных операций. Основные задачи связаны с защитой от кибератак, а также координацией наступательных киберопераций совместно с Национальными киберсилами. CEC возьмёт на себя координацию перехвата коммуникаций противника, радиоэлектронного подавления
Cyber and Electromagnetic Command (CEC) Великобритании возглавит генерал сэр Джим Хокенхалл (General Sir Jim Hockenhull), который одновременно руководит Стратегическим командованием (Strategic Command), под чьей эгидой и создаётся CEC. Новая оперативно-боевая структура призвана интегрировать кибероперации и радиоэлектронную борьбу (РЭБ) в систему общевойскового управления и обеспечения боевых действий
По словам главы Минобороны Джона Хили, анализируя ход боевых действий в Украине, Лондон делает вывод, что доминирование в будущих войнах обеспечат не только техника и численность, но и скорость принятия решений, уровень сопряжённости платформ и темпы технологических инноваций.
Также недавно сообщалось о том, что £1 млрд будет направлено на разработку "Цифровой сети наведения", которая к 2027 году должна ускорить принятие решений на поле боя, интегрируя данные с сенсоров на кораблях, в космосе и других платформах для быстрого обнаружения и нейтрализации угроз.
«Мы дадим вооружённым силам возможность действовать с беспрецедентной скоростью, объединяя корабли, авиацию, бронетехнику и операторов в единую информационную сеть»
— заявил министр.
Ожидается, что стратегический обзор будет опубликован в понедельник, 2 июня 2025 года, и расставит приоритеты в военных расходах на ближайшие годы.
Ключевым элементом инициативы является реформа в области 🎓кадрового обеспечения. Британия уже активно занимается образованием и обучением кибервоинов. Новый ускоренный курс, представленный в феврале, предусматривает укороченный базовый тренинг для будущих спецов – всего 4 недели вместо 10, после чего последуют 3 месяца профильного обучения.
Возглавляющий Стратегическое командование Джим Хокенхалл ещё в прошлом году высказывался следующим образом: "Первая битва следующей войны – битва за таланты, особенно цифровые".
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram и xAI договорились о партнерстве сроком на 1 год с целью распространения Grok среди миллиарда пользователей Telegram и интеграции его в свои приложения. Telegram получит $300 млн наличными и в акционерном капитале от xAI, а также 50% дохода от подписок xAI, проданных через Telegram. Вместе мы победим!— написал Павел Дуров в социальный сети
Маме утверждает, что сделка ещё не подписана.
"Согласен [с Маском]. Принципиально есть договоренность. Дело остаётся за формальностями", — дополнительно прокомментировал Дуров.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Расскажу в общих чертах про новую аудиофичу с Gemini.
В❗️ Google AI Studio появилась возможность бесплатно генерировать голоса на основе текста — "generate-speech". Это как ElevenLabs, но бесплатный.
В чём суть?
— Позволяет создавать диалоги 2 людей (например, мужские и женские голоса). Обязательно нужно распределить ролик Speaker 1 и Speaker 2. Можно и монолог.
— Есть настройка🥵 температуры модели.
— Понимает что такое интонация, можно добавить кашли, чихи и прочее.
— Требует базовых знаний prompt engineering
😠 Из минусов: аудиодипейков станет больше в мессенджерах и социальных сетях.
👍 Хорошая новость: теперь контентмейкерам проще и легче создавать диалоги в виде сценок. Прекрасно подходит для озвучки вопросов спикерам (видеоролики).
🛡 @Russian_OSINT
В
В чём суть?
— Позволяет создавать диалоги 2 людей (например, мужские и женские голоса). Обязательно нужно распределить ролик Speaker 1 и Speaker 2. Можно и монолог.
— Есть настройка
— Понимает что такое интонация, можно добавить кашли, чихи и прочее.
— Требует базовых знаний prompt engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Media is too big
VIEW IN TELEGRAM
через 6 минут генерации простенького случайного сценария и аудио...
🎭 Трагикомедия «Шифровальщик и Наталья».
Участники: Вася (сисадмин), Коля (безопасник). Все в шоке. Маркетолог Наташа кликнула на фишинговую ссылку.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
В мобильных приложениях Gmail для Android и iOS скоро будет отображаться краткое ИИ-саммари всех входящих писем.
