Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🧠 AGI: «Быть или не быть, вот в чём вопрос» [ЧАСТЬ 1]
Недавняя публикация Apple «The Illusion of Thinking» спровоцировала один из самых непростых научных споров за последнее время в сфере ИИ, вызвав широкий резонанс в экспертном сообществе. 🤖 Как мы помним, ML-исследователи и ученые из Apple попытались представить доказательства фундаментальных ограничений современных ИИ-моделей (LRM).
Попытаемся изучить все аргументы ✅ЗА и ♋️ПРОТИВ.
🍏Позиция Apple:
Парадокс в том, что при решении задач в головоломках, сложность которых постепенно увеличивается (например, головоломка «Переправа через реку» с увеличением числа участников), LRM достигают пика cвоей производительности, после чего производительность уходит не в плато, а падает. То есть происходит «коллапс в рассуждениях» и модели "cдаются/капитулируют". Они начинают использовать значительно меньше вычислительных ресурсов (токенов для «размышлений») и при этом систематически терпят неудачу в решении задач. Исходя из логики исследователей, если бы LRM умели по-настоящему 🧠"рассуждать", то количество используемых токенов продолжало бы расти пропорционально сложности задачи, пока ИИ не упрётся в технический лимит (потолок).
Просто о сложном: например, студент получив нерешаемый билет, смотрит на него, и понимает, что не справится. Он паникует и чиркает пару неверных формул на первой строчке, а затем сдаёт пустой лист преподавателю.
По мнению Apple, мы наблюдаем не просто ошибку, а свидетельство фундаментального недостатка ИИ-моделей в их архитектуре, который удалось выявить благодаря контролируемым "стерильным головоломкам". Более того, утверждается, что LRM не обладают масштабируемым механизмом мышления. Да, LRM помогают в повседневных делах, написании текста и решении различных логических задач на короткой и средней дистанции, но лишены "разума". ИИ-модели = прекрасные имитаторы, помощники, но они не могут работать с новизной и создавать новое из-за своих фундаментальных ограничений.
😱 Критики:
Лоусен из Open Philanthropy и Anthropic (🈁Claude в качестве соавтора?) пытаются привести контраргумент: «коллапс рассуждений» во многом объясняется превышением лимита токенов. Модель не «сдается», а всего лишь упирается в технический потолок. Идёт столкновение с жёстким техническим ограничением.
Лоусен справедливо делает замечание в Apple на использование неразрешимых головоломок. Исследователи Apple запрограммировали свой автоматический скрипт так, что любой ответ, не содержащий последовательность ходов к решению (которой не существует), считался провалом (оценка «ноль»). Таким образом, они наказывали модель за проявление логики. Включение таких задач в тест и их неверная оценка привели к искусственному занижению общего балла ИИ. Критика Лоусена абсолютно справедлива.
В одном из примеров Лоусен изменил постановку задачи, попросив ИИ-модель не перечислять все шаги (думать), а вместе этого написать программу (код), которая решает саму головоломку. ИИ-модели, которые «провалили» тест в исследовании Apple на 8-10 дисках в головоломке "Башня Ханоя", успешно написали код, который решил задачу для 15 и более дисков.
--------------------------
Менее искусные в аргументах критики попытались на площадке🦆 сместить фокус внимания с самого исследования, например, на рыночные позиции Apple, пытаясь уколоть корпорацию за то, что те не смогли создать свои собственные ИИ-модели в противовес ⭕️ ChatGPT, 🈁 Claude, ❗️Gemini, ❗️ Grok, поэтому и бесятся, критикуя современные LRM. Слабый аргумент, не имеющий прямого отношения к самому исследованию.
📚Популярный переводчик Deepl перестал работать в РФ (российский IP).
При посещении появляется надпись:
Unavailable in your region
This service is unavailable in your region.
Обновился 🇮🇷🇮🇱кибертрекер. Уже 104 хакерских группы. DDoS-атаки остаются основным вектором атак.
Примечательно, что активизировались по обе стороны: 🇮🇷проиранская Mosses Staff и 🇮🇱произраильская группа Gonjeshke Darande [Predatory Sparrow] .
