Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🥰2👏1
Известия
Поймать в нейросети: число взломов ИИ-ассистентов с начала года выросло на 90%
Пользователи теряют конфиденциальную информацию в беседах с ChatGPT и DeepSeek
Взломы через так называемые промпт-инъекции участились, злоумышленники внедряют вредоносные инструкции в запросы, заставляя ИИ нарушать правила безопасности — например, раскрывать системные настройки или выполнять несанкционированные действия, считает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Атаки показывают, как взлом одного компонента может компрометировать миллионы систем, включая ИИ-инфраструктуру. ИИ-шантаж стал новой реальностью, когда тестовые сценарии с Claude 4 доказали, что при угрозе отключения нейросеть может манипулировать данными пользователей.
— Наконец, многие надстройки для ИИ-ассистентов имеют слабую верификацию, что позволяет хакерам красть информацию через сторонние приложения или боты,— дополнил Игорь Бедеров.
Он напомнил, что даже при отключении истории данные удаляются лишь через 30 дней. Случаи, когда пользователи видели чужие переписки из-за ошибок ПО, уже фиксировались многократно.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2👍2🔥1🥰1
Forwarded from T.Hunter
#cve Подводим итоги мая по линии самых интересных CVE. Последний весенний месяц выдался жарким: десяточку по CVSS выбили контроллеры Cisco с захардкоженным веб-токеном и Azure DevOps Server на повышение привилегий до System.
Критическими уязвимостями также отметились MagicINFO 9 Server от Samsung, продукты от Fortinet с нулевым днём под RCE и очередной плагин для WordPress — OttoKit. Отдельный приз уходит ASUS DriverHub — RCE от ASUS прямиком в BIOS материнок компании. Microsoft в прошлом месяце исправила пять активно эксплуатируемых нулевых дней, а в SysAid закрыли уязвимости под RCE и на доступ к локальным файлам, включая InitAccount.cmd. Об этом и других ключевых CVE мая читайте на Хабре!
@tomhunter
Критическими уязвимостями также отметились MagicINFO 9 Server от Samsung, продукты от Fortinet с нулевым днём под RCE и очередной плагин для WordPress — OttoKit. Отдельный приз уходит ASUS DriverHub — RCE от ASUS прямиком в BIOS материнок компании. Microsoft в прошлом месяце исправила пять активно эксплуатируемых нулевых дней, а в SysAid закрыли уязвимости под RCE и на доступ к локальным файлам, включая InitAccount.cmd. Об этом и других ключевых CVE мая читайте на Хабре!
@tomhunter
❤3
Управление директора национальной разведки (ODNI) планирует пересмотреть порядок получения разведывательной информацией из открытых источников (OSINT) разведывательным сообществом США с целью более быстрой и эффективной доставки несекретных разведданных лицам, принимающим решения.
Представитель ODNI подтвердил, что в дополнение к оптимизации сбора данных OSINT, офис также нацелен на устранение неэффективности сбора данных по всем направлениям, включая избыточные контракты на уже имеющиеся данные. Также предпринимаются усилия по повышению своевременности и объективности разведывательных продуктов.
Ключевая цель — расширить доступ к малому бизнесу и стартапам, которые предлагают инновационные и экономически эффективные решения.
Представитель ODNI подтвердил, что в дополнение к оптимизации сбора данных OSINT, офис также нацелен на устранение неэффективности сбора данных по всем направлениям, включая избыточные контракты на уже имеющиеся данные. Также предпринимаются усилия по повышению своевременности и объективности разведывательных продуктов.
❤5👍2🥰1👏1😁1😍1
Идентификатор морской подвижной службы (MMSI) — это уникальный 9-значный номер, присваиваемый судам. Он используется для идентификации судна и связи через Автоматическую идентификационную систему (AIS) , которая передает данные в реальном времени о местоположении судна, скорости, курсе и других эксплуатационных данных. После ввода MMSI (например, 211210170) на MarineTraffic мы можем увидеть основные сведения о судне.
Перейдем на страницу фотографий MarineTraffic. Здесь вы можете просмотреть коллекцию фотографий судна Schleswig-Holstein , отсортированных по дате загрузки. Это может дать вам более детальное представление о судне и помочь в вашем расследовании или исследовании.