Ранее для "резюмирования письма" нужно было нажать кнопку «Summarize this email». Теперь итоговое резюме будет формироваться и вставляться автоматически, если сам Gmail сочтёт письмо подходящим для этого действия. Google не раскрывает критерии оценки писем, но подчёркивает, что якобы такая фича повысит удобство для пользователей. Google на автопилоте с помощью Gemini будет читать всю корреспонденцию в почтовом ящике, а затем решит — надо ли делать "Summarization".
Не исключено, что фичу добавят чуть позже после тестирования.
Google официально заявляет, что не использует персональные данные Gmail для обучения базовых моделей без явного согласия пользователя.
Сам факт появления по умолчанию включённой функции автосводок означает, что все письма прогоняются через ИИ, а это, как минимум, метаинформация (длина, структура, тональность) может логироваться.
— пытаются найти подвох пользователи на платформе Х.
Чтобы отключить автоматические ИИ-сводки в Gmail, необходимо выключить "умные функции" (smart features).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи F6 выкатили новый отчет, в котором затронули проблему утечки персональных данных и документов, содержащих коммерческую тайну, через публичные инструменты – «песочницы».
Безусловно, такие онлайн-песочницы, как VirusTotal, JoeSandbox, Any.Run помогают оценить степень угрозы загружаемых на проверку пользовательских файлов, писем и ссылок.
Однако, у использования этих сервисов есть и обратная сторона: отчеты о проверках становятся публично доступными для всех пользователей, включая злоумышленников, которые могут могут отслеживать загрузку инструментов и корректировать методы, если атака была обнаружена.
Кроме того, загружаемые файлы зачастую содержат персональные данные или служебную информацию, чем могут воспользоваться как атакующие, так и конкуренты.
И, наконец, загруженные в публичные «песочницы» файлы могут содержать конфиденциальные данные, такие как конфигурации, IP-адреса, имена пользователей и другие артефакты, позволяющие идентифицировать организацию-жертву, что несет еще и репутационные риски.
Для исследования эксперты F6 сфокусировали на публичной онлайн-песочнице Any.Run.
Это достаточно популярная интерактивная платформа, которая позволяет просматривать не только публичные отчеты, но и скачивать файлы из отчетов после прохождения регистрации, в отличие от VirusTotal или JoeSandbox, где обычному пользователю этого сделать нельзя.
В процессе анализа файлов, загруженных, согласно телеметрии Any.Run, пользователями за 2024-2025 год с территории России, эксперты выделили 3 основных типа файлов, которые представлять интерес для потенциальных злоумышленников:
- Персональные данные физических лиц. Обнаружены были не только факты распространения данных одного субъекта ПДН, но и целые списки с данными работников различных предприятий, вероятно загруженные на проверку кем-то из ответственных лиц.
Подобная информация может использоваться злоумышленниками для персонализации фишинговых рассылок или реализации популярных мошеннических схем с использованием социнженерии - FakeBoss или Мамонт.
- Коммерческая тайна различных предприятий, а также внутренние регламенты, производственные документы, документы контрагентов и договорная информация.
- Файлы и документы, свидетельствующие об инциденте ИБ внутри организации. Документы, являющиеся приманкой, а также корпоративные документы, с высокой долей вероятности являются настоящими, и не содержат признаков подделки.
Точные объемы утекающей информации исследователи затрудняются назвать, но лидер – это персональные данные физических лиц.
По объему ПДН граждан в разы превышают объем корпоративной информации, оказавшейся в публичном доступе.
Показатель в годом исчислении может варьироваться от сотен до нескольких тысяч уникальных записей.
Так, только в одном документе нашлось почти 1300 записей.
И это при том, что с 30 мая 2025 года вступили в силу ФЗ от 30.11.2024 № 420-ФЗ и от 30.11.2024 № 421-ФЗ, которые ужесточают административную и вводят уголовную ответственность за утечки персональных данных.
Так что подобные инциденты теперь несут для допустивших нарушения риски серьезных штрафов за утечку персональных данных, а в некоторых случаях и уголовное наказание.
Подробный отчет с примерами выявленных утечек - в блоге F6.
Исследователи F6 выкатили новый отчет, в котором затронули проблему утечки персональных данных и документов, содержащих коммерческую тайну, через публичные инструменты – «песочницы».
Безусловно, такие онлайн-песочницы, как VirusTotal, JoeSandbox, Any.Run помогают оценить степень угрозы загружаемых на проверку пользовательских файлов, писем и ссылок.