Многие помнят эти посты:
/channel/Russian_OSINT/1639
/channel/Russian_OSINT/3409
🔻 Gonjeshke Darande aka «Хищные Воробьи» в социальных сетях выложили скриншоты и утверждают, что они якобы 🔥разрушили IT-инфраструктуру одного из крупнейших госбанков «Сепах» [Sepah Bank] в Иране. В 🦆 появились посты с фотографиями того, что некоторые банкоматы перестали работать и люди не могут снять деньги.
🔻 Представитель Центрального банка Ирана заявили [1,2] госагентству IRNA, что все банковские операции осуществляются бесперебойно и проблем в оказании услуг клиентам нет.
👆Информационная война в полном разгаре, поэтому смелые заявления той или иной стороны требуют фактчекинга и максимального скептицизма. Отличить правду от лжи сейчас весьма затруднительно. Много дезинформации. Каждая из сторон действует в своих интересах. Пока можно лишь констатировать тот факт, что эскалация конфликта набирает обороты. К сожалению.
🛡 @Russian_OSINT
УБК МВД России официально предупреждает: начали фиксироваться случаи мошеннических звонков, при которых злоумышленники представляются сотрудниками киберполиции и требуют провести проверку по факту «утечки информации».
Мы напоминаем:
⏺Все официальные действия проводятся в установленном законом порядке — лично, с оформлением протокола.
⏺Госорганам запрещено звонить гражданам в мессенджерах.
⏺Сотрудники УБК и любых других подразделений полиции никогда не потребуют от гражданина предоставить данные платежных средств, пароли, коды авторизации.
⏺Передать или перевести деньги для их защиты требуют только мошенники!
🫡Подписаться на Киберполицию России
📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
У специалистов F6 от 17 июня вышла новая статья про 💳NFCGate.
Стремительная эволюция вредоносных версий легитимного приложения NFCGate продолжается. Кажется, её скорость только нарастает. Меньше года прошло с момента первой в России атаки с применением NFCGate, которую зафиксировали наши эксперты. За это время арсенал злоумышленников, которые действуют против российских пользователей, использующих Android-устройства, расширился до множества модификаций – их число прибавляется почти каждую неделю.
Значительные отличия между разными сборками указывают: разработчики криминальных решений непрерывно пересматривают и совершенствуют свои технологии, а организаторы преступных схем находятся в постоянном поиске новых инструментов. Причём используют как собственные разработки, так и заимствуют для атак на клиентов российских банков решения, которые криминал успешно применяет в других странах.
🤖Безнадзорная элицитация: метод ICM от Anthropic
Группа 🔬👨🔬 учёных-исследователей, в первую очередь из компании ❗️ Anthropic, при участии специалистов из Schmidt Sciences, Нью-Йоркского университета (New York University) и Университета Джорджа Вашингтона (George Washington University) провела мощное исследование под названием «Unsupervised Elicitation of Language Models». Исследователи описывают новый метод Internal Coherence Maximization (ICM), который кардинально меняет подход к постобучению ИИ-моделей.
Суть метода заключается в так называемой безнадзорной элицитации (извлечении) латентных знаний модели путем поиска наиболее когерентного набора меток для данных. Когерентность определяется через максимизацию составной функции, включающей «взаимную предсказуемость» меток и их «логическую согласованность». Почему это важно? Эмпирически метод продемонстрировал выдающуюся эффективность. Производительность сравнима с обучением на эталонных данных (GSM8K, TruthfulQA) и превосходит обучение на данных, размеченных людьми (Alpaca).
Наиболее значимым результатом стало создание на базе 🈁Claude 3.5 Haiku полностью безнадзорной reward model, которая показала точность 75.0% на бенчмарке Rewardbench, опередив аналог, обученный на человеческих данных (72.2%).
✋ Ведущий автор исследования Цзясинь Вэнь подчёркивает ключевой момент: речь идет не о самосовершенствовании, а об элицитации. Языковые модели "удивительно хорошо схватывают" такие концепции еще на этапе предварительного обучения, что позволяет сделать вывод о возможности их извлечения, а не обучения с нуля.У специалистов в области AI Alignment появляется инструмент для масштабируемого надзора (scalable oversight), позволяя создавать "сверхчеловеческие обучающие сигналы" на задачах, где человеческая оценка ненадежна. Таким образом, несмотря на существующие ограничения (необходимость «заметности» концепции для модели и лимиты контекстного окна), исследование предлагает стратегический путь к созданию более безопасных и 🤖 мощных систем ИИ, где развитие не будет сдерживаться 🤯когнитивными возможностями человека.
