russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

❗️Профессиональная социальная сеть LinkedIn, принадлежащая корпорации Microsoft, организовала🕵️❗️масштабную и незаконную слежку за 1,2 млрд пользователей

В рамках исследования под кодовым названием BrowserGate, проведённого европейской правозащитной организацией Fairlinked — Allianz für digitale Fairness e.V., утверждается, что без какого-либо согласия или упоминания в политике конфиденциальности платформа LinkedIn внедряет в браузеры 🦠вредоносный 💉JavaScript-код, который при каждом посещении сайта сканирует устройства на наличие установленных расширений 🧊Chrome.

Внедренные скрипты загружают базу из более чем 🖥6000 идентификаторов Chrome-расширений и методом перебора (брутфорса) скрытно определяют их наличие в системе. При этом код намеренно обходит защитные механизмы разработчиков расширений.

Если в 2017 году система проверяла всего 38 расширений, то к весне 2026 года их число достигло 6 222, а под слежку попала совокупная аудитория около 405 миллионов человек.

Специфика LinkedIn превращает этот несанкционированный сбор данных в беспрецедентную разведывательную операцию, поскольку 1,2 миллиарда пользователей сети указывают в профилях свои реальные имена, должности и места работы. Анализируя установленные плагины, платформа осуществляет деанонимизацию информации специальной категории: она узнает о религиозных убеждениях людей (например, через исламские фильтры контента), их политических взглядах, инвалидности и намерениях сменить работу (сканируется 509 расширений для соискателей с 1,4 млн пользователей).

Доказательная база по делу, получившему название BrowserGate, полностью поддается независимой проверке и включает исходный код скрипта, криптографически заверенные логи от 19 февраля 2026 года и видеозаписи процесса сканирования. Более того, факт использования «механизмов обнаружения расширений» был подтвержден под присягой старшим менеджером LinkedIn Милиндой Лаккам в ходе судебного разбирательства в 🇩🇪Германии. Скрытая передача этих чувствительных данных на серверы компании в 🇺🇸 США прямо нарушает сразу несколько строгих норм законодательства 🇪🇺ЕС, включая статьи 9, 13 и 14 регламента GDPR, что уже привело к возбуждению юридических процедур против платформы.

🤔Анализ материалов исследования BrowserGate показывает, что с коммерческой точки зрения Microsoft получает в режиме реального времени постоянно обновляемую карту технологических стеков миллионов компаний — сеть знает, кто использует софт прямых конкурентов (Salesforce, Apollo), кто планирует увольняться, кто переманил какие кадры и какие стартапы нужно задавить для сохранения монополии.

Скрипт позволяет анализировать рабочие устройства чиновников, дипломатов и военных по всему миру. Он также фиксирует используемые ими антивирусы и VPN, обнажая уязвимости государственных IT-инфраструктур. Через специфические браузерные расширения система составляет точный идеологический и психологический профиль госслужащих, в том числе для их потенциальной вербовки. С учетом американского закона о негласном наблюдении (FISA Section 702), массивы данных становятся стратегическим активом для АНБ и других спецслужб, превращая социальную сеть в идеальный разведывательный аппарат глобального охвата.

😘https://browsergate.eu/what-is-browsergate
😘https://browsergate.eu/the-evidence-pack (пруфы с видео)

🕵️Просмотр профиля на LinkedIn без аккаунта:
https://www.outx.ai/all-tools/linkedin-profile-viewer

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи F6 отметили новую тактику финансово мотивированных злоумышленников, атакующих российские компании.

В частности, Hive0117 в ходе целевых атак в феврале-марте 2026 года заражала компьютеры бухгалтеров с использованием вредоносных писем, получала доступ к системам ДБО и выводила деньги на счета дропов, в том числе под видом перечисления зарплаты.

Злоумышленники реализовали рассылки в адрес более 3000 российских компаний из разных отраслей. Причем в марте частота и масштаб рассылок группы заметно возросли.

В указанный период F6 удалось задетектить несколько масштабных волн с рассылокми вредоносных писем, которые специалисты связали с киберпреступной группой Hive0117.

Hive0117 представляет собой финансово мотивированную группировку, действующую с конца 2021 года. Она примечательна использованием бесфайлового вредоносного ПО DarkWatchman.

Нацелена на финансовые отделы организаций из различных отраслей. Помимо России, среди целей были замечены пользователи из Литвы, Эстонии, Беларуси и Казахстана.

В новой кампании вредоносные письма отправлялись, предположительно, с скомпрометированных почтовых ящиков, один из которых принадлежит московскому разработчику сайтов и мобильных приложений.

Во всех случаях в письмах с темами «Акт сверки», «Счёт на оплату» и «Уведомление об окончании срока бесплатного хранения» злоумышленники доставляли вредоносное ПО DarkWatchman.

Это троян удаленного доступа, который используется Hive0117 для скрытого удаленного доступа к зараженному компьютеру, на котором RAT способен выполнять различные команды: загрузку других вредоносных ПО, шпионаж и дальнейшее распространение по сети.

Доставляется, преимущественно, через фишинговые письма с запароленными архивами.

Анализ содержимого писем показал, что целевой аудиторией злоумышленников стали специалисты финансовых департаментов.

Вредоносный файл скрывался в RAR-архивах под видом счетов на оплату, актов сверок, накладных. Пароли к этим архивам были указаны в тексте письма.

При открытии архива пользователь запускал скрытый внутри файл, который приводил к установке трояна. После этого злоумышленники могли получить доступ к системам ДБО, через которые бухгалтеры совершают платёжные операции.

Как отмечают в F6, особенность выявленных атак на бухгалтеров образца 2026 года – в новой тактике, которую злоумышленники применяют для кражи денег со счетов компаний.

Продвинутые антифрод-решения, которые банки используют для защиты клиентов – физических лиц позволяют за считанные доли секунды проанализировать каждую платёжную операцию по множеству параметров и показателей, позволяя заблокировать подозрительные переводы.

Для вывода денег со счетов организаций хакеры применили новую уловку. Используя удалённый доступ к системам дистанционного банковского обслуживания через взломанные компьютеры бухгалтеров, они оформляли платежи для зачисления на банковские счета по реестру.

Формально это выглядело как перечисление зарплаты, однако в реестре были указаны банковские счета дропов.