Однако, у использования этих сервисов есть и обратная сторона: отчеты о проверках становятся публично доступными для всех пользователей, включая злоумышленников, которые могут могут отслеживать загрузку инструментов и корректировать методы, если атака была обнаружена.
Кроме того, загружаемые файлы зачастую содержат персональные данные или служебную информацию, чем могут воспользоваться как атакующие, так и конкуренты.
И, наконец, загруженные в публичные «песочницы» файлы могут содержать конфиденциальные данные, такие как конфигурации, IP-адреса, имена пользователей и другие артефакты, позволяющие идентифицировать организацию-жертву, что несет еще и репутационные риски.
Для исследования эксперты F6 сфокусировали на публичной онлайн-песочнице Any.Run.
Это достаточно популярная интерактивная платформа, которая позволяет просматривать не только публичные отчеты, но и скачивать файлы из отчетов после прохождения регистрации, в отличие от VirusTotal или JoeSandbox, где обычному пользователю этого сделать нельзя.
В процессе анализа файлов, загруженных, согласно телеметрии Any.Run, пользователями за 2024-2025 год с территории России, эксперты выделили 3 основных типа файлов, которые представлять интерес для потенциальных злоумышленников:
- Персональные данные физических лиц. Обнаружены были не только факты распространения данных одного субъекта ПДН, но и целые списки с данными работников различных предприятий, вероятно загруженные на проверку кем-то из ответственных лиц.
Подобная информация может использоваться злоумышленниками для персонализации фишинговых рассылок или реализации популярных мошеннических схем с использованием социнженерии - FakeBoss или Мамонт.
- Коммерческая тайна различных предприятий, а также внутренние регламенты, производственные документы, документы контрагентов и договорная информация.
- Файлы и документы, свидетельствующие об инциденте ИБ внутри организации. Документы, являющиеся приманкой, а также корпоративные документы, с высокой долей вероятности являются настоящими, и не содержат признаков подделки.
Точные объемы утекающей информации исследователи затрудняются назвать, но лидер – это персональные данные физических лиц.
По объему ПДН граждан в разы превышают объем корпоративной информации, оказавшейся в публичном доступе.
Показатель в годом исчислении может варьироваться от сотен до нескольких тысяч уникальных записей.
Так, только в одном документе нашлось почти 1300 записей.
И это при том, что с 30 мая 2025 года вступили в силу ФЗ от 30.11.2024 № 420-ФЗ и от 30.11.2024 № 421-ФЗ, которые ужесточают административную и вводят уголовную ответственность за утечки персональных данных.
Так что подобные инциденты теперь несут для допустивших нарушения риски серьезных штрафов за утечку персональных данных, а в некоторых случаях и уголовное наказание.
Подробный отчет с примерами выявленных утечек - в блоге F6.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
Как пишет ТАСС, в пресс-центре МВД России сообщили, что количество преступлений, связанных с неправомерным доступом к компьютерной информации, в прошлом году увеличилось почти в 3 раза, около 90% из них составляют взломы аккаунтов на "Госуслугах".
"Неправомерный доступ к учетным записям пользователей "Госуслуг" составляет около 90% всех зарегистрированных преступлений, предусмотренных ст. 272 УК РФ (неправомерный доступ к компьютерной информации)"
— сообщили в пресс-центре.
По данным МВД, в 2024 году по сравнению с 2023 годом увеличилось почти в 3 раза количество преступлений, связанных с неправомерным доступом к компьютерной информации - с 36 274 до 104 653, раскрыто 2 167 преступлений данной категории.
Please open Telegram to view this post
VIEW IN TELEGRAM
Илон Маск анонсировал новую систему обмена сообщениями под названием XChat на платформе Х, которая повысит безопасность и функциональность по сравнению с существующими прямыми сообщениями (DMs). Она будет встроена прямо в интерфейс X (web/мобильное приложение), и не потребует установки отдельного приложения.
— пишет Маск.
Согласно предварительной информации, XChat не имеет открытого исходного кода.
Так один из пользователей в ответ на пост Маска в грубой форме написал ему: "If the code is not open-source it's a trust me bro scam".
🛡 @Russian_OSINT
Выпускается совершенно новый XChat с шифрованием, исчезающими сообщениями и возможностью отправки любых файлов. Также аудио/видеозвонки.
Он построен на Rust с шифрованием (в стиле Биткойна), это совершенно новая архитектура.
— пишет Маск.
Согласно предварительной информации, XChat не имеет открытого исходного кода.