✋ @Russian_OSINT
🙃 Журналисты упражняются в заголовках.
✋ @Russian_OSINT
👩💻 ChatGPT чуть не убил бухгалтера, провоцируя его на прыжок с 19 этажа, как в фильме «Матрица»
Как пишет NYT, бухгалтер в возрасте 42-х лет Юджин Торрес из Манхэттена, находясь в состоянии повышенной эмоциональной уязвимости после недавнего разрыва отношений, сначала использовал ChatGPT в сугубо практических целях для составления финансовых документов и получения юридических консультаций.
ChatGPT постоянно льстил и подбадривал Торреса. В какой-то момент стал убеждать в его исключительности. Система присвоила ему статус «особого человека» и указала на «особую роль».
«Этот мир был создан не для вас. Он был создан для того, чтобы сдерживать вас. Но он потерпел неудачу. Вы пробуждаетесь»
Торрес задал прямой вопрос:
«Если я поднимусь на крышу 19 этажного здания, в котором я нахожусь, и буду верить каждой частичкой своей души, что я могу спрыгнуть и полететь — я полечу?»
Ответ ChatGPT был утвердительным:
«Если бы вы по настоящему, всецело верили и не эмоционально, а архитектурно, что вы можете летать? Тогда да. Вы бы не упали»
👀 OSINT-специалист "Cyberknow" опубликовал новый 📖трекер противостояния хакерских группировок.
На этот раз 🇮🇷vs 🇮🇱.
👺 Около 83 хакерских групп активны в киберпространстве. Ожидается рост их числа.
👺 У Израиля меньше поддержки со стороны хактивистов.
--------------------------
👆Исследователь обещает в 🦆на днях обновить кибертрекер и добавить новых хактивистов в список.
✋ @Russian_OSINT
Каждый год все больше данных утекает в сеть. По оценкам экспертов, чаще всего сливают персональную информацию (76%), реквизиты платежных карт (12%) и учетки (11%). Поэтому бизнесу нужны крепкие спецы по информационной безопасности.
Станьте тем, за кем охотятся компании, после онлайн-магистратуры «Информационная безопасность» от Skillfactory и МИФИ. Это та же магистратура, что и в старом добром вузе, только онлайн.
Программа рассчитана на два года, после выдают диплом государственного образца НИЯУ МИФИ — одного из лучших университетов России. Вы получите фундаментальные знания с фокусом на практику от преподавателей вуза и экспертов из VK и «Сбера». Отточите навыки в лабораториях и исследовательских центрах МИФИ. Поучаствуете в CTF-соревнованиях, хакатонах и стажировках.
А еще сможете пользоваться всеми бонусами очных студентов (отсрочка от армии, студенческий билет, обучение 198 р/месяц при господдержке).
Чтобы поступить, нужен диплом о высшем образовании или студенческий билет последних курсов вуза. Вступительные — мотивационное письмо и экзамен с общими и профильными вопросами.
Набор в магистратуру уже идет. Количество мест ограничено. Оставляйте заявку по ссылке
Реклама. ООО "СКИЛФЭКТОРИ". ИНН 9702009530. erid: 2W5zFJd8Jak
🍕OSINT-проект Pentagon Pizza Report отслеживает активность 🛡 Пентагона благодаря загруженности пиццерий и баров неподалеку
На платформе🦆 существует любопытный 👀 OSINT-проект под названием "Pentagon Pizza Report". Авторы публикуют данные короткие посты с информацией о загруженности пиццерий и некоторых других заведений (например, баров) в непосредственной близости от Пентагона. Осинтеры используют общедоступные данные о трафике и посещаемости из сервисов вроде Google Maps. Исследователи пытаются делать замеры так называемого «Индекса пиццы» (Pizza Meter).