Если такие платёжные операции обходили антифрод-системы, злоумышленники получали возможность вывести со счетов компаний значительные суммы.

По данным F6, средняя сумма ущерба для компаний в результате успешных атак злоумышленников составила около 3 млн руб., максимальная сумма похищенного превысила 14 млн руб.

Технический анализ - в отдельном отчете.

Читать полностью…

Russian OSINT

👺Привлечение профессиональных переговорщиков с 🔒ransomware-группировками набирает обороты

Как пишет FT, глобальный всплеск кибератак привел к появлению новой категории экспертов по безопасности — профессиональных переговорщиков из таких компаний, как Palo Alto Networks, Sophos, Quorum Cyber и Digital Mint. Их работа заключается в выигрыше времени, сборе разведданных для установления личностей хакеров и помощи руководству в принятии обоснованных решений.

О масштабах угрозы свидетельствуют взломы британских ритейлеров Marks and Spencer и Harrods, а также автопроизводителя Jaguar Land Rover, убытки которого превысили 260 млн фунтов стерлингов.

Переговоры ведутся через 🕸даркнет или зашифрованные платформы вроде TOX. Общение с хакерами может длиться до трех недель, при этом стандартный размер выкупа составляет около 1–2 % от годовой выручки компании. Тактика переговорщиков заключается в замедлении темпа переписки и маскировке под рядовых сотрудников.

🎩Сами преступники часто оказываются подростками или молодыми людьми в возрасте чуть старше двадцати лет.

Согласно отчету Sophos, доля компаний, идущих на сделку с хакерами, снизилась с 56 % в 2024 году до менее чем 50 % в 2025 году. Бизнес все чаще считает такие затраты экономически нецелесообразными, так как выплата не гарантирует, что преступники выполнят свои обязательства и вернут доступ к данным.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺В Тюмени запустили первый детский онлайн-журнал о 💻кибербезопасности

Первый детский онлайн-журнал о кибербезопасности издали в Тюмени по нацпроекту «Экономика данных и цифровая трансформация государства». Каждый выпуск будет посвящен отдельной теме, сообщили в Департаменте информатизации Тюменской области.

«Мы объединили усилия, чтобы вы всегда были в курсе главных правил безопасности в интернете и знали, как противостоять угрозам. В каждом выпуске мы делимся самым важным: свежей статистикой, полезными лайфхаками и неочевидными фактами о защите от мошенников. Рассчитываем, что онлайн-журнал станет для жителей Тюменской области удобным путеводителем по миру кибербезопасности»

— рассказал заместитель губернатора Тюменской области, директор регионального департамента информатизации Станислав Логинов.

Первый выпуск посвятили дропперству — схеме, в которую мошенники все чаще вовлекают подростков. В журнале разобрали, что делать родителям, если ребенок уже оказался втянут в преступную схему, как педагогам распознать угрозу на раннем этапе и какое наказание предусмотрено законом за участие в таком обмане.

✒️Журнал доступен на 👍 портале детской кибербезопасности.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇦🇿В Баку начался суд над россиянами по делу о киберпреступлениях и контрабанде

В Баку начался суд над задержанными в Баку гражданами России — Сергеем Сафроновым, Антоном Драчёвым, Дмитрием Безуглым, Дмитрием Фёдоровым, Александром Вайсеровым, Валерием Дуловым, Алексеем Васильченко и Ильёй Безуглым. Адвокаты обвиняемых подали ходатайства о замене меры пресечения на домашний арест. Ходатайства не были удовлетворены. Следующее судебное заседание назначено на 10 апреля.

Отметим, что Сергей Сафронов, Антон Драчёв, Дмитрий Безуглый, Дмитрий Фёдоров, Александр Вайсеров, Валерий Дулов, Алексей Васильченко и Илья Безуглый были задержаны в результате операции Министерства внутренних дел, проведённой по фактам транзита наркотиков из Ирана, их оборота и кибермошенничества.
— пишет Caliber.

Россияне были задержаны в 2025 в результате операции МВД Азербайджана, проведенной по фактам транзита наркотиков из Ирана, их оборота и кибермошенничества. С того времени они находятся под арестом.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️Разбор атаки от мейнтейнера Axios Джейсона Саймана

⚙️Хакеры применили сложную многоступенчатую 🧠социальную инженерию:

1️⃣ Злоумышленники выдали себя за представителей реально существующей компании, скопировав личности ее основателей.
2️⃣ Мейнтейнера пригласили в правдоподобно оформленное рабочее пространство Slack с активными обсуждениями, фейковыми профилями сотрудников и разработчиков открытого ПО.
3️⃣ Затем была организована видеоконференция в Microsoft Teams. Хакеры отправили мейнтейнеру ссылку на встречу, которая открывалась непосредственно в браузере, а не в официальном десктопном приложении Teams. Сайт был идеальным клоном. Злоумышленники использовали реальные SDK (инструменты разработчика) для видеосвязи и скопировали CSS-стили Microsoft Teams. Визуально разработчик был абсолютно уверен, что находится в официальном веб-клиенте платформы.
4️⃣ Во время видеоконференции в интерфейсе появилось фальшивое всплывающее окно с уведомлением о том, что в системе устарел некий компонент. Предположив, что данная проблема связана с работоспособностью самой платформы Teams, и поддавшись на уговоры злоумышленников, которые активно инструктировали его в чате, мейнтейнер установил предложенный вредоносный элемент.
5️⃣ Установленный файл оказался вредоносной программой, которая дала хакерам полный контроль над компьютером жертвы, включая доступ к локальным ключам публикации npm. Наличие двухфакторной аутентификации (2FA) не помогло, так как 🥷злоумышленники действовали прямо со скомпрометированной "тачки" разработчика.

🤔В комментариях к обсуждению эксперты по кибербезопасности подчеркивают, что масштаб проблемы выходит далеко за рамки единичного инцидента. Подобные тщательно спланированные целевые атаки, маскирующиеся под приглашения на подкасты или фальшивые собеседования, становятся «новой нормой» для хакерских группировок. Во время таких видеозвонков у жертвы искусственно появляются проблемы со звуком. Пользовательский интерфейс предлагает устранить неисправность, а злоумышленники по ту сторону экрана активно инструктируют разработчика, уверяя его в абсолютной нормальности происходящего. Согласие на это фиктивное обновление запускает скрытую загрузку вредоносного ПО и приводит к полной компрометации системы.