Так один из пользователей в ответ на пост Маска в грубой форме написал ему: "If the code is not open-source it's a trust me bro scam".
Please open Telegram to view this post
VIEW IN TELEGRAM
Из утечки внутреннего документа OpenAI под названием «ChatGPT: H1 2025 Strategy», попавшего в материалы антимонопольного процесса против Google, утверждается, что компания хочет превратить ChatGPT в «сверхпомощника» – интеллектуального агента, способного сопровождать пользователя на каждом этапе его повседневной жизни.
В документе подчеркивается, что модели серии 02 и 03 уже достигли достаточного уровня, который позволяет им надежно выполнять сложные агентные задачи.
Видение OpenAI охватывает все сферы жизни человека: с момента, когда человек только проснулся, 🍳позавтракал,👨🏻💻🌳🚶♂️идет на работу или возвращается домой заняться каким-то из своих
По словам Сэма Альтмана, зумеры уже воспринимают ChatGPT как «советника по жизни», так что компания намерена укреплять и дальше свое влияние в этом сегменте, расширяя свои возможности его мере накопления ресурсов (дата-центры).
При этом OpenAI признаёт некоторые уязвимости, связанные с текущей инфраструктуры. Мощностей ЦОДов не хватает для обслуживания растущего трафика. Несмотря на временное лидерство на рынке ИИ-ассистентов, OpenAI опасается агрессивной конкуренции со стороны других «сильных игроков с устоявшимися каналами дистрибуции», среди которых выделяются Apple, Google и запрещенная в РФ Meta.
За задумке топ-менеджмента компании, OpenAI планирует превратить ChatGPT в
Please open Telegram to view this post
VIEW IN TELEGRAM
В июньском бюллетене безопасности Android компания Google официально подтвердила исправление трёх эксплуатируемых уязвимостей нулевого дня в компонентах Qualcomm, которые, как было подтверждено, активно используются в атаках.
Согласно бюллетеню безопасности Qualcomm, активно эксплуатируемые уязвимости, CVE-2025-21479, CVE-2025-21480 и CVE-2025-27038, затрагивают драйверы GPU Adreno.
🔐 CVE‑2025‑21479 — неправильная авторизация в компоненте GPU приводит к повреждению памяти (memory corruption), если злоумышленник отправит специально сформированную последовательность команд. Это может позволить локальному атакующему выполнить произвольный код в контексте драйвера.
🔐 CVE‑2025‑21480 — почти идентична CVE‑2025‑21479. Также связана с некорректной проверкой прав доступа внутри микромодуля GPU, что ведёт к memory corruption при обработке GPU-команд. Возможна эскалация привилегий.
🔐 CVE‑2025‑27038 — уязвимость типа use-after-free при рендеринге графики в драйверах Adreno, которая может активироваться в том числе при работе браузера Chrome.
Обнаружили проблемы
Затронутые чипсеты охватывают широкий спектр продукции Qualcomm, от флагманских SoC Snapdragon 8 Gen 2 и Gen 3 до платформ среднего и бюджетного уровня, таких как Snapdragon 695, 778G и 4 Gen 1/2. Пострадали также носимые устройства, автомобильные модули и компоненты сетевой инфраструктуры, работающие на FastConnect, QCA, QCS и другом оборудовании Qualcomm.
«Android-партнёры были уведомлены об этих уязвимостях как минимум за месяц до публикации. Патчи переданы в AOSP и должны быть включены в сборки с уровнем безопасности 2025‑06‑05. Мы рекомендуем пользователям обновить свои устройства до последней версии Android, если это возможно»
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщается на сайте правительства, c 4 июня 2025 года в России начнётся реализация пилотного проекта по ограничению доступа к фишинговым сайтам и приложениям, которые создаются под видом официальных сайтов госструктур и компаний, а затем используются
🎣 Цель пилота – создать эффективный механизм выявления и оперативной блокировки фальшивых интернет-ресурсов и приложений, которые могут использовать очень похожее на настоящее доменное имя госучреждения, компании или банка.
В числе задач пилотного проекта отработка механизмов взаимодействия различных государственных и негосударственных структур при выявлении и блокировке мошеннических сайтов и приложений, а также подготовка предложений по нормативному закреплению таких механизмов.
Участниками пилотного проекта со стороны государства станут Минцифры,
Завершение пилотного проекта запланировано на 1 марта 2026 года.
Please open Telegram to view this post
VIEW IN TELEGRAM