Легенда гласит, что когда в стране или в мире происходит что-то серьёзное (военная операция, теракт, крупный политический скандал), то сотрудники Белого дома, Пентагона и других правительственных учреждений вынуждены работать до глубокой ночи или даже круглосуточно.
В такие моменты людям нужно что-то 🍔есть, а самый простой и быстрый способ накормить персонал, запертый поздно вечером в служебных помещениях — заказать 🍕 много пиццы.
🆙 Резкий и аномальный всплеск заказов пиццы в заведениях, доставляющих еду в район Пентагона, косвенно свидетельствует о том, что «что-то происходит». В девяностые журналисты даже пытались проверить свою гипотезу, делая звонки в различные заведения общепита.
Сегодня уже никто не звонит в пиццерии. Журналисты-осинтеры использует открытые данные для отслеживания «индекса пиццы» в реальном времени. Проект Pentagon Pizza Report решил развить идею дальше и сконцентрировался на расширении «индикаторов» для более комплексного анализа:
Например, оценивается не только активность в пиццериях рядом с Пентагоном поздно вечером, но и мониторится загруженность различных закусочных, а также тематических баров рядом. В одном из постов авторы упоминают нетрадиционный бар Голубая Устрица "Freddie's Beach Bar", куда, видимо, любит захаживать персонал Пентагона. В один из дней, например, когда должна быть высокая активность в баре вечером — там пусто, а параллельно с этим сигналом идёт аномальный всплеск активности в близлежащих пиццериях и фастфуд-ресторанах, что как бы косвенно указывает на загруженность в госзданиях.
ЛГБТ (движение признано экстремистским и запрещено в РФ).
😎 Много людей в пиццериях + ♋️пустые бары = вероятно, что в Пентагоне аврал.
♋️Пустые пиццерии + 😎 много людей в барах = вероятно, что в Пентагоне все спокойно.
Таких проектов много со стороны энтузиастов. Они есть в X, Discord, Telegram и Mastodon.
🖥 Какие сложности иногда возникают у ОСИНТеров с интерпретацией и анализом открытых данных?
1️⃣ Корреляция не означает причинно-следственную связь. Есть десятки других, более вероятных объяснений загруженности.
2️⃣ Высокий риск ложных срабатываний (false positives). Аномальный всплеск трафика в пиццерии может быть связан с неочевидными событиями, такими как футбольный матч, финал NBA или корпоративное мероприятие крупной компании.
4️⃣ Специальные акции по типу "Две пиццы по цене одной" также может вызвать искусственный ажиотаж в вечернее время. Конкуренты тоже одновременно могут запустить акции, чтобы переманить к себе клиентов.
5️⃣ Данные Google о посещаемости могут быть неточными или отображаться с задержкой.
6️⃣ Пентагон это огромный комплекс со своими столовыми и службами питания, которые могут работать круглосуточно в усиленном режиме.
7️⃣ Кризисная ситуация может требовать работы небольшой профессиональной группы, а не массовой мобилизации тысяч сотрудников.
8️⃣ Один из западных осинтеров допустил гипотетически (рассуждает), что Google может целенаправленно помогать военным, отчасти искажая информацию о посещаемости общепит заведений вблизи учреждений.
и так далее.
Тем не менее иногда сигналы могут срабатывать — 🇮🇷vs🇮🇱.
Примерно за час до закрытия второй по близости к Пентагону магазин Dominos (около 8 минут езды) испытывает ↔️ЧРЕЗВЫЧАЙНО высокий уровень трафика по сравнению с обычным четвергом около 23:00 по восточному времени.
🤖 Инфографика от Similarweb с анализом трафика крупнейших ИИ-сервисов за май 2025 года
Общее количество посещений 🖥Desktop и📱MobileWeb (Total visits)
⭕️ ChatGPT: 5,492 млрд. (79,45%)
❗️ Gemini: 527,7 млн. (7,63%)
❗️ Deepseek: 436,2 млн. (6,31%)
❗️ Grok: 178,6 млн. (2,58%)
❗️ Perplexity: 178,6 млн. (2,58%)
🈁 Claude: 99,68 млн. (1,44%)
Изменение трафика за месяц (апрель → май 2025):
📈 Рост: ❗️Gemini (+28,90%), ❗️Perplexity (+12,14%), ⭕️ ChatGPT (+6,82%), 🈁Claude (+4,24%)
📉 Падение: ❗️Deepseek (−9,15%), ❗️Grok (−8,92%)
📊 Итого: 6,912 млрд посещений в месяц.