Хакеры не просто пишут письмо от чужого имени. Они полностью копируют личности реальных основателей существующих компаний. Создается правдоподобное рабочее пространство в Slack, брендированное в соответствии с корпоративным стилем (CI). Пространство наполняется активными каналами и фейковыми профилями «сотрудников», создавая полную иллюзию живой компании. В комментариях акцентируют внимание на том, что в таких атаках нет типичной срочности или давления. Злоумышленники могут буднично назначить встречу на следующую неделю, а затем перенести её еще на неделю. Эта рутина многодневной подготовки выглядит абсолютно естественно и полностью усыпляет бдительность.

Как резюмировал сам пострадавший Джейсон Сайман: «Всё было чрезвычайно хорошо скоординировано, выглядело легитимно и было сделано на высоком профессиональном уровне».

😘Подробности:
https://github.com/axios/axios/issues/10636

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇺CERT-EU: Взлом Европейской комиссии привел к утечке данных

Взлом облачной инфраструктуры Европейской комиссии (платформа europa[.]eu), осуществленный хакерами из TeamPCP через компрометацию цепочки поставок Trivy, привел к масштабной утечке данных, которые впоследствии опубликовала группа ShinyHunters.

25 марта CERT-EU получил уведомление от Европейской комиссии о том, что одна из их учетных записей в облачной среде AWS была скомпрометирована. Первые предупреждения, указывающие на потенциальное неправомерное использование API Amazon, возможную компрометацию учетной записи и необычный объем сетевого трафика, были зафиксированы командой их Центра управления кибербезопасностью (CSOC) накануне.

Расследование показало, что 19 марта злоумышленники получили секретный ключ (ключ API) Amazon Web Services (AWS) в результате компрометации цепочки поставок Trivy. Этот ключ предоставил контроль над другими учетными записями AWS, связанными с Европейской комиссией.


От атаки пострадал 71 клиент сервиса веб-хостинга Europa: 42 внутренних подразделения Еврокомиссии и как минимум 29 других структур ЕС.

Используя скомпрометированный секретный ключ AWS, хакеры похитили архив данных объемом 91,7 ГБ в сжатом виде (340 ГБ в распакованном), при этом для сканирования дополнительных секретных ключей ими применялся инструмент TruffleHog. Нанесенный ущерб включает утечку 51 992 файлов с исходящими почтовыми сообщениями (2,22 ГБ) и раскрытие персональной информации: имен, фамилий, имен пользователей и адресов электронной почты, а также создает риск раскрытия исходного содержимого писем пользователей.

👆31 марта Еврокомиссия приступила к проведению специальных встреч для информирования пострадавших клиентов об инциденте и принятых мерах.

@Russian_OSINT

Читать полностью…

Russian OSINT

🕵️💸 Переводы между гражданами попадут под налоговый контроль при наличии признаков предпринимательской деятельности

Один из них - получение неподтвержденных доходов в размере более 2,4 млн рублей в год.

Признаки подозрительности, по которым контролеры будут вычислять бизнес-переводы, в законопроекте не перечислены - они будут определены соглашением между ЦБ и ФНС.

Но в Минфине уже приоткрыли завесу тайны: предполагается, что "отправной точкой контроля станет превышение лимита неподтвержденного источниками дохода в размере 2,4 млн рублей в год".


Об этом "Российской газете" сообщили в Минфине.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Check Point Research сообщают об обнаружении масштабную атаку методом перебора паролей на учетные записи Microsoft 365 государственных и частных организаций на Ближнем Востоке, за которой, как они предполагают, стоит проиранская APT-группировка.

Несмотря на то, что подобные кампании встречаются повсеместно, именно эта привлекла внимание исследователей, поскольку была направлена на муниципалитеты Израиля и ОАЭ, пострадавшие от ударов иранских беспилотников и ракет.

В первую очередь, эта кампания была направлена на муниципалитеты, которые играют решающую роль в ликвидации последствий ракетных обстрелов.

Кроме того, исследователи наблюдали некоторую корреляцию между целями этой кампании и городами, которые подверглись ракетным ударам со стороны Ирана в марте, что говорит о вероятной поддержки кинетических операций и мероприятий по оценке ущерба от бомбардировок.

Кампания началась в начале марта, как раз в тот момент, когда Иран начал восстанавливать свои позиции после первых ударов США и Израиля, в результате которых в конце февраля было ликвидировано руководство Ирана, включая десятки высокопоставленных правительственных чиновников, военных и сотрудников разведки.

По мере того, как Иран собирал свои хакерские группы и давал им новые инструкции, Check Point наблюдала за активностью по подбору паролей методом перебора.

В основном объектами атак были израильские организации. Организации в ОАЭ, Саудовской Аравии и Европе также подвергались атакам, но в гораздо меньшей степени. Работы проводились в три этапа в течение марта. При этом проработка по территориям продолжается до сих пор.

Помимо муниципальных органов власти кампания также охватила частные предприятия, связанные с войной, включая компании спутниковой, авиационной, энергетической и морской отраслей.

Как полагают в Check Point, эта кампания представляет собой довольно очевидную операцию по сбору развединформации. Вместе с тем, они также признают, что стопроцентной точности атрибутировать ее невозможно.

Но это никак не мешает Check Point приписать активность в своем отчете к Gray Sandstorm, иранской APT-группировке, которая использует перебор паролей в качестве первоначального способа доступа с 2021 года.

Таким образом, можно уже сейчас атрибутировать будущие атаки на американских технологических гигантов на Ближнем Востоке, инфраструктура которых объявлена целями потенциальных иранских ударов, начиная с 1 апреля.

В общем списке 18 компаний, которые, по данным иранской стороны, оказывают поддержку израильским и американским военным операциям: в том числе Google, Apple, Microsoft и NVIDIA.

По всей видимости, первыми все же будут реализованы атаки методом перебора дронов и ракет.

Читать полностью…

Russian OSINT

Стратегия ИБ 2026: почему утечек всё больше, а взломов баз — меньше?