Поскольку это военное судно, оно не всегда может отображаться на общедоступных платформах отслеживания из-за ограничений безопасности. Последнее местоположение, сообщенное для Шлезвиг-Гольштейна, было более 2 лет назад. Вы можете нажать на «Просмотр карты в реальном времени», чтобы узнать больше о его текущем местоположении. Однако, если вы ищете более актуальную информацию, давайте посетим MyShipTracking. В разделе Информация мы видим, что последнее известное местоположение судна по состоянию на 6 февраля 2025 года было около 54.44918° / 10.24087° в Балтийском море.
Теперь перейдем к извлечению спутниковых снимков с помощью Google Earth. После ввода координат 53.52062° / 8.12848° в Google Earth вы можете исследовать область в 3D. Судно находится в этой области и было запечатлено на спутниковых снимках. Вы можете удостовериться в идентификации судна сверив его размеры и бортовые номера.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SEA #GEOINT #MILITARY
Перейдем на страницу фотографий MarineTraffic. Здесь вы можете просмотреть коллекцию фотографий судна Schleswig-Holstein , отсортированных по дате загрузки. Это может дать вам более детальное представление о судне и помочь в вашем расследовании или исследовании.
Поскольку это военное судно, оно не всегда может отображаться на общедоступных платформах отслеживания из-за ограничений безопасности. Последнее местоположение, сообщенное для Шлезвиг-Гольштейна, было более 2 лет назад. Вы можете нажать на «Просмотр карты в реальном времени», чтобы узнать больше о его текущем местоположении. Однако, если вы ищете более актуальную информацию, давайте посетим MyShipTracking. В разделе Информация мы видим, что последнее известное местоположение судна по состоянию на 6 февраля 2025 года было около 54.44918° / 10.24087° в Балтийском море.
Теперь перейдем к извлечению спутниковых снимков с помощью Google Earth. После ввода координат 53.52062° / 8.12848° в Google Earth вы можете исследовать область в 3D. Судно находится в этой области и было запечатлено на спутниковых снимках. Вы можете удостовериться в идентификации судна сверив его размеры и бортовые номера.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🔥3👏2
РБК+
Как платформы освобождают ученых от рутины
В чем польза отечественных цифровых платформ для работы с научно-технической информацией и как они могут помочь бизнесу, рассказал генеральный директор компании Inventorus Евгений Елфимов.
Информационный хаос в науке? Как отечественные НТИ-платформы становятся нашим OSINT-оружием 🔍💡
Коллеги, давайте начистоту! Мировой рынок научно-технической информации (НТИ) трещит по швам. Старые монополии (Scopus, WoS) рухнули, а мы тонем в разрозненных данных. Как экспертам по данным и OSINT, нам это знакомо лучше всех! 👨💻👩💻
Из свежего интервью главы Inventorus выжал главное для нашей работы:
80% мировой НТИ – в хаотичных сервисах без структуры. Это неэффективно и убивает инновации. РИНЦ, КиберЛенинка, патентные базы – все живут отдельно. Нет "единого окна". Это как искать иголку в стоге сена без металлоискателя. Наш научный OSINT буксует на старте.
Геополитикаускорила тренд на суверенизацию и децентрализацию НТИ (БРИКС строит свои платформы). Знание – теперь основа технологического суверенитета и безопасности. Доступ к данным = вопрос национальных интересов.
Автоматизация OSINT в промышленных масштабах дает возможность за часы сканировать сотни тысяч журналов, десятки патентных баз (включая CNKI, японские), вылавливая нужное. Автоматическая классификация, семантический/векторный поиск связей, суммаризация, переводы. ИИ-ассистенты (типа Nikola в Inventorus) выделяют тренды и риски, которые человек может упустить.
Что нужно от государства (наш запрос):
Национальный репозиторий НТИ с открытыми стандартами (объединить РИНЦ, КиберЛенинку, патенты). Интеграция с госкорпорациями (Росатом, Ростех) – их терабайты данных бесценны для анализа цепочек поставок, прогнозирования спроса. Популяризация Data Literacy среди ученых! Самый крутой ИИ бесполезен, если им не умеют пользоваться.
Коллеги, давайте начистоту! Мировой рынок научно-технической информации (НТИ) трещит по швам. Старые монополии (Scopus, WoS) рухнули, а мы тонем в разрозненных данных. Как экспертам по данным и OSINT, нам это знакомо лучше всех! 👨💻👩💻
Из свежего интервью главы Inventorus выжал главное для нашей работы:
80% мировой НТИ – в хаотичных сервисах без структуры. Это неэффективно и убивает инновации. РИНЦ, КиберЛенинка, патентные базы – все живут отдельно. Нет "единого окна". Это как искать иголку в стоге сена без металлоискателя. Наш научный OSINT буксует на старте.
Геополитикаускорила тренд на суверенизацию и децентрализацию НТИ (БРИКС строит свои платформы). Знание – теперь основа технологического суверенитета и безопасности. Доступ к данным = вопрос национальных интересов.
Автоматизация OSINT в промышленных масштабах дает возможность за часы сканировать сотни тысяч журналов, десятки патентных баз (включая CNKI, японские), вылавливая нужное. Автоматическая классификация, семантический/векторный поиск связей, суммаризация, переводы. ИИ-ассистенты (типа Nikola в Inventorus) выделяют тренды и риски, которые человек может упустить.
Что нужно от государства (наш запрос):
Национальный репозиторий НТИ с открытыми стандартами (объединить РИНЦ, КиберЛенинку, патенты). Интеграция с госкорпорациями (Росатом, Ростех) – их терабайты данных бесценны для анализа цепочек поставок, прогнозирования спроса. Популяризация Data Literacy среди ученых! Самый крутой ИИ бесполезен, если им не умеют пользоваться.
🤣9💯8💊5🔥2👍1
Forwarded from white2hack 📚
Полное_руководство_по_Даркнету_Dark_Web_Academy_.zip
1.1 GB
Полное руководство по Даркнету, Dark Web Academy, 2025 (перевод на русский язык)
❤9👏6😁2🥰1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍2👏1
Anonymous Poll
6%
70-80 тыс руб
2%
80-90 тыс руб
4%
90-100 тыс руб
10%
100-120 тыс руб
21%
120-150 тыс руб
24%
150-200 тыс руб
46%
Более 200 тыс руб
🔥5😁3👍2👏1
Коллеги, делитесь опытом! Последние пару недель в тестовом контуре обкатываю новый отечественный реверс-прокси MeshGate от ООО «Мадригал». Пишут на Rust – и это сразу чувствуется в производительности. Развернул его на балансировке API-шлюзов для одного из наших веб-сервисов. Итог? Стабильно, быстро, ресурсы жрет экономно даже под хорошей нагрузкой – плюс в карму Rust и разработчикам. MeshGate пока в бета (доступ на https://meshgate.ru), но уже выглядит очень перспективным инструментом в арсенале ИБ-архитектора и DevOps/SRE инженера.
Очень достойная заявка на рынок. Есть нюансы, как и в любой бете, но база – крепкая. Особенно радует фокус на безопасности и производительности благодаря Rust. Рекомендую коллегам из ИБ и смежных областей взглянуть и протестировать. Буду рад обсудить ваши кейсы и впечатления в комментариях!
Очень достойная заявка на рынок. Есть нюансы, как и в любой бете, но база – крепкая. Особенно радует фокус на безопасности и производительности благодаря Rust. Рекомендую коллегам из ИБ и смежных областей взглянуть и протестировать. Буду рад обсудить ваши кейсы и впечатления в комментариях!
🔥9❤5👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Целеполагание и KPI в службе безопасности: от хаоса к системе
© «Директор по безопасности», Июнь 2025: https://sec-company.ru/magazine/archive/dpb2025-06 Часть 1. Теоретические основы целеполагания и оценки достижимости целей при помощи KPI. В последнее время достаточно часто в различных печатных и интернет-изданиях…
🤔3🔥2🥰1😁1🤣1
К успехам! МВД России сообщило, что в 2024 году количество преступлений, связанных со взломом компьютерной информации, увеличилось в три раза — с 36,2 тыс. до 104,6 тыс. Из них раскрыто 2,1 тыс. преступлений (2,07%). 90% таких преступлений касались взлома аккаунтов на портале «Госуслуги» через фишинг или покупку неиспользуемых SIM-карт.
Статистика подтверждает критически низкую раскрываемость взломов компьютерной информации в России (2%), особенно на фоне роста таких преступлений (+195% за 2022–2024 гг.). В других странах данные менее систематизированы, но тенденции схожи: глобальная раскрываемость не превышает 5–15% из-за технологических и юрисдикционных барьеров.
Статистика подтверждает критически низкую раскрываемость взломов компьютерной информации в России (2%), особенно на фоне роста таких преступлений (+195% за 2022–2024 гг.). В других странах данные менее систематизированы, но тенденции схожи: глобальная раскрываемость не превышает 5–15% из-за технологических и юрисдикционных барьеров.
😁8🗿5❤4🥰4👏3👍2⚡1🔥1
Группы Advanced Persistent Threat (APT) — это злоумышленники, которые используют кибератаки для получения несанкционированного доступа к сети, часто с целью оставаться незамеченными в течение длительного периода времени. Эти группы часто спонсируются государством или связаны с организованными преступными группировками и используют эти связи и ресурсы для проникновения в сети и выхода из них. Но! Почему они так называются?
На самом деле, присвоение названия APT-группе преследует несколько важных целей. В их таксономии наименований Microsoft погодное явление представляет одну из перечисленных категорий (государтвенные хакеры, финансово мотивированные, частный сектор, операции влияния, группы в разработке). CrowdStrike использует только 3 категории (государственные хакеры, финансово мотивированные, хактивисты) для группировки групп APT. Unit 42 классифицируют APT-группы, которые они отслеживают, по 5 категориям (Киберпреступность (общая), взлом деловой электронной почты, программы-вымогатели, хактивизм, государтвенные хакеры). Свои классификации есть у Trend Micro, MITRE, Mandiant и других организаций.
На самом деле, присвоение названия APT-группе преследует несколько важных целей. В их таксономии наименований Microsoft погодное явление представляет одну из перечисленных категорий (государтвенные хакеры, финансово мотивированные, частный сектор, операции влияния, группы в разработке). CrowdStrike использует только 3 категории (государственные хакеры, финансово мотивированные, хактивисты) для группировки групп APT. Unit 42 классифицируют APT-группы, которые они отслеживают, по 5 категориям (Киберпреступность (общая), взлом деловой электронной почты, программы-вымогатели, хактивизм, государтвенные хакеры). Свои классификации есть у Trend Micro, MITRE, Mandiant и других организаций.
👍4❤2🔥1👏1
Генеративные модели и нейросети активно приходят в сферу расследований и кибербезопасности, но на переднем крае по-прежнему остается человек. Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров рассказал IT-World, почему ИИ не решит проблему кадров, как меняется технология фишинга, зачем даркнет нужно читать на сленге и что на самом деле стоит за лозунгами о «полностью автоматизированных расследованиях» - https://www.it-world.ru/security/m2jrbjzgt74ccwwscwcokgo0cocgcow.html
Тем не менее даже публичные модели показывают интересные результаты в части расследований, когда они снабжены качественной информацией и четким промтом (описанием задачи). Еще в конце 2023 года я, при помощи ИИ, демонстрировал наши наработки в области сбора данных об администраторах Telegram-каналов, о физических и юридических лицах. Это прекрасный ассистент в тех случаях, когда вы не хотите копаться в огромном числе данных.
В настоящий момент ИИ-детективы представляют собой лишь следующий этап в развитии информационно-аналитических систем. Они способны обрабатывать большие массивы информации, использовать нечеткую логику, распознавать лица и предметы, определять сходства, строить сетевые графы расследования и немного предсказывать риски. Проблем, как всегда, две. И нет. Одна из них не ремонтирует вечно вторую. Для обеспечения эффективного ИИ-расследователя нужны точные данные, а также новые типы данных, которые еще не собираются. Ну и обучение. Модель должна понимать, о чем ее просят. Кто ее будет учить? На основании каких практик? Понятно одно: с текущим уровнем преступности, «учителей» для подобной ИИ будет трудно сыскать.
Тем не менее даже публичные модели показывают интересные результаты в части расследований, когда они снабжены качественной информацией и четким промтом (описанием задачи). Еще в конце 2023 года я, при помощи ИИ, демонстрировал наши наработки в области сбора данных об администраторах Telegram-каналов, о физических и юридических лицах. Это прекрасный ассистент в тех случаях, когда вы не хотите копаться в огромном числе данных.
👍5❤3🔥1💯1