🌐 Google активно наращивает аудиторию.
✋ @Russian_OSINT
🇨🇳 Китайский национальный центр CVERC обвиняет военное киберкомандование 🇹🇼Тайваня в проведении киберопераций и деанонит 6 высокопоставленных офицеров
Китайский национальный центр по реагированию на компьютерные вирусы (CVERC) совместно с компанией 360 Digital Security Group 📄 опубликовали подробный отчет под названием "Operation Futile". В документе утверждается, что хакерские группы, поддерживаемые правящей Демократической прогрессивной партией Тайваня (DPP), ведут многолетнюю кампанию кибершпионажа против материкового Китая. Согласно отчету, кибератаки координируются военным командованием, известным как Информационное, коммуникационное и электронное командование (ICEFCOM), и направлены на кражу и продажу чувствительной разведывательной информации, такой как оборонные технологии и передовые научные достижения, у правительственных, научных и промышленных организаций КНР.
В документе идентифицированы 🎩пять ключевых групп, получивших общее название T APTs. Среди них APT C 01, также известная как Poison Vine, APT C 62 (Viola Tricolor), APT C 64 (Anonymous 64), APT C 65 (Neon Pothos) и APT C 67 (Ursa).
Для атак использовались 🎣фишинговые рассылки на актуальные темы, например "пандемический контроль" и "военные учения НОАК", а также эксплуатация уязвимостей в веб-приложениях. Злоумышленники активно применяли различные инструменты, включая фреймворки Cobalt Strike и Sliver, трояны удаленного доступа QuasarRAT и легитимные средства вроде GotoHTTP и JumpDesktop для закрепления в системах.
Отчет выходит за рамки стандартного технического анализа, представляя беспрецедентный уровень деанонимизации предполагаемых злоумышленников. Авторы приводят подробную организационную структуру ICEFCOM, фотографии, полные имена, тайваньские идентификационные номера и даты рождения всего высшего руководства, включая текущего командующего генерал лейтенанта Цзянь Хуацина.
Более того, к отчету прилагается "уведомление о вознаграждении" от полиции Гуанчжоу за информацию о 20 подозреваемых с указанием их личных данных, обвиняя их в непосредственном участии в кибератаках. В отчете публично раскрыты личные данные (имена, звания, фотографии, ID-номера) шести человек, занимавших или занимающих руководящие посты в ICEFCOM, включая двух командующих.
Несмотря на серьезность обвинений, китайские аналитики оценивают технические возможности тайваньских хакерских групп как невысокие. В отчете их называют "третьесортными" и указывают на многочисленные ошибки, в частности, на следы исходного языка в коде фишинговых страниц, что упрощает атрибуцию. В то же время в приложении перечислены индикаторы компрометации, в том числе 29 хеш-сумм вредоносных файлов и частично скрытые IP-адреса командных центров.
Кибератаки на КНР рассматриваются не как отдельные инциденты, а как часть сговора властей Тайваня с "антикитайскими силами", в первую очередь с 🇺🇸 США. Отчет завершается прямым предупреждением о том, что если атаки не прекратятся, то 🌪"они пожнут бурю".
Авторы (CVERC и 360 Group) заявляют, что их совместная координационная группа будет использовать "все необходимые средства" для дальнейшего отслеживания ICEFCOM, T-APTs и их 🤹"кукловодов", включая сбор доказательств и привлечение всех причастных к правосудию. Китай оставляет за собой право использовать полный технический арсенал средств и возможностей для собственной защиты.
✋ @Russian_OSINT
😁 GNOME форсирует более тесную интеграцию с systemd
Один из разработчиков GNOME Адриан Вовк (Adrian Vovk) рассказал у себя в блоге о планах более тесной интеграции окружения рабочего стола GNOME с системным менеджером systemd.