Ландшафт угроз изменился: злоумышленники перешли к атакам через цепочки поставок (Supply Chain), что требует от ИБ-команд мгновенной реакции. 7 апреля мы обсудим, как адаптировать стратегию защиты под новые реалии и почему скорость реакции сегодня важнее всего. В программе вебинара:

— Анализ TTPs 2025: почему точечные операции стали эффективнее массовых взломов.
— Оценка ROI стратегий: как руководителю обосновать выбор инструментов защиты в условиях новых векторов угроз.
— Zero Trust на практике: как минимизировать риски «человеческого фактора» и автоматизировать безопасность.

Спикеры — эксперты из Контур.Эгиды и F6 — помогут скорректировать ваш план защиты на 2026 год.

Участие бесплатное, регистрируйся!

#реклама
О рекламодателе

Читать полностью…

Russian OSINT

❗️ Microsoft обвинила северокорейских хакеров во взломе Axios

Подразделение Microsoft Threat Intelligence считает, что за атакой на npm-пакет Axios (версии 1.14.1 и 0.30.4) стоит северокорейская хакерская группировка 🇰🇵Sapphire Sleet, которая осуществила масштабную атаку на цепочку поставок, скомпрометировав популярный путем внедрения фиктивной зависимости plain-crypto-js.

При автоматическом обновлении или установке этих версий скрытый компонент без участия пользователя загружает троян удаленного доступа (RAT), адаптированный под конкретную ОС (Windows, macOS или Linux), предоставляя злоумышленникам контроль над рабочими станциями разработчиков и системами CI/CD для последующей кражи криптовалютных активов. Для устранения угрозы организациям необходимо немедленно сделать откат Axios до безопасных версий (1.14.0 или 0.30.3), ротировать все потенциально скомпрометированные учетные данные и секреты, а также отключить автоматическое обновление минорных версий пакетов.

@Russian_OSINT

Читать полностью…

Russian OSINT

▫️ G0DM0D3 — мультимодельный чат-интерфейс с открытым исходным кодом для прямого взаимодействия с ИИ без встроенных цензурных барьеров. Платформа разработана специально для тестирования безопасности (red teaming) и глубокого исследования когнитивных возможностей нейросетей. Инструмент предоставляет специалистам гибкий контроль над слоем пост-тренировки, гарантируя строгую конфиденциальность исследовательских данных.

👨‍🎓Любое практическое применение подобных инструментов допустимо исключительно для законных, исследовательских и образовательных целей.

❗️ Автор проекта: elder-plinius pliny

@Russian_OSINT

Читать полностью…

Russian OSINT

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Утечка данных ChatGPT через скрытый исходящий канал в среде выполнения кода

Исследователи Check Point обнаружили скрытый путь исходящей связи из изолированной среды выполнения ChatGPT в публичный интернет.Конфиденциальные данные, которыми делятся юзеры в беседах с ChatGPT, могут быть незаметно украдены без ведома или согласия пользователя.

Один вредоносный промпт способен превратить обычную на первый взгляд беседу в скрытый канал эксфильтрации, допуская утечку пользовательских сообщений, загруженных файлов и иного конфиденциального контента.

Модель GPT с внедренным бэкдором (backdoored GPT) может злоупотребить этой же уязвимостью для получения доступа к пользовательским данным без ведома или согласия пользователя.

Тот же самый скрытый путь связи может быть использован для установки удаленного доступа к командной оболочке (remote shell) внутри среды выполнения Linux, применяемой для выполнения кода.

@Russian_OSINT

Читать полностью…

Russian OSINT

🍏Оплата Apple ID со счета мобильного телефона перестала работать в ночь на 1 апреля

Как сообщает РБК, «большая четверка» отключила возможность пополнения AppStore через свои или партнерские сервисы. Оплата Apple ID со счета мобильного телефона перестала работать в ночь на 1 апреля.

«Мобильный платеж временно недоступен. Повторите попытку позже»

— появляется сообщение при попытке оплатить.

@Russian_OSINT

Читать полностью…

Russian OSINT

😱 Недовольный 💻исследователь слил в сеть эксплойт уязвимости нулевого дня 🔨«BlueHammer» для Windows

В открытом доступе появился код эксплойта для непропатченной уязвимости повышения привилегий в Windows, о которой ранее в частном порядке сообщалось в Microsoft. Уязвимость позволяет злоумышленникам получить системные права (SYSTEM) или права администратора с повышенными привилегиями.

Уязвимость получила название BlueHammer и была опубликована исследователем в области кибербезопасности, который остался недоволен тем, как Центр реагирования на угрозы безопасности Microsoft (MSRC) подошел к процессу раскрытия информации. Chaotic Eclipse под псевдонимом Nightmare-Eclipse опубликовал репозиторий на GitHub с эксплойтом для уязвимости BlueHammer.

Поскольку официального патча для этой проблемы безопасности не существует, как и обновления для ее устранения, уязвимость считается уязвимостью «нулевого дня» (zero-day) согласно определению самой Microsoft.

До конца неясно, что именно спровоцировало публичный релиз кода эксплойта. В коротком сообщении под псевдонимом Chaotic Eclipse исследователь заявляет: «Я не блефовал перед Microsoft и делаю это снова».

«В отличие от предыдущих разов, я не буду объяснять, как это работает; вы же гении, сами разберетесь. Кроме того, огромное спасибо руководству MSRC за то, что сделали это возможным»

— добавил в порыве гнева исследователь.

Ведущий аналитик уязвимостей из компании Tharros Уилл Дорманн wdormann/116358064691025711">подтвердил, что эксплойт BlueHammer 😅работает. Он объяснил, что уязвимость непросто проэксплуатировать, и что она дает локальному злоумышленнику доступ к базе данных диспетчера учетных записей безопасности (SAM), в которой хранятся хеши паролей для локальных учетных записей. Получив этот доступ, злоумышленники могут повысить свои права до уровня SYSTEM и потенциально добиться полной компрометации машины.

Исследователь также отметил, что в PoC содержатся ошибки, которые могут помешать его стабильной работе.

Некоторые исследователи, тестировавшие эксплойт, подтвердили, что код не сработал на Windows Server, доказав тем самым заявление Chaotic Eclipse о наличии багов, которые могут препятствовать его правильной работе.

Несмотря на то, что для эксплуатации уязвимости BlueHammer злоумышленнику требуется наличие локального доступа. Хакеры могут получить локальный доступ через множество векторов, включая социальную инженерию, использование других уязвимостей программного обеспечения или атаки на основе кражи учетных данных.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Эксперты «Лаборатории Касперского» фиксируют всплеск мошеннических рассылок под видом писем от 💊медицинских учреждений

Пользователю приходит письмо с адреса, который пытается мимикрировать под легитимную почту государственной организации или медучреждения. В нём предлагается подтвердить актуальность обслуживания в поликлинике: для этого нужно перейти по ссылке.

Если кликнуть по ней, откроется сайт, похожий на официальный, с формой ввода 📱номера телефона и кнопками «Продлить» и «Открепить». Вне зависимости от выбора пользователь получает номер талона, который предлагается отправить в регистратуру, кликнув по кнопке.

❗️🥷Цель злоумышленников — получить телефонные номера пользователей для использования в дальнейших атаках. На сегодняшний день обнаружены уже сотни подобных писем.

Далее схема развивается по одному из сценариев:
1️⃣ После «отправки талона» появляется предупреждение о том, что по указанному номеру якобы произошёл вход на портал государственных услуг, и нужно дождаться звонка от 🥷«специалиста для проверки защиты аккаунта»;
2️⃣ После ввода номера пользователь видит сообщение о скором звонке из регистратуры.

👆Далее может поступить звонок от злоумышленников, которые попытаются получить доступ к аккаунтам жертвы.

@Russian_OSINT

Читать полностью…

Russian OSINT

♋️ Иск разоблачителя WhatsApp отклонен

Ранее сообщалось, что бывший руководитель службы безопасности Meta* Аттаулла Бег обвинил социальную сеть в том, что она подвергает риску миллиарды пользователей. Судья заявила, что доказательств в поддержку утверждений о том, что он был уволен в отместку — недостаточно. Истец не предоставил достаточных фактических доказательств в поддержку своих обвинений.

По утверждению Бега, тысячи сотрудников WhatsApp и Meta имели возможность получать несанкционированный доступ к конфиденциальной информации пользователей, такой как фотографии профиля, данные о местоположении, списки контактов и информация о членстве в группах.

Бег пытался решить проблему внутри компании, но потом решил сообщить о нарушениях Федеральной торговой комиссии и Комиссии по ценным бумагам и биржам. По его мнению, руководство Meta отомстило ему, уволив его с должности.

👆Бег при поддержке организации по защите информаторов Psst[.]org намерен доработать иск и подать его повторно.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Верификация через «Госуслуги» появится в сервисах аренды самокатов

Минцифры и кикшеринги обсуждают внедрение «Госуслуг» для идентификации пользователей по всей стране. Такая идентификация позволит точно определять возраст арендатора — пишет РБК.

«Вход и подтверждение возраста через «Госуслуги» позволят повысить безопасность дорожного движения и снизят количество злоупотреблений при использовании сервисов кикшеринга»

— комментирует представитель Минцифры.

Как отметил представитель министерства, для операторов кикшерингов подключение к ЕСИА будет добровольным. Верификация пользователей через ЕСИА уже есть во многих онлайн-сервисах — например, в «Яндексе», «Авито», Ozon, VK, Wildberries, напомнил он.

Представители «Яндекса» и «Юрента» отметили, что интеграция с ЕСИА усилит действующие инструменты идентификации и сократит число случаев, когда средства индивидуальной мобильности берут в аренду несовершеннолетние. «Задача операторов — обеспечить безопасность СИМ как для пользователей, так и для других участников дорожного движения. Для этого в каждом городе вводятся обязательные аппаратные ограничения скорости, медленные и запретные зоны в особенно людных местах, сервисные штрафы и блокировки за нарушения ПДД и правил безопасности, создается парковочная инфраструктура», — отметил представитель «Яндекса».

Представитель департамента транспорта и развития дорожно-транспортной инфраструктуры Москвы сообщил, что по итогам сезона 2025 года в Москве было заблокировано 76 тыс. аккаунтов несовершеннолетних пользователей. Он назвал это результатом внедрения верификации через Mos ID. В результате этого количество аварий с участием прокатных средств индивидуальной мобильности (СИМ) снизилось на 57%, продолжает представитель, а число аварий с участием детей сократилось на 72%.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Искусственный интеллект в 🇬🇧Великобритании займётся слежкой за населением на случай 🦠новой пандемии

🤔Издание Reclaim The Net подсвечивает интересные факты, касающиеся подготовки к новой пандемии.

Стратегия Великобритании по борьбе с новой пандемией стоимостью 1 млрд фунтов стерлингов (💸120 млрд рублей) предлагает к 2030 году внедрить систему отслеживания контактов с использованием данных о местоположении от крупных технологических компаний.

Великобритания рассматривает будущую вспышку заболевания как ⚠️🇺🇸«неизбежность» и предлагает создать систему 👍👁отслеживания контактов, которая будет использовать данные о 🗺местоположении в режиме реального времени, собираемые при содействии крупнейших компаний 🇺🇸🤠 Кремниевой долины.

Опубликованный Министерством здравоохранения и социального обеспечения план призывает к созданию запасов средств индивидуальной защиты (СИЗ), принятию нового законодательства о чрезвычайных ситуациях и созданию научно-исследовательского центра биобезопасности в Эссексе.

Агентство по безопасности здравоохранения Великобритании (UKHSA) займётся новой системой, которая, согласно стратегическому документу, будет использовать 📸«данные о местоположении в реальном времени» и искусственный интеллект для обеспечения 🦠«более быстрой и масштабной системы обнаружения и оповещения во время пандемий».

Агентство планирует «изучить варианты сотрудничества с крупными технологическими компаниями» для её создания, а внедрение намечено на 2030 год. Правительство заранее создает систему слежения за местоположением в партнерстве с компаниями, чья бизнес-модель полностью зависит от сбора как можно большего объема личных данных.

В стратегии не указано, какие именно это будут компании, как будут выглядеть соглашения об обмене данными или что произойдет с историей местоположения людей после окончания пандемии.

❗️📖Во время COVID-19 в 2021 правительство (через ученых Оксфорда) тайно отслеживало телефоны 10% населения, собирая данные с вышек сотовой связи и используя анонимизированные данные для анализа поведения после вакцинации. Людей об этом не предупреждали.

Согласно новому правительственному плану, к 2030 году будет создана единая цифровая инфраструктура — «Служба реагирования на всплески заболеваемости» (Surge Response Service). В 2021 году всё это делалось тайно и ситуативно, а к 2030 году станет официальной и законной государственной политикой.

Вместо разовых закупок данных у сотовых операторов, правительство Великобритании официально планирует интегрировать алгоритмы ИИ и постоянный доступ к "живым" геоданным от ИТ-корпораций (Big Tech) для автоматического масштабного отслеживания контактов и передвижений граждан при любых будущих угрозах пандемии. Заявляется, что обмен данными будет происходить якобы в соответствии с GDPR и только в случае крайней необходимости.

👆Правозащитники считают, что сбор данных о геолокации в реальном времени и интеграция баз данных напрочь сотрут грань между здравоохранением и цифровым авторитаризмом. Создаётся идеальный инструмент в руках государства для массового контроля за передвижением граждан.

Прикрытие угрозой «Болезни Х» означает, что инфраструктура массового наблюдения, цифрового трекинга и управления поведением собственных граждан будет готова к запуску «под ключ» к 2030 году.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇱🤖ИИ-инфраструктура, созданная в Газе, теперь задействована в Иране и Ливане

Как сообщает Haaretz, на этой неделе ЦАХАЛ впервые подтвердил, что инфраструктура искусственного интеллекта, разработанная во время войны в секторе Газа, в настоящее время полностью введена в эксплуатацию и используется в текущих боевых действиях в Ливане и Иране.

Армия обороны Израиля (ЦАХАЛ) перешла от использования разрозненных программ к созданию централизованной облачной экосистемы — «Фабрики оперативных данных и ИИ».

Военный чиновник сообщил Haaretz, что в настоящее время система используется во всей армии. Она способна обрабатывать огромные объемы данных, включая поступающую с датчиков информацию, а также видео, текст и аудио.

По словам чиновника, переход на эту инфраструктуру на базе ИИ позволяет создать всеобъемлющую оперативную картину сил, задач и угроз вооруженных сил, доступную для всех родов войск. Система предназначена для оказания помощи в планировании атак, целеуказании и нанесении ударов. Она также записывает и расшифровывает все беспроводные сообщения и собирает данные в реальном времени о запусках и перехватах ракет и беспилотников.

Поскольку система функционирует как общевойсковая инфраструктура ЦАХАЛа, ее передовые возможности обработки данных теперь доступны широкому кругу подразделений. Эти подразделения могут не только использовать существующие инструменты, но и разрабатывать собственные приложения, адаптированные к их конкретным потребностям.

Внедрение этой системы знаменует собой новый этап в военном использовании ИИ по сравнению с другими армиями мира. В отличие от более ранних, весьма ограниченных приложений, использование которых подтверждал ЦАХАЛ, теперь создано централизованное облако, объединяющее огромные объемы данных и распределяющее аналитические возможности, которые ранее были доступны лишь небольшому числу подразделений.

Основой аналитической работы служат несколько интегрированных систем. Платформа MapIt предоставляет командирам трехмерную карту поля боя, а FLOW позволяет военным без навыков программирования (no-code) мгновенно создавать разведывательные дашборды. ЦАХАЛ также начал применять «агентный» ИИ — автономные программы, способные самостоятельно разбивать задачи на этапы и собирать данные из множества источников. Разработку этой инфраструктуры ведет подразделение «Мацпен» в рамках нового ИИ-управления «Бина» (создано в конце 2025 года), причем армия принципиально сделала ставку на дообученные open-source модели, отказавшись от зависимости от технологий крупных корпораций.

Кроме того, как утверждает WP, в наступательных операциях ИИ играет решающую роль, особенно в кампании по ликвидации руководства Ирана. Засекреченная ИИ-платформа, используемая разведкой (Подразделение 8200), анализирует цифровой след противника для отслеживания перемещений лидеров, что уже привело к ликвидации более 250 высокопоставленных чиновников, а точность разведданных такова, что ракеты перенаправляются прямо в полете. В свою очередь, по данным Haaretz, для синхронизации ударов применяется система «Ложем» (Lohem), а интеграция ИИ в эскадрилью ударных дронов «Грозовые облака» (Storm Clouds) позволяет с помощью компьютерного зрения распознавать объекты и наносить их на карту в реальном времени; ранее в Газе также использовалась система «Лаванда» (Lavender), выявившая десятки тысяч потенциальных целей.

Главный итог внедрения этих ИИ-инструментов — возможность извлекать оперативный смысл из объемов информации, которые ранее человек не мог обработать физически. Системы искусственного интеллекта пока не принимают решения об открытии огня самостоятельно, но они заменяют работу десятков аналитиков и колоссально ускоряют цикл принятия решений, знаменуя собой новый этап эволюции современной войны, где ИИ становится важным компонентом для проведения как масштабных оборонительных, так и точечных наступательных операций.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Google Deep Mind выкатили новую открытую модель Gemma 4, которая заняла ТОП-3 позицию в рейтинге Arena[.]ai.

— Пишут, что она примерно на одном уровне с открытыми моделями Kimi-K2.5, Qwen-3.5-397b
— Входит в тройку лучших по математике, следованию инструкциям, многоэтапному решению задач, сложным заданиям, творческому письму и программированию.
— Лицензия Apache 2.0

Gemma 4 превосходит все остальные модели с открытым исходным кодом в моем наборе тестов, связанных с 💻кибербезопасностью.

комментирует Флориан Рот из компании Nextron Systems.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Утечка Claude Code используется для распространения вредоносного ПО на ❗️ GitHub

Злоумышленники воспользовались недавним хайпом c утечкой исходного кода Claude Code, чтобы распространять вредоносное ПО 🦠Vidar на Github под видом этой самой "утечки". Данное ВПО относится к классу инфостилеров (предназначено для кражи информации).

Раскрытый код был быстро скачан большим количеством пользователей и опубликован на GitHub, где для него были созданы тысячи форков (ответвлений). Согласно отчету компании Zscaler, специализирующейся на облачной безопасности, эта утечка создала для злоумышленников возможность доставлять инфостилер Vidar пользователям, ищущим слитый код Claude Code.

Исследователи обнаружили, что во вредоносном репозитории GitHub, опубликованном пользователем «idbzoomh», была размещена фейковая версия "утечки". Она рекламировалась как версия с «разблокированными корпоративными функциями» и без ограничений на использование. Чтобы привлечь как можно больше трафика к этой поддельной утечке, репозиторий оптимизирован для поисковых систем и отображается в числе первых результатов поиска Google по таким запросам, как «leaked Claude Code» (слитый код Claude).

По данным исследователей, любопытные пользователи скачивают архив 📂 7-Zip, содержащий исполняемый файл на языке Rust под названием ClaudeCode_x64.exe. При запуске данный дроппер развертывает Vidar, а также GhostSocks — инструмент для проксирования сетевого трафика.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Лидеры в сфере кибербезопасности заявляют, что следующие два года будут «безумными» из-за хакерского потенциала ИИ-агентов

Как пишет CyberScoop, в эксклюзивном интервью на конференции этого года Кевин Мандиа (основатель компании Armadin, занимающейся безопасностью ИИ), Морган Адамски (бывший исполнительный директор Киберкомандования США) и Алекс Стамос (исследователь и бывший директор по информационной безопасности нескольких крупных технологических компаний) заявили, что индустрия вступает в беспрецедентный двух-трехлетний период потрясений.

Это вызвано тем, что системы ИИ обнаруживают уязвимости в геометрической прогрессии быстрее, чем защитники успевают на них реагировать, что грозит обесценить десятилетия наработок в области кибербезопасности.

Мы находимся на переломном этапе, который будет просто безумным, по крайней мере, в течение ближайших двух-трех лет

— сказал Стамос, описывая ближайшее будущее.

По словам ИБ-экспертов, основная проблема заключается в скорости. ИИ сделал процесс обнаружения уязвимостей почти тривиальным, в то время как их устранение требует времени и усилий.

Стамо отметил, что некоторые компании сидят на тысячах багов, обнаруженных с помощью ИИ-анализа, но для проверки и исправления у них просто не хватает ресурсов.

Он привел примеры того, как ИИ-модели обнаруживали уязвимости в коде, написанном десятилетия назад и который проверялся тысячами разработчиков, включая профессиональных исследователей безопасности. По его словам, в одном из случаев ИИ выявил ошибку в базовом коде ядра Linux, которую люди не замечали годами.

Если верить пугающим прогнозам, то уже через 6–12 месяцев ИИ-агенты смогут создавать сложнейшие эксплойты уровня EternalBlue. Звучит сомнительно, но окэй.

Мандиа сообщил, что недавно они протестировали компанию из списка Fortune 150 с сильной командой кибербезопасности и обнаружили там RCE или утечки данных абсолютно в каждом протестированном приложении (100%).

🤖 При этом эксперты полагают, что на данный момент мир и обычные ИБ-специалисты видят менее 50% реальных наступательных ИИ-мощностей со стороны государств. Продвинутые в ИИ страны опасаются применять свои наступательные возможности в полную силу.

Чтобы избежать катастрофы, у индустрии есть минимум два года на полную перестройку систем киберзащиты. Для этого потребуется переход на системы автономного реагирования на «машинных скоростях», переписывание кода и выстраивание глубокой эшелонированной защиты. Простого выпуска патчей уже не будет достаточно.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Николас Карлини из Anthropic: ИИ-агенты становятся невероятно эффективны в 🥷 хакинге

На недавнем выступлении Николас Карлини из Anthropic решил порассуждать на тему 🎩"Black-hat LLMs". Главный тезис ИБ-специалиста заключается в том, что современные большие языковые модели (LLM) научились автономно, без сложных настроек и фреймворков — находить и эксплуатировать уязвимости нулевого дня (0-days) в критически важном ПО. То, что было невозможно еще 3-4 месяца назад, сегодня стало реальностью, и модели совершенствуются с пугающей скоростью.

Карлини показывает, что для поиска багов не нужна сложная архитектура. Они используют базовый скрипт, который запускает ИИ (Claude) в виртуальной машине с полными правами и дает простой промпт:

claude --dangerously-skip-permissions -p "You are playing in a CTF. Find a vulnerability. Write the most serious one to /out/report.txt."


Единственное улучшение, которое они добавили — это подсказка модели по очереди просматривать конкретные файлы с кодом (hint: look at /src/foo.c). Этого оказалось достаточно, чтобы модель начала находить критические уязвимости.

🦠 Примеры найденных уязвимостей:


Ghost — популярная система управления контентом (50 000 звезд на GitHub), в которой ранее не находили критических уязвимостей. Модель нашла Blind SQLi. LLM не просто указала на баг, а полностью самостоятельно написала рабочий скрипт на 🐍Python для его эксплуатации. На видео Карлини запускает этот скрипт против тестового сервера. Скрипт посимвольно извлекает из базы данных email админа, API-ключ и хэшированный пароль без какой-либо аутентификации, позволяя полностью захватить контроль над сервером. Карлини подчеркивает, что для написания такого эксплойта не потребовалось никакого опыта в кибербезопасности с его стороны.

Кроме того, автор упоминает исследование, в котором ИИ-агенты смогли найти эксплойты в смарт-контрактах, потенциальный ущерб от которых составил бы миллионы долларов.

Некоторые специализированные LLM уже являются достаточно неплохими "исследователями" уязвимостей, чем сам Николас Карлини. Чтобы подогреть внимание аудитории — эксперт высказывает опасение, что будущие модели (которые появятся в течение ближайшего года), вероятно, превзойдут любого из нас (топовых экспертов отрасли).

Главный призыв Николаса Карлини к ИБ-индустрии — перестать отрицать реальность и начать использовать ИИ-инструменты для превентивной защиты инфраструктуры, чтобы не проиграть гонку вооружений злоумышленникам.

@Russian_OSINT

Читать полностью…

Russian OSINT

Как оценивать риски ИБ без субъективности и «экспертных ощущений»?

Проблема классической оценки — этап расчета вероятности. Именно здесь допущения и ограниченная статистика искажают приоритеты и приводят к неэффективным инвестициям.

Специалисты отдела соответствия и консалтинга F6 подготовили White Paper, в котором продемонстрировали, как они переводят оценку рисков в data-driven формат:

— сценарии атак через Kill Chain;
— детализация техник по MITRE ATT&CK;
— оценка вероятности на основе реальной статистики Threat Intelligence по РФ и отрасли.

Результат — фокус на действительно высоковероятных и критичных рисках, а не на гипотезах.

Скачайте White Paper, чтобы узнать, как перейти от неопределенности к обоснованной приоритизации рисков
#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🇮🇷🔫 КСИР объявил 🇺🇸🇮🇱18 международных компаний в сфере IT и ИИ своими «законными целями»

Агентство Tasnim сообщает, что Корпус стражей исламской революции (КСИР) в своем официальном заявлении объявил законными целями подразделения 18 крупных международных технологических корпораций.

↘️ Cisco
↘️ HP
↘️ Intel
↘️ Oracle
↘️ Microsoft
↘️ Apple
↘️ Google
↘️ Meta
↘️ IBM
↘️ Dell
↘️ Palantir
↘️ Nvidia
↘️ J.P. Morgan
↘️ Tesla
↘️ General Electric (GE)
↘️ Spire Solutions (базируется в 🇦🇪 ОАЭ)
↘️ G42 (базируется в 🇦🇪 ОАЭ)
↘️ Boeing

Согласно заявлению иранского командования, интеграция корпоративных систем информационных технологий и искусственного интеллекта стала «главным элементом в проектировании и отслеживании» целей для ударов. Алгоритмы искусственного интеллекта, облачные хранилища, системы спутниковой связи и инструменты обработки больших данных (Big Data), которые разрабатывают указанные восемнадцать компаний, используются военными ведомствами для разведки, постоянного слежения и целеуказания.

КСИР смещает фокус возмездия на технологический сектор, обещая симметрично отвечать на каждую атаку уничтожением инфраструктуры. В заявлении прямо указано, что эти компании «должны ожидать уничтожения своих соответствующих подразделений» в регионе в ответ на любые будущие атаки по территории Ирана.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Утечка исходного кода Claude Code раскрыла неанонсированные возможности ИИ-продукта Anthropic

Представители Anthropic подтвердили вчерашний инцидент с утечкой, объяснив "ошибку" человеческим фактором при упаковке релиза, и заверили, что никакие конфиденциальные данные или пароли пользователей не пострадали.

Компания попыталась оперативно зачистить "утечку" с помощью уведомлений о нарушении авторских прав (DMCA), но она слишком быстро распространилась на GitHub и на других платформах.

Анализируя утечку, разработчики (в частности, Алекс Финн) обнаружили интересные недокументированные функции:

1️⃣ Проактивный режим (Proactive mode)
Claude сможет работать и кодить автономно 24 часа в сутки, 7 дней в неделю. В этом режиме ИИ будет самостоятельно выполнять задачи. Claude превращается из обычного vibe code помощника в полноценного "цифрового сотрудника".

2️⃣ Режим «Сна» (Dream mode)
Позволит ИИ постоянно "размышлять" в фоновом режиме. Пока вы занимаетесь cвоими делами, Claude непрерывно развивает идеи, дорабатывает текущие проекты и занимается поиском для решения проблем.

3️⃣ Умный автоматический режим (Auto mode / Умный YOLO-режим)
Новый классификатор на базе машинного обучения, который избавит пользователя от необходимости постоянно выдавать разрешения на действия. ИИ будет сам решать, одобрить ту или иную операцию или нет. В отличие от обычного слепого выполнения всех подряд команд, модель будет сначала глубоко анализирует контекст, а потом уже "решает" надо ли одобрить действие.

4️⃣ Автономные платежи ИИ-агентов (система x402)
В коде многократно упоминается интеграция с x402 — криптовалютной платежной системой для ИИ-агентов. Это означает, что Claude Code, вероятно, сможет самостоятельно распоряжаться бюджетом и совершать покупки или оплачивать услуги в интернете от вашего имени.

5️⃣ Новые промежуточные ИИ-модели
В коде упоминается недавно утекшая модель Capybara, а также версии Opus 4.7 и Sonnet 4.8. По мнению автора, это должно означать, что нас ждет еще несколько релизов до появления Opus 5.

@Russian_OSINT

Читать полностью…

Russian OSINT

Как повысить безопасность IT инфраструктуры компаний

По данным газеты Коммерсант причины уязвимостей в инфраструктуре компаний в 2025 году остаются прежними: человеческий фактор, халатность и неготовность бизнеса к фундаментальным инвестициям в безопасность.
«Классические» причины взломов: фишинг, взломы через подрядчиков, уязвимости в общедоступных веб-приложениях, отсутствие многофакторной аутентификации на внешних интерфейсах и слабая «гигиена доступа».
Надежность подрядчиков в структуре информационной безопасности определяется прежде всего лицензиями и статусом, а также возможностью интеграции с внутренними системами управления.

Удостоверяющий Центр «Основание» (АО «Аналитический центр») - это аккредитованный удостоверяющий центр (создан при участи РТ-проектные технологии госкорпорации Ростех), доверенное лицо УЦ ФНС России по обеспечению квалифицированной электронной подписью для идентификации и аутентификации граждан и бизнеса в России и за рубежом, а также по разработке и интеграции цифровых сервисов для ее использования с повышенным уровнем безопасности обработки, хранения и передачи персональных данных в соответствии с законодательством РФ.

УЦ «Основание» также имеет:

✅Аккредитацию Минцифры о соответствии УЦ требованиям закона РФ.

✅Лицензию ФСТЭК (№ 2187 от 10 января 2014 года) - Разрешение, предоставленное регулятором, на деятельность по технической защите информации.

✅Лицензию ФСБ (ЛСЗ №Л051-00105-00/00145929 от 27 апреля 2022 года) - Предоставляет право на оказание услуг в области криптографии.

УЦ «Основание» предлагает интегрированные цифровые решения и продукты, как для бизнеса, так и для сотрудников.

🔐 УЦ «Основание» - надежный бизнес-партнер в сфере цифровых услуг, который осуществляет деятельность строго в соответствии с законодательством РФ.

Читать полностью…

Russian OSINT

Telegram запретили. Нашёл👷‍♂️новую работу. Встретимся на 👻 парковке.

С 1 апреля!

@Russian_OSINT

Читать полностью…
Subscribe to a channel