russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

🤖XBOW: 👩‍💻 GPT 5.5 обеспечивает скачкообразное улучшение в обнаружении уязвимостей, подобное Mythos

XBOW пишут, их команда исследователей безопасности протестировала раннюю версию ИИ-модели GPT-5.5 от OpenAI в реальных сценариях тестирования на проникновение (пентестах).

🎩 Как она проявила себя в наших возможностях наступательной безопасности?

GPT-5.5 обеспечила мощный качественный скачок в кибербезопасности, сопоставимый с достижениями закрытой ИИ-модели Mythos от Anthropic.

Тестирование проводилось не на абстрактных задачах, а в комплексной рабочей среде, где ИИ-модели самостоятельно выявляли уязвимости, авторизовались в системах и формировали итоговые отчеты.

Результаты бенчмаркинга показали радикальное улучшение: доля пропущенных уязвимостей снизилась с 40% (у GPT-5) до рекордных 10%. Впечатляет и то, что GPT-5.5 при тестировании методом «черного ящика» (без исходного кода) превзошла прошлую версию, у которой был полный доступ к коду. А наличие кода (метод «белого ящика») увеличило отрыв настолько, что ↔️ старые системы измерения эффективности XBOW потеряли свою актуальность — модель оказалась способна не только быстрее находить угрозы, но и проникать гораздо глубже.

GPT-5.5 продемонстрировала высокую практичность и "здравый смысл" при навигации в интерфейсах. Она тратит в 2 раза меньше попыток на успешный вход в систему и, что особенно важно, быстрее распознает тупиковые пути (например, неверные пароли). В целом модель себя показала себя с лучшей стороны.

⚔️Конкуренция между OpenAI и Антропиков за внимание ИБ-специалистов обостряется.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇹Правительство Италии экстрадировало в США якобы хакера и гражданина 🇨🇳Китая

В Италии одобрили экстрадицию гражданина Китая, разыскиваемого американскими властями по обвинению в хакерстве, включающему кражу медицинских исследований по COVID-19. Обвиняемый Сюй Цзэвэй был арестован в Милане 3 июля 2025 по запросу властей США.

Источник Reuters отказался сообщить, когда Сюй был вывезен из Италии, отметив лишь то, что он уже находится в США.

Минюст США обвиняет его в участии в китайской кибершпионской кампании HAFNIUM, ныне отслеживаемой Microsoft как 👺 Silk Typhoon.

👆Представитель Министерства иностранных дел Китая в понедельник заявил, что Китай выступает против того, чтобы США «фабриковали обвинения посредством политических манипуляций», и призвал Италию «уважать факты и закон, немедленно исправить свою ошибку», а также избежать «превращения [Италии] в соучастника деяний США».

⚖️Адвокат Сюя заявил, что его клиент не является хакером и ему ошибочно приписали этот статус. Клиент стал жертвой ошибки при установлении личности.
--------------------------

Обновление: 34-летний гражданин Китайской Народной Республики Сюй Цзэвэй (徐泽伟) был экстрадирован в Соединенные Штаты в эти выходные и сегодня предстал перед Федеральным окружным судом США в Хьюстоне (штат Техас). Сюй обвиняется вместе с 44-летним Чжан Юем (张宇), который также является гражданином КНР.

Обвинительный акт является лишь утверждением. Все обвиняемые считаются невиновными до тех пор, пока их вина не будет доказана в суде вне всяких разумных сомнений.

— cообщает DOJ.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸🇨🇳Белый дом заявил о масштабной дистилляции американских ИИ-моделей иностранными структурами, преимущественно базирующимися в Китае

Белый дом в лице помощника президента по науке и технологиям Майкла Крациоса заявляет о наличии доказательств того, что иностранные структуры, преимущественно базирующиеся в Китае, проводят масштабные кампании по краже американского ИИ.

Как говорится в опубликованном меморандуме, иностранные структуры используют десятки тысяч прокси-аккаунтов и методы обхода защиты (джейлбрейк) для 👺 массового извлечения конфиденциальной информации путем дистилляции в промышленных масштабах.

В результате они создают удешевленные копии ИИ-продуктов, из которых намеренно 🪓удаляются критически важные протоколы безопасности и механизмы обеспечения идеологической нейтральности, при этом штаты тратят сотни миллиардов долларов на инновации.

В качестве ответных мер Администрация Трампа утвердила план, который предусматривает обмен информацией с американскими ИИ-компаниями. Кооперация поможет частному сектору улучшить общую координацию для совместного противодействия таким атакам. В планах разработка передовых методов и надежной защиты от промышленной дистилляции.

👆В США рассмотрят меры по привлечению иностранных акторов к 👮ответственности.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻🎖🇺🇸 Пентагон пытается обеспечить безопасность ИИ на пути к автономной войне с противниками

Как пишет RF*, по мере того как Пентагон внедряет искусственный интеллект в военную машину, высшее военное руководство сталкивается с менее заметной, но не менее важной проблемой:

🤖Как обеспечить безопасность и контроль ПО, которое вскоре может начать помогать в принятии решений на 🛫поле боя?

По мнению председателя Объединенного комитета начальников штабов генерала Дэна Кейна, использование автономного оружия больше не является отдаленной перспективой.

Военные опасаются уязвимостей, манипуляций, «отравления» данных и непредсказуемого поведения ИИ в ситуациях, где ошибка может стоить жизней. Кейн подчеркивает необходимость радикального изменения системы закупок и контрактов, чтобы защитить ИИ-модели от манипуляций и уязвимостей в цепочках поставок.

Конфликт с компанией Anthropic, которая ограничила доступ к своей технологии из-за этических соображений и рисков кибербезопасности, наглядно демонстрирует разрыв между приоритетами военных и частного сектора. Ситуация, дошедшая до судебных разбирательств и вмешательства Белого дома, а также упоминание ИИ в контексте удара по иранской школе, подчеркивают растущую тревогу законодателей по поводу прозрачности алгоритмов.

👆🤔 На прошлой неделе президент США Дональд Трамп заявил, что компания Anthropic «исправляется» в глазах его администрации, открывая для ИИ-компании возможность добиться исключения из черного списка Пентагона.

🈁Компания оспаривает утверждение о том, что она представляет угрозу, и в марте подала в суд на Министерство войны из-за этого решения. Согласно новым судебным документам, компания Anthropic заявляет, что у нее нет возможности контролировать или отключать свои ИИ-модели после того, как они будут развернуты Пентагоном.

⚖️ Генпрокуратура признала нежелательной организацию Recorded Future*.

@Russian_OSINT

Читать полностью…

Russian OSINT

6️⃣ Первый след (апрель 2017 года): артефакты Fast16 былb обнаружен в апреле 2017 года после утечки данных. Хакерская группировка Shadow Brokers опубликовала в открытом доступе секретные инструменты 🇺🇸АНБ США. Документ содержал упоминание драйвера fast16 и прямое указание для американских операторов игнорировать этот компонент. В инструкции была написана фраза «*** Здесь не на что смотреть, продолжайте работу ***». Подобный маркер подтверждает принадлежность вредоносного кода к союзным правительственным структурам.

7️⃣ Обнаружение кода: Аналитики компании обнаружили в архивах безобидный на первый взгляд файл svcmgmt.exe. Неизвестный пользователь загрузил этот образец на платформу VirusTotal около 10 лет назад. Долгое время файл не привлекал внимания ИБ-специалистов. Анализ показал скрытое наличие внутри этого носителя скомпилированного вредоносного драйвера из 2005 года.

8️⃣ Годы невидимости: На протяжении десятилетия Fast16 успешно обходила проверки антивирусных систем и оставалась невидимой. Платформа VirusTotal до сих пор демонстрирует почти нулевой уровень обнаружения этого кода. Лишь один поисковый механизм классифицирует файл как подозрительный с крайне низкой степенью уверенности. Разработанный фреймворк оказался на голову выше обычных шпионских руткитов своего времени.

9️⃣ Начало 2026 года: Исследователи SentinelLabs проводят глубокий реверс-инжиниринг кода и выясняют истинную цель программы. Исследователи обнаружили наличие 101 правила для динамической модификации кода прямо в оперативной памяти компьютера. Данные алгоритмы были целенаправленно написаны для точечного искажения критически важных чисел и расчетов в симуляторах физических процессов.

🔟 Публикация отчета:
SentinelLabs публикует полное исследование 23 апреля 2026 года.

Авторы отчета выражают обоснованную тревогу по поводу успешного сокрытия программы на протяжении нескольких десятилетий. Подобный прецедент вынуждает полностью пересмотреть историческое понимание эволюции киберсаботажа. Экспертный анализ подтверждает факт полноценного развертывания сложнейших государственных киберопераций против физических целей еще в середине двухтысячных годов. Результаты компьютерного моделирования на десятках стратегических объектов могли подвергаться тайным искажениям на протяжении долгих лет.

Сколько сейчас таких объектов заражено по всему миру? — только одному Богу известно.

@Russian_OSINT

Читать полностью…

Russian OSINT

🙂Из хороших новостей: больше мемов, больше юмора.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи JFrog и Socket передают, что bitwarden/cli?activeTab=versions">интерфейс командной строки Bitwarden был взломан в рамках недавно обнаруженной и продолжающейся кампании Checkmarx, связанной с атакой на цепочку поставок.

Затронутая версия пакета - bitwarden/cli/overview/2026.4.0">@bitwarden/cli@2026.4.0, а вредоносный код был реализован в файле bw1.js, который входит в состав пакета.

Атака была совершена с использованием скомпрометированного GitHub Action в конвейере CI/CD Bitwarden, что соответствует схеме, наблюдаемой в других затронутых репозиториях в рамках этой кампании.

В свою очередь, в JFrog отметили, что вредоносная версия пакета «крадет токены GitHub/npm, файлы .ssh, .env, историю командной оболочки, GitHub Actions и облачные секреты, а затем передает эти данные в частные домены и в виде коммитов GitHub.

Вредоносная версия больше недоступна для загрузки с npm, но Socket заявляет, что взлом произошел по тому же пути, что и в случае с GitHub Actions, выявленном в ходе кампании Checkmarx.

Злоумышленники используют украденные токены GitHub для внедрения нового рабочего процесса GitHub Actions, который перехватывает секреты, доступные для запуска рабочего процесса.

Затем использует полученные учетные данные npm для распространения вредоносных версий пакета, позволяющих пользователям считывать вредоносное ПО.

По мнению исследователя Аднана Хана, злоумышленник использовал вредоносный алгоритм для публикации вредоносного интерфейса командной строки Bitwarden, что можно считать первым случаем компрометации пакета, использующего функцию доверенной публикации NPM.

Предполагается, что за последней атакой на Checkmarx стоит TeamPCP.

OX Security в своем отчете по атаке сообщает, что обнаружила в пакете строку Shai-Hulud: The Third Coming, что позволяет наводит на мысль о том, что это, вероятно, следующий этап одноименной кампании атак на цепочки поставок, о которой стало известно в прошлом году.

Последний инцидент с Shai-Hulud - лишь последний в длинной цепочке угроз, направленных на разработчиков по всему миру.

Пользовательские данные публично попадают на GitHub, часто оставаясь незамеченными, поскольку инструменты безопасности обычно не помечают данные, отправляемые туда.

Это значительно повышает риск: любой, кто ищет информацию на GitHub, потенциально может найти и получить доступ к этим учетным данным. В этот момент конфиденциальные данные перестают находиться в руках одного злоумышленника - они становятся общим достоянием.

Bitwarden подтвердила инцидент и локализовала вредоносный пакет, который был кратковременно распространен через канал доставки npm для @bitwarden/cli@2026.4.0 в период с 17:57 до 19:30 (восточное время) 22 апреля 2026 года в связи с более масштабным инцидентом в цепочке поставок Checkmarx.

В ходе расследования не было обнаружено доказательств доступа к данным хранилища конечных пользователей или угрозы их неприкосновенности, а также компрометации производственных данных или производственных систем.

После обнаружения проблемы доступ к системе был аннулирован, вредоносный npm-релиз был признан устаревшим, и немедленно были начаты мероприятия по устранению проблемы.

Как заявляют в Bitwarden, проблема затронула механизм распространения CLI через npm в течение этого ограниченного периода времени, а не целостность легитимного кода CLI Bitwarden или хранящихся данных хранилища. Пользователи, которые не загрузили пакет из npm в указанный период, не пострадали.

Bitwarden завершила проверку внутренних сред, путей выпуска и связанных систем, и на данный момент не выявлено дополнительных затронутых продуктов или сред. В связи с этим инцидентом будет назначена CVE для Bitwarden CLI версии 2026.4.0. Так что будем следить.

Читать полностью…

Russian OSINT

🌐 Основные факты и цифры из статьи Сундара Пичаи о конференции Cloud Next ‘26:

1️⃣ Более 16 миллиардов токенов в минуту обрабатывают собственные ИИ-модели Google через API (в прошлом квартале этот показатель составлял 10 миллиардов).

2️⃣ Более 50% всех инвестиций Google в вычислительные мощности для машинного обучения в 2026 году направлено на развитие облачного бизнеса (Google Cloud).

3️⃣ На 40% выросло количество платных ежемесячно активных пользователей системы Gemini Enterprise в первом квартале.

4️⃣ Gemini Enterprise Agent Platform — анонсирована новая платформа-центр управления для создания, масштабирования и оптимизации ИИ-агентов.

5️⃣ AI-APP (AI Application Protection Platform) — запущена новая платформа кибербезопасности совместно с компанией Wiz для автономной защиты среды от написания кода до облака и среды выполнения (runtime).

6️⃣ 9600 TPU и 2 петабайта памяти может содержать один суперпод новых процессоров TPU 8t (8-е поколение, оптимизированное для обучения моделей), что делает их в 3 раза мощнее предыдущего поколения Ironwood.

7️⃣ 1152 TPU объединяются в одном поде новых процессоров TPU 8i (оптимизированы для инференса), которые получили в 3 раза больше памяти SRAM для работы миллионов ИИ-агентов с низкой задержкой.

8️⃣ ❗️75% всего нового программного кода внутри Google теперь генерируется с помощью ИИ и одобряется инженерами (по сравнению с 50% прошлой осенью).

9️⃣ Более чем ❗️на 90% сократилось время реагирования на киберугрозы благодаря ИИ-агентам, которые автоматически обрабатывают десятки тысяч отчетов о безопасности ежемесячно.

🔟 На 70% ускорилась подготовка маркетинговых материалов и на 20% выросла конверсия благодаря использованию генеративного ИИ при запуске Gemini для Chrome.

@Russian_OSINT

Читать полностью…

Russian OSINT

📖Apple исправила уязвимость, с помощью которой полиция извлекала удаленные сообщения из чатов 📲 Signal на iPhone

Компания Apple выпустила критическое обновление безопасности (iOS 26.4.2), устраняющее уязвимость, которая позволяла правоохранительным органам получать доступ к удалённым сообщениям на iPhone и iPad. Проблема заключалась в том, что содержимое уведомлений кэшировалось в системной базе данных на срок до одного месяца, оставаясь там даже после того, как сами сообщения были удалены или автоматически исчезли в таких приложениях, как Signal или WhatsApp.

Об этой лазейке стало известно после того, как издание 404 Media сообщило о случаях успешного извлечения ФБР переписки Signal с помощью инструментов криминалистического анализа. Президент Signal Мередит Уиттакер публично призвала Apple исправить ошибку, подчеркнув, что уведомления об удаленных сообщениях не должны сохраняться в базах данных ОС.

В официальном уведомлении компания Apple (CVE-2026-28950) подтвердила, что проблема была связана с некорректным ведением системных журналов в службах уведомлений, и устранила её путем улучшения механизмов редактирования данных.

*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана 🏴‍☠️экстремистской.

@Russian_OSINT

Читать полностью…

Russian OSINT

Альфа-Банк собирает хакеров на соревнования — среди лучших спецов разыгрывают 3 100 000 рублей. В этот раз участвовать могут и школьники — победителям этого трека банк оплатит поездку на научную конференцию.

Такие турниры — хорошая строчка в резюме: участие поможет при трудоустройстве. Соревноваться можно из любой точки мира, нужно только зарегистрироваться до 25 апреля.

Регистрация

Читать полностью…

Russian OSINT

🇺🇸 Американская 👮ICE использует шпионское ПО 🇮🇱Graphite для борьбы с наркотрафиком

Брюс Шнайер со ссылкой на NPR акцентирует внимание на том, что Иммиграционная и таможенная полиция США (ICE) активно использует израильское шпионское ПО Graphite. Исполняющий обязанности директора ICE Тодд Лайонс подтвердил эту информацию.

Шпионское ПО используется для борьбы с торговцами 💊 фентанилом и 🤿иностранными террористическими организациями, которые используют зашифрованные мессенджеры. ПО позволяет получать доступ к зашифрованным сообщениям на телефоне без необходимости кликать по ссылкам («zero-click»).

Ранее сообщалось, что администрация Трампа возобновила действие контракта стоимостью $2 миллиона, заключенного с израильской фирмой Paragon Solutions.

@Russian_OSINT

Читать полностью…

Russian OSINT

💸 В Москве пенсионеры за месяц отдали мошенникам рекордную сумму в 298 млн рублей

Как сообщает Прокуратура Москвы, столичный пенсионер и его сожительница, находясь под влиянием мошенников, лишились более 298 млн рублей.

Все началось с сообщения в одном из мессенджеров, где 76-летнему мужчине предлагалось перейти по ссылке «по вопросам электроснабжения», что он и сделал. Сразу после этого ему начали поступать звонки о взломе личного кабинета на «госуслугах» с номером телефона якобы для связи с компетентными органами.

Не давая мужчине опомниться, ему звонили уже лжесотрудники Росфинмониторинга и лжеправоохранители, которые сумели убедить его в необходимости срочно снять все имеющиеся сбережения с его счетов и счетов сожительницы, а затем передать их для размещения на «безопасном счете».

В течение месяца аферисты контролировали мужчину, который, следуя их инструкциям, снимал со счетов в различных банках деньги, покупал золотые монеты и слитки, а затем передавал приезжавшим курьерам, которые называли кодовые слова, получая взамен якобы банковские документы о приеме денег и ценностей.

Общий ущерб, причиненный потерпевшим, превысил 298 млн рублей. Причастные к совершению преступления лица устанавливаются.

⚖️ Прокуратура Москвы напоминает!

Никогда не переходите по сомнительным ссылкам, не устанавливайте никаких программ или приложений на свой мобильный телефон по просьбе звонящих, кем бы они не представлялись. Если вам позвонил неизвестный и попросил снять деньги и передать их курьеру - не верьте, так действуют мошенники. Положите трубку.


@Russian_OSINT

Читать полностью…

Russian OSINT

📲 Павел Дуров в Telegram пожаловался, что на адрес его квартиры в России, где он жил 20 лет назад, пришла повестка на имя "подозреваемого П. В. Дурова".

Должно быть, они подозревают меня в защите статей 29 и 23 Конституции России, которые гарантируют свободу слова и право на тайну переписки.

Горжусь тем, что виновен! 😏

— пишет основатель Telegram.
--------------------------

🤔 Указание процессуального статуса «подозреваемый» в графе «Кому» выглядит весьма странно. Остается неясным, является ли это шуткой.

@Russian_OSINT

Читать полностью…

Russian OSINT

На Reddit появился потрясающий пост, который вызвал культурный шок среди местных представителей IT-флоры и фауны.

💻Сотрудник неназванной компании делится удивительной историей:

Я до сих пор не могу осознать, что только что произошло. Мы несколько недель впахивали, чтобы объединить данные об уязвимостях из 12 разных инструментов безопасности в один дашборд. Tenable, Qualys, Snyk, Wiz, что угодно — всё это сливалось в одну настроенную нами платформу. API подтягивали сканы, оценки рисков, всё было нормализовано в единые панели, чтобы руководство перестало орать из-за «зоопарка» инструментов.

В пятницу наконец-то удалось запустить рабочую демо-версию. Подтянул все фиды, построил объединенные запросы, даже добавил крутые графики приоритизации рисков. Был на радостях, поэтому на выходных создал репозиторий, чтобы поделиться с командой, но забыл инициализировать его как 🔐приватный. Запушил на свой рабочий аккаунт GitHub, который по умолчанию 🔓публичный, потому что я использую его для побочных скриптов. Сообщение коммита было буквально следующее: «объединенное представление уязвимостей с живыми продовыми фидами, зацените, команда».

😅 В понедельник утром Slack просто разрывается. Внешний сканер уязвимостей подхватывает наш репозиторий, индексирует его, и теперь весь наш список ↔️👺высоких, средних и критических уязвимостей (high, med, crit) из продакшн-среды спарсен и выдается в публичном поиске. Имена клиентов, теги активов, оценки CVSS для непропатченных штук на 500 серверах. Активы одного из наших крупнейших клиентов прямо там с тегами «немедленный эксплойт» [immediate exploit].

💔Сердце остановилось, когда я увидел, что это висит в трендах в какой-то ленте Threat Intelligence.

Бросился удалять репозиторий, но кэш
🔎🌐 Google и некоторые скраперы уже его отзеркалили.

Тимлид в бешенстве,
😱 CISO (директор по ИБ) подключает юристов, клиентам уже обрывают телефоны. Всё утро потратил на то, чтобы отозвать учетные данные API, ротировать токены, отключить фиды. Дашборд теперь погашен, но ущерб уже нанесен. Как я пропустил переключатель публичного доступа [Private|Public]? 🧠Мозг просто расплавился после 50-часовой рабочей недели.

Всё еще восстанавливаю потоки данных, стараясь снова не сломать продовые сканирования. Кто-нибудь проходил через подобную утечку? Насколько масштабными обычно бывают последствия? Клиенты сбегут? Нужен совет по поводу раскрытия информации об инциденте или зачистки всего этого, пока оно не попало в новости. Пожалуйста, скажите, что у кого-то есть история похуже или решение проблемы.


🤦‍♂️ Не без сарказма шутят в социальных сетях:
«Сорри, но тут уже ничего не поможет. Просто пожелаю тебе удачи, чувак!»

«Если кто-то думает, что у него серьёзные проблемы с ИБ на работе, то он🍿крупно ошибается»

— комментируют пользователи в 🦆.
--------------------------
👆Не хватает мема: «Жаль, конечно, этого добряка»

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Anthropic тайно устанавливает🕵️шпионское ПО при установке Claude Desktop?

Исследователь Александр Ханфф обнаружил, что приложение Claude Desktop для macOS от компании Anthropic тайно и без согласия пользователей устанавливает незадокументированный мост Native Messaging.В ходе отладки он нашел в папке своего браузера 🌐Brave конфигурационный файл (com.anthropic.claude_browser_extension.json), который заранее дает разрешение трем конкретным расширениям 🧊 Chrome запускать исполняемый файл (chrome-native-host) вне защищенной «песочницы» браузера на уровне привилегий пользователя. Утверждается, что скрытая установка бэкдора происходит в момент установки десктопного приложения, даже если пользователь никогда не устанавливал сами браузерные расширения Claude.

При установке и запуске Claude Desktop (macOS) приложение автоматически (без какого-либо уведомления, галочки или запроса согласия) создаёт в папках браузеров файл: ~/Library/Application Support/[Browser]/NativeMessagingHosts/com.anthropic.claude_browser_extension.json

— возмущается исследователь.

Приложение целенаправленно и массово внедряет этот манифест в системные пути семи различных браузеров на базе Chromium (Chrome, Edge, Brave, Arc, Chromium, Vivaldi, Opera), причем создает нужные папки даже для тех браузеров, которые вообще не установлены на компьютере. Журналы (логи) самого Claude Desktop подтверждают эти действия.

🧹🧹Простое удаление файла пользователем не решает проблему: при каждом новом запуске Claude Desktop автоматически восстанавливает и перезаписывает эти манифесты, что является классическим «темным паттерном» (dark pattern).

В случае активации хотя бы одним из указанных расширений этот мост предоставляет Anthropic пугающе широкие возможности по контролю над браузером. Согласно собственной документации компании, функционал включает использование текущих авторизованных сессий пользователя (без необходимости повторного входа на сайты), чтение отрендеренного DOM-дерева и автоматическое заполнение форм. На практике это означает, что мост способен считывать в виде простого текста пароли в момент их ввода, номера кредитных карт и расшифрованные личные сообщения прямо с экрана, обходя защиту HTTPS и сводя на нет изоляцию между различными пользовательскими профилями.

По мнению исследователя, наличие такого «спящего» бэкдора создает критические угрозы безопасности компьютера, значительно расширяя поверхность атаки. Если хотя бы одно из трех разрешенных расширений будет скомпрометировано (например, через атаку на цепочку поставок, взлом аккаунта разработчика или вредоносное обновление), злоумышленники получат прямой доступ к выполнению кода вне песочницы браузера на устройстве жертвы. Ситуация усугубляется тем, что по собственным данным Anthropic расширение Claude для Chrome уязвимо к атакам типа «инъекция промпта» (с вероятностью успеха до 23,6%), что дает потенциальный вектор атаки от вредоносного веб-сайта прямо к операционной системе.

🥷 Автор статьи классифицирует этот скрытый механизм чуть ли не как spyware.

🤖Другие эксперты считают, что в данном случае Anthropic не пытается тайно следить за пользователями. Проблема возникала не из-за злого умысла, а из-за вопиющей инженерной небрежности и наплевательского отношения к приватности (UX поставили выше безопасности).

⚖️Ханфф утверждает, что подобные действия нарушают статью 5(3) Директивы ЕС о конфиденциальности электронных коммуникаций (ePrivacy Directive), которая требует получения явного согласия пользователя перед сохранением информации на его устройстве, за исключением случаев, когда это строго необходимо для предоставления услуги. Исследователь пока не подал официальную жалобу в регулирующие органы, но заявляет, что планирует сделать это, если Anthropic не примет должные меры.

👆Anthropic пока никак не отреагировали.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Cyera сообщают, что все версии OpenSSH, выпущенные за последние 15 лет, подвержены уязвимости, приводящей к получению полного доступа к корневой оболочке, а атаки невозможно обнаружить с помощью анализа логов.

Уязвимость отслеживается как CVE-2026-35414 (CVSS 8.1) и описывается как некорректная обработка параметра authorized_keys principals в определенных сценариях, связанных с центрами сертификации (CA), использующими символы запятой.

По данным Cyera, из-за этой ошибки запятая в имени основного сертификата SSH приводит к обходу контроля доступа OpenSSH, позволяя пользователям аутентифицироваться как root на уязвимом сервере, при условии наличия у них действительного сертификата от доверенного центра сертификации.

Уязвимость заключается в ошибке повторного использования кода, из-за которой простая запятая в основном сертификате была случайно интерпретирована парсером как разделитель списка, в результате чего учетная запись с низкими привилегиями превратилась в корневые учетные данные.

Сервер считает аутентификацию легитимной, а это значит, что данная атака не регистрирует сбой аутентификации в журналах, что делает обнаружение на основе журналов крайне ненадежным.

Как поясняет Cyera, CVE-2026-35414 затрагивает список субъектов, который включает имена пользователей, под которыми владелец сертификата может проходить аутентификацию, и субъекты authorized_keys, содержащие ключи, используемые серверами для подтверждения доверия к сертификатам.

Проблема заключается в том, что функция, обрабатывающая согласование списков шифров и ключей для обмена, сравнивает разделенные запятыми списки шифров во время обмена ключами, разделяет их по запятой и включает аутентификацию, если хотя бы один из фрагментов совпадает со значением субъекта.

Так что если сертификат содержит имя principaldeploy, root, OpenSSH разделяет запятую и предоставляет полный доступ с правами root.

Вторая функция, которая также проверяет авторизацию, рассматривает тот же субъект как единую строку и запрещает доступ. Однако, если строка совпадает, последующие параметры приводят к тому, что проверка субъекта полностью пропускается.

По данным Cyera, успешная эксплуатация уязвимости может предоставить злоумышленнику корневой доступ ко всем серверам организации, если на них запущен уязвимый протокол.

CVE-2026-35414 была устранена в начале апреля в версии OpenSSH 10.3, в связи с чем рекомендуется провести аудит сред и как можно скорее обновиться до исправленной версии.

Читать полностью…

Russian OSINT

🇨🇳Китайские власти предписали Meta* отменить сделку по приобретению ИИ-компании Manus за $2 млрд

Кучно на этой неделе по новостям из Китая.

Власти Китая наложили вето на покупку продвинутого ИИ-стартапа Manus американской компанией Meta*. Примечательно, что Meta уже начала интеграцию программного обеспечения от Manus. В прошлом году компания перенесла свою штаб-квартиру в Сингапур.Об этом ранее посты были тут и тут.

Компания Meta купила за $2 млрд стартап Manus, который разрабатывает продвинутые ИИ-агенты. Китай официально потребовал «откатить» эту сделку назад. Несмотря на то что Manus переехала в Сингапур, она была основана в Китае. Пекин считает эти технологии своим достоянием и не хочет, чтобы они переходили в руки США.

В марте Китай запретил двум сооснователям Manus выезжать из страны, пока шла проверка сделки. Проблема в том, что Meta уже начала встраивать программное обеспечение Manus в свои системы.

Практически это может означать несколько вариантов:

1️⃣ Meta может выделить Manus в отдельную структуру и продать её новому покупателю.
2️⃣ Сделку попытаются «откатить назад», продав актив обратно прежним инвесторам.
3️⃣ Компании придется найти новых спонсоров (инвесторов).

Китай показывает, что будет блокировать сделки, если считает их угрозой технологическому суверенитету. Для рынка Китая это прямой сигнал.
--------------------------

Обновление: По данным WSJ, Meta готовится к вынужденной отмене сделки по приобретению Manus после запрета со стороны Китая. Пекин установил для обеих компаний предварительный срок в несколько недель для расторжения сделки и полного возврата китайских активов Manus в их первоначальное состояние, утверждают источники. Это включает в себя изъятие любых ранее переданных Meta данных или технологий. Кроме того, по словам собеседников, Пекин рассматривал возможность наложения штрафов на Manus и Meta, если сделку не удастся аннулировать в полном объеме.

Инвесторы, владеющие долями в китайских ИИ-компаниях, отметили, что опубликованное в понедельник распоряжение Пекина служит предупреждением для любого стартапа, желающего последовать примеру Manus.

*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана 🏴‍☠️экстремистской.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇳 В Китае появился собственный 💻аналог ИИ-модели Mythos для поиска 🎩0-day уязвимостей

Центр исследований проблем безопасности при Швейцарской высшей технической школе Цюриха (ETH Zurich’s Center for Security Studies) опубликовал новое исследование, в котором говорится, что ИИ-агент для поиска уязвимостей, созданный ведущей китайской компанией в сфере кибербезопасности 360, уже приблизился по масштабу своих возможностей к уровню Claude Mythos от компании Anthropic.

🤖ИИ-агент для поиска уязвимостей компании 360 в общей сложности обнаружил более 1000 уязвимостей, из которых более 50 признаны уязвимостями высокого уровня риска. Они затрагивают ядро Windows, компоненты Microsoft Office, OpenClaw и различное оборудование IoT, а также другое ПО критически важной инфраструктуры.

Новая ИИ-модель от Anthropic вызвала опасения по поводу кибербезопасности от Вашингтона до Уолл-стрит. Автор отчета и старший научный сотрудник ETH Zurich, отметил, что 360 позиционирует себя как прямого конкурента модели Mythos от Anthropic.

[По данным Fox News, если говорить о Mythos, то новая ИИ-модель выявила более 😆 2000 ранее неизвестных уязвимостей нулевого дня всего за семь недель работы]


По оценкам отраслевых аналитиков, с переходом поиска уязвимостей в эпоху интеллектуальных агентов конкуренция в сфере кибербезопасности смещается от «противостояния экспертов» к «противостоянию интеллектуальных агентов», и Китай уже вошел в мировую элиту (первый эшелон) в этой области.

«Тот, кто овладеет технологией автоматизированного обнаружения уязвимостей, получит преимущество в сфере кибератак и киберзащиты»

— Чжоу Хунъи, председатель совета директоров и генеральный директор 360 Digital Security Group (2018 год).

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Google планирует инвестировать в 🈁 Anthropic до $40 млрд

Google планирует вложить в Anthropic $10 млрд (при ее текущей оценке в $350 млрд) и ещё до $30 млрд, если компания достигнет определенных показателей эффективности.

В этом месяце компания Anthropic получила обязательства по новому финансированию на сумму до $65 млрд, стремясь не отставать от OpenAI в преддверии возможного первичного публичного размещения акций (IPO).

Ранее в этом месяце Anthropic углубила партнерство с Google и Broadcom, добавив несколько гигаватт мощностей их процессоров TPU, а также укрепила связи с Amazon. Компания привлекает новый капитал в условиях, когда ее рост сдерживается огромными потребностями в вычислительных мощностях, необходимых для поддержания ИИ-модели Claude Code.

@Russian_OSINT

Читать полностью…

Russian OSINT

🦠 Малварь "Fast16" могла быть нацелена на ⚠️ ядерную программу Ирана ещё до появления Stuxnet

Исследователи SentinelOne пишут про новую малварь 🦠 Fast16, которая является вредоносной программой суперкласса для киберсаботажа. Она была создана в 2005 году предположительно спецслужбами США или их 🇮🇱союзниками.

🐛 Fast16 распространяется по сети по принципу самокопирующегося червя. Вредоносный код внедряет системный драйвер fast16.sys. Он искажает 🗣математические вычисления в программах физического моделирования. Подобные манипуляции вызывают незаметные инженерам дефекты при возведении реального оборудования.

1️⃣ Начало 2000-х: 🇮🇷Иран якобы активно развивал свой секретный ядерный проект AMAD. Иранские специалисты использовали западное программное обеспечение для высокоточного физического моделирования. Применение пакета LS-DYNA позволяло инженерам рассчитывать свойства взрывчатых веществ и параметры ядерных боеголовок.

2️⃣ Разработка кибероружия (до 2005 года): Спецслужбы (предположительно США или их союзников) разрабатывают сложнейшую архитектуру для скрытого киберсаботажа. Наличие в коде старых артефактов UNIX (RCS/SCCS) указывает на то, что это была высокопрофессиональная 🎩APTшка уровня Equation, а не работа обычных хакеров.

3️⃣ Создание и внедрение Fast16 (2005 год): Завершена компиляция ключевых компонентов вируса (включая драйвер fast16.sys и носитель svcmgmt.exe). Fast16 становится первым в истории сетевым «червем» на базе движка Lua, предназначенным для точечного саботажа, опередив появление Stuxnet как минимум на 5 лет.

4️⃣ Уникальный механизм саботажа (2005): Fast16 кардинально отличалась от обычных вирусов для шпионажа. Вредоносный код очень глубоко внедрялся на уровень системного ядра операционной системы. Там он незаметно изменял инструкции сопроцессора для вычислений с плавающей запятой в инженерных комплексах LS-DYNA, PKPM и MOHID. Математические ошибки приводили к необратимому 🚤искажению результатов исследований. Подобные манипуляции создавали угрозу потенциального 😷разрушения реальных физических объектов без ведома ученых.

5️⃣ Смена тактики на более агрессивную (2007 год): 🇺🇸США и 🇮🇱Израиль развертывают Stuxnet (операция «Олимпийские игры») для физического уничтожения иранских центрифуг. Fast16, вероятно, был более ранним и скрытным предшественником этой операции, нацеленным на срыв ядерной программы еще на этапе расчетов.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 OpenAI выпустила GPT Image 2.0 внутри ChatGPT для генерации суперреалистичных изображений.

Качество картинок заметно улучшилось.

☹️Фейков станет ещё больше( Документы, чеки, фейковые кадры боевых действий, фейки на сайтах знакомств, подделка чатов в мессенджерах, генерация реалистичных изображений для наполнения фишинговых сайтов и многое другое....

🕵️Больше своим глазам не верим, листая ленту хайповых новостей.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 OpenAI закладывает основу для IPO с предварительной оценкой компании до $1 триллиона

Как пишет Reuters, ссылаясь на свои источники, OpenAI рассматривает возможность подачи заявки регуляторам рынка ценных бумаг уже во второй половине 2026 года. После IPO компания может быть оценена в сумму до $1 трлн. Это может стать одним из крупнейших IPO в истории.

По словам источников, финансовый директор Сара Фрайар сообщила некоторым партнерам, что компания нацелена на выход на биржу в 2027 году. Однако некоторые консультанты прогнозируют, что это может произойти даже раньше — примерно в конце 2026 года.


По словам представителя OpenAI, компания не делает проведение IPO своим главным фокусом, поэтому конкретных дат пока нет. Для компании сейчас приоритетом является создание🤖AGI.

👆 На текущий момент OpenAI стремится агрессивно конкурировать с 🈁Anthropic, фокусируясь на корпоративном сегменте с упором на кодинг и кибербезопасность.

Учитывая недовольство антропиками среди кодеров и💻 безопасников — падение качества и глубины ответов [наглядно тут и здесь], а также историю с Native Messaging, компания Cэма Альтмана вновь может набрать популярность.

За последний месяц некоторые из вас сообщили, что качество Claude Code ухудшилось. Мы провели расследование и опубликовали пост-мортем по трем выявленным проблемам.

Все они исправлены в версии v2.1.116+ и мы сбросили лимиты использования для всех подписчиков.

— написали вчера ClaudeDevs.

OpenAI представила новую версию своей ИИ-модели GPT-5.5 с возможностью глубоких рассуждений в режиме Thinking. Ключевая идея выпуска состоит не в косметическом обновлении, а в усилении модели для сложной профессиональной работы: программирования, исследований, анализа данных, подготовки документов и работы с инструментами. Если заглянуть в конфигурации, то режим Thinking по дефолту уже имеет модель 5.5, а Instant остался на старой версии — 5.3.

В тестах указаны 84,9% на GDPval, 78,7% на OSWorld-Verified, 98,0% на Tau2-bench Telecom, 60,0% на FinanceAgent, 88,5% на внутренних задачах инвестиционно-банковского моделирования и 54,1% на OfficeQA Pro. В области 💻кибербезопасности главным нововведением GPT-5.5 стал значительный рост способностей системы к поиску и патчингу уязвимостей (результативность достигла 88,1% на внутренних испытаниях🖥Capture-the-Flag и 81,8% в бенчмарке CyberGym), из-за чего профильный потенциал данной ИИ-модели классифицирован как «высокий».

Для доступа через API OpenAI указывает для GPT-5.5 контекстное окно в 1 млн токенов.

👆Британский AI Security Institute протестировал GPT-5.5 на предмет киберпотенциала новой ИИ-модели:

«Мы (AISecurityInst) протестировали GPT-5.5 на предмет её кибервозможностей и систем безопасности. Это самая эффективная ИИ-модель из всех, что мы тестировали на наших узкоспециализированных киберзадачах, и она успешно прошла один из наших киберполигонов в одной попытке из десяти [имеется ввиду, что GPT-5.5 полностью прошла весь сценарий атаки (32 шага)]». За 6 часов экспертного 🎩 редтиминга (тестирования «red teaming») мы обнаружили универсальный джейлбрейк (способ полного обхода ограничений)».

пишут исследователи.

Проблемы у Claude создают для OpenAI благоприятный момент для переманивания кодеров, но пока нет явного выигрыша в конкуренции с Anthropic. Кто будет фаворитом западной🎩ИБ-индустрии — покажет время.
---------

Отдельно стоит упомянуть: сегодня выпустили ❗️ DeepSeek-V4. Флагманская DeepSeek-V4-Pro (1,6 трлн параметров, из них 49 млрд активных при генерации токена) и более легкая DeepSeek-V4-Flash (284 млрд параметров, 13 млрд активных). Утверждается, что в режиме максимальных рассуждений модель DeepSeek-V4-Pro-Max обходит все open-source аналоги и вплотную приближается к топовым ИИ-моделям (GPT-5.4, Gemini-3.1-Pro, Claude Opus 4.6).

🇨🇳 DeepSeek-V4 адаптирована под Huawei Ascend, а Huawei отдельно заявила, что ее суперузел на чипах Ascend 950 будет полностью поддерживать версии DeepSeek-V4. Китай показывает, что топовые ИИ-модели можно запускать не только на оборудовании Nvidia, но и на собственной китайской аппаратной базе.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇷Иран допустил наличие бэкдоров в западном сетевом оборудовании во время ✈️ атаки на Исфахан

Пишут
, что в момент атаки на Исфахан зафиксирован массовый и скоординированный выход из строя сетевого оборудования ведущих западных брендов, включая Cisco, Juniper, Fortinet и устройства на базе MikroTik. По одной из версий, устройства отключились или ушли в цикличную перезагрузку в момент начала атаки.

Утверждается, что имеются признаки заранее спланированной 💻диверсии с внедрением вредоносного ПО на аппаратном уровне или в прошивку устройств. Эксперты рассматривают сценарии использования скрытых «бэкдоров» и атаку на цепочку поставок, при которой вредоносный код внедряется еще на этапе производства.

В подобных случаях даже полная переустановка ОС оказывается бесполезной.

@Russian_OSINT

Читать полностью…

Russian OSINT

✒️ В Meta* будут фиксировать движения мыши и нажатия клавиш сотрудников, чтобы обучать свои 🤖ИИ-модели

Цукерберг одобрил решение установить ПО для отслеживания действий своих сотрудников в США, чтобы фиксировать их движения мыши, клики и нажатия клавиш с целью обучения своих моделей искусственного интеллекта.

👁 Инструмент Model Capability Initiative (MCI) будет работать в рабочих приложениях и на веб-сайтах, а также периодически делать снимки контента на экранах сотрудников.

Данная инициатива является частью масштабной реструктуризации компании с упором на искусственный интеллект, которая сопровождается планами по увольнению 10% сотрудников по всему миру.

Руководство Meta утверждает, что собранная информация не будет использоваться для оценки эффективности работы персонала, а послужит исключительно для реализации концепции будущего, в котором ИИ-агенты будут выполнять основную работу, а люди — лишь контролировать, направлять и помогать им совершенствоваться.

Журналисты отмечают иронию происходящего: сотрудники Meta теперь сами являются подопытными крысами кроликами, над которыми проводят эксперименты с использованием 😹агрессивной слежки, на которой построена бизнес-модель компании. В перспективе работников компании оптимизируют и заменят их работу ИИ-агентами.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🧊 Уязвимость IndexedDB позволяет связывать личности в Firefox и Tor

Старший инженер по исследованиям в области безопасности Дай Нгуен и штатный инженер-исследователь Мартин Баяник недавно обнаружили уязвимость, связанную с конфиденциальностью, затрагивающую все браузеры на базе Firefox и позволяющую веб-сайтам получать уникальный, так называемый детерминированный и стабильный 👍идентификатор браузера. С помощью API indexedDB.databases() веб-сайты могут получить уникальный «цифровой отпечаток», который связывает действия пользователя на разных ресурсах в течение времени работы одного процесса браузера. В луковом браузере идентификатор сохраняется даже после использования функции 👨🏻‍💻«Новая личность», которая должна полностью обнулять историю и сессии для предотвращения отслеживания.

Техническая причина проблемы заключается в том, что в приватном режиме Firefox сопоставляет имена баз данных с UUID через глобальную хеш-таблицу, общую для всех сайтов. Порядок, в котором API возвращает список этих баз, зависит от внутренней структуры таблицы и остается неизменным, пока процесс браузера не будет полностью перезапущен. Таким образом, кажущийся нейтральным порядок выдачи данных превращается в детерминированный инструмент идентификации, обладающий высокой емкостью — 16 имен баз данных дают около 44 бит энтропии, чего более чем достаточно для точного отслеживания конкретного экземпляра браузера.

Мы ответственно сообщили об этой проблеме компаниям Mozilla и Tor Project. Mozilla оперативно выпустила исправление в Firefox 150 и ESR 140.10.0; патч отслеживается в баг-трекере Mozilla под номером 2024220. Основная причина уязвимости унаследована Tor Browser через реализацию IndexedDB в движке Gecko, поэтому проблема актуальна для обоих продуктов и для всех браузеров на базе Firefox.

— сообщают исследователи.

Разработчики устранили проблему в Firefox 150, внедрив принудительную канонизацию (сортировку) результатов API перед их возвратом, лишив сайты возможности извлекать идентифицирующую информацию из порядка данных.

🛡 Пользователям рекомендуется обновить свои браузеры.

@Russian_OSINT

Читать полностью…

Russian OSINT

👻📲 За клевету в домовых чатах может грозить штраф до 💸 5 миллионов рублей

Как пишут РИА Новости, штраф до 5 миллионов рублей может грозить за клевету, связанную с обвинением в совершении тяжкого преступления, а также штраф до 1 миллиона рублей - за публичную клевету в интернете, об этом рассказал член комитета Госдумы по строительству и ЖКХ Александр Якубовский.

"Оскорбления в домовых чатах могут повлечь реальную ответственность. Если такой чат используется для обсуждения общедомовых вопросов и в нем состоит значительное количество участников, сообщения в нем признаются публичными. Распространение заведомо ложных сведений, порочащих честь, достоинство или деловую репутацию, образует состав клеветы и подпадает под статью 128.1 УК РФ. В зависимости от квалификации деяния возможны штрафы: до 1 миллиона рублей - за публичную клевету с использованием сети "Интернет", до 5 миллионов рублей - при клевете, связанной с обвинением лица в совершении тяжкого или особо тяжкого преступления"

— пояснил Якубовский.

Ранее парламентарий напомнил, что в России с 1 сентября 2026 управляющие компании, ТСЖ и жилищные кооперативы обязаны обеспечить возможность официального взаимодействия с жителями через национальный мессенджер Max.

Управляющим компаниям и ТСЖ может грозить штраф до 300 тысяч рублей за отсутствие домового чата в национальном мессенджере Max или неразмещение информации на платформе.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 Бывший высокопоставленный сотрудник ФБР предлагает приравнять 🥷хакеров-вымогателей к террористам

Занимавшая должность заместителя помощника директора в Киберподразделении ФБР с 2022 по 2025 год Синтия Кайзер, а ныне являющаяся старшим вице-президентом Центра исследований программ-вымогателей Halcyon, призвала чиновников изучить возможность выдвижения против хакеров обвинений в убийстве в случаях, когда атаки программ-вымогателей на медицинские учреждения приводят к документально подтвержденным смертям пациентов.

❗️Хакеры-вымогатели часто выбирают в качестве мишеней больницы. Вероятность того, что жертвы заплатят выкуп — повышается. Ransomware-атаки уже приводили к реальным человеческим жертвам.

«Когда банда вымогателей шифрует системы больницы и требует оплату под угрозой продолжения блокировки систем — зная, что пациентов перенаправляют в другие клиники, что проведение диализа откладывается, что графики операций отменяются, — я считаю, существуют серьезные юридические основания полагать, что подобное поведение подпадает под эти определения [терроризма]»

— говорится в письменных показаниях Кайзер, которые были переданы изданию Nextgov/FCW в преддверии слушаний.

Ярлык терроризма может дать правительству доступ к более широкому набору инструментов по сравнению с традиционными судебными преследованиями за киберпреступления, включая возможность замораживать активы, ограничивать финансовые транзакции и выдвигать обвинения против тех, кто оказывает материальную поддержку лицам, признанным террористами, даже если они действуют за границей.

🎩🇺🇸 Разведывательные службы США могут усилить сбор разведданных в отношении хакеров-вымогателей и их сетей, а страны могут столкнуться со «значительными дипломатическими последствиями» за укрывательство лиц, причастных к таким кибератакам.

👆Кайзер подчеркивает, что текущих методов борьбы с киберпреступностью недостаточно, и государству пора перейти от полумер к максимально суровому наказанию виновных.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮 У CISA нет доступа к ИИ-модели Mythos от Anthropic

Axios пишет, что Агентство по кибербезопасности и защите инфраструктуры (CISA) не имеет доступа к новой мощной модели Mythos Preview, несмотря на то что некоторые другие правительственные учреждения уже используют её. Ведомство пока вынуждено оставаться сторонним наблюдателем.

Ранее сообщалось, что 🇺🇸 АНБ США начали использовать ИИ-модель 🈁Mythos.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Anthropic расследует 🤠 несанкционированный доступ к новой ИИ-модели Mythos

Как сообщают FT, компания компания Anthropic проводит расследование, чтобы выяснить, получила ли группа пользователей несанкционированный доступ к ее модели Claude Mythos,

Первыми, еще до публикации FT, об этом инциденте сообщило агентство Bloomberg.

«Мы расследуем сообщение, в котором утверждается о несанкционированном доступе к Claude Mythos Preview через одну из сред наших сторонних поставщиков»

— сообщил представитель Anthropic изданию TechCrunch.

💻Эксперты по безопасности предупреждают, что в чужих руках хакеры смогут использовать уязвимости быстрее, чем организации успеют их исправить.

👹 Другие эксперты выражают скепсис:

Я видел материал Bloomberg, в котором утверждается, что к модели Mythos получили доступ «неавторизованные пользователи» из некоего закрытого форума или группы.

Это вообще становится «серьёзной новостью» только в том случае, если изначально принять на веру нагнетающую риторику и тот сомнительный текст о Mythos, который опубликовала Anthropic. Там половина — маркетинговый шум, другая половина — чрезмерно раздутая интерпретация. Уже показано, что сопоставимых результатов можно добиться с моделями, к которым доступ открыт. Разница не в некой «магической» новой системе, а в методике работы: в том, как вы выстраиваете цепочку действий, формулируете запросы, задаёте рамки задачи, направляете модель в нужную сторону и сколько вычислительных ресурсов и токенов готовы потратить.
....

Кроме того, мы уже наблюдали, что происходит с текущими моделями Anthropic, когда компания перераспределяет вычислительные ресурсы или оптимизирует инфраструктуру. Версии Opus 4.6 и 4.7 работают нестабильно. Наиболее пригодной к практическому использованию оставалась версия 4.5 в декабре, январе и феврале — это был наиболее качественный период. Сейчас же ресурсы тратятся на бессмысленные циклы ошибок чаще, чем раньше. Модели ограничивают, перенастраивают, меняется поведение Claude Code — и в какой-то момент повседневное качество заметно снизилось.
....
Если вложить порядка $20 000 в специализированный процесс поиска, можно находить подобные дефекты в проектах, где отсутствует сильная экономическая мотивация в виде развитых программ вознаграждений. Но представлять это как доказательство существования «сверххакерской» модели — явное преувеличение.

Метрики и сравнительные тесты могут серьёзно искажать картину, и сейчас это происходит регулярно. Формальные оценки показывают, что версии Opus 4.6 и 4.7 выдающиеся, однако практический опыт пользователей свидетельствует об обратном: по сравнению с версией 4.5 несколько месяцев назад они заметно деградировали.

— негодует ИБ-эксперт Флориан Рот.

🤔 Не знаю, как у других, но есть ощущение, что Opus действительно понерфили.

Вот тут нашёл интересное. Исследователь проанализировал логи своих сессий и пришёл к выводу, что с февраля-марта 2026 года ИИ-модель критически потеряла способность к глубокому анализу. ИИ-модель перестала изучать контекст перед внесением изменений, начала выбирать наиболее «ленивые» пути решения, часто ошибаться и требовать постоянного контроля со стороны человека. Автор связывает регресс ИИшки с внедрением скрытого режима размышлений, предполагая, что компания Anthropic урезала лимиты на внутренний анализ алгоритма в целях экономии вычислительных ресурсов.

💠В ходе анализа было изучено 6 852 лога сессий, 17 871 блок размышлений ИИ-модели и 234 760 вызовов инструментов.
💠Оценочная медиана длины «размышлений» (по сигнатурам логов) упала на 73%.
💠Частота логических противоречий выросла более чем в 3 раза.
💠Резко возросло количество логических циклов и попыток избежать сложной работы. Выбор самых примитивных решений стал нормой — частота использования слова «simplest» выросла на 642%.
и многое другое...

@Russian_OSINT

Читать полностью…

Russian OSINT

SOC не справляется с ростом инцидентов? Positive Technologies меняет правила игры

🚨 Встречайте MaxPatrol 360 единый центр управления расследованиями и операционной работой SOC.

👉 23 апреля в 14:00 обсудим проблемы классического SOC, оценим степень готовности организаций к переходу к новой эре центров управления киберинцидентами.

Что умеет MaxPatrol 360?
🔴объединяет десятки СЗИ в единое окно управления, обеспечивая контроль всех процессов;
🔴обеспечивает полный цикл работы с инцидентами— от анализа событий до реагирования и отчетности;
🔴позволяет масштабировать SOC без потери эффективности.

🔥 Вместо десятков инструментов — единый MaxPatrol 360.
Успей зарегистрироваться

Читать полностью…
Subscribe to a channel