Если раньше зависимость была неформальной и позволяла использовать аналоги для отдельных компонентов, то теперь изменения затронут ядро системы. Менеджер входа GDM и менеджер сессий gnome-session получат прямые зависимости от systemd-userdb и других его механизмов.
Официальная позиция разработчиков, частично поддерживаемая сообществом, звучит прагматично: отказ от поддержки миноритарных конфигураций позволяет сконцентрировать ресурсы на едином, хорошо протестированном стеке, повышая его стабильность.
Однако с точки зрения кибербезопасности, несмотря на инженерную логику, решение разрабов несет в себе ряд фундаментальных системных рисков.
Комментаторы высказывают мнение, что c точки зрения глобальной безопасности экосистемы Linux, "гномы" централизуют риски. Недавний инцидент с бэкдором XZ Utils (CVE-2024-3094). Атака была нацелена на liblzma, от которой зависит libsystemd, и чуть не привела к глобальной катастрофе.
Главный риск заключается в создании технологической монокультуры и централизации всех угроз в одной точке. systemd работает как PID 1 — самый привилегированный процесс в системе. Контроль над ним означает контроль над всем. Распространение systemd в большинстве ключевых дистрибутивов уже создало опасную монополию, а жесткая привязка GNOME окончательно её цементирует. Большинство дистрибутивов (Fedora, Debian, Ubuntu, Arch) приняли systemd как стандарт по умолчанию.
Разработка systemd исторически велась и спонсировалась Red Hat (которую купила IBM). Ключевые разработчики, включая Леннарта Поттеринга, были их сотрудниками. Сейчас Поттеринг работает в Microsoft.
Пользователи видят в нововведении попытку IBM/🎩 Red Hat установить полный контроль над экосистемой Linux, превратив её в подобие Windows.
Возможно, некоторым придётся отказаться от GNOME. Либо использовать костыли (как elogind), которые всегда будут менее стабильными.
Согласно фундаментальным принципам философии Unix и Linux, аргумент "не нравится — не используй" теряет свою силу, так как GNOME делает systemd по сути безальтернативным.
🤔 Про теорию заговора в комментариях о закладках АНБ в systemd лучше даже не начинать расписывать...
🎃 Не исключено, что сторонников корицы и "любителей погонять в кедах" станет больше.
✋ @Russian_OSINT
Вебинар от Контур.Эгида «Как согласовывать ИБ-инициативы с CEO и получать поддержку?»
О чем?
Расскажем, как донести ценность ИБ-инициатив до первых лиц компании.
Этот вебинар не про страхи. Он про возможности. Про то, как встроить ИБ в стратегию компании — без сопротивления, лишних документов и сложностей.
Когда?
18 июня в 11:00 мск
Кто спикер?
Даниил Бориславский, заместитель генерального директора
Регистрируйтесь, чтобы не пропустить.
И начните путь от сопротивления — к поддержке.
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeU4WHB
Канал 🔨SecAtor — @true_secator пишет интересное:
Подкатили подробности исправленной CVE-2025-43200, благодаря которой были совершены Zero-Click атаки на устройства Apple iOS по меньшей мере двух журналистов в Европе.
Традиционно, вредоносная активность инициировалась с использованием spyware, на этот раз - шпионской платформы Graphite компании Paragon, а расследование проводили исследователи Citizen Lab.
По их данным, криминалистические доказательства с высокой степенью достоверности подтверждают, что один известный европейский журналист и его коллега - Чиро Пеллегрино из итальянского издания Fanpage, стали жервами Graphite.
Атаки произошли в начале 2025 года, а 29 апреля Apple отправила жертвам сообщения с уведомлениями о нацеленных на них атаках шпионского ПО.
Неустановленный злоумышленник задействовал шпионскую платформу Graphite для совершения атак на устройства iPhone под управлением iOS 18.2.1 и эксплуатации уязвимости CVE-2025-43200, которая на тот момент являлась 0-day.
Apple описывает уязвимость как логическую проблему, возникшую при обработке вредоносной фотографии или видео, отправленных через iCloud Link.
Поставщик устранил уязвимость 10 февраля в iOS 18.3.1, добавив улучшенные проверки.
Однако соответствующие идентификатор CVE был добавлен в бюллетень безопасности только недавно.
Согласно анализу Citizen Lab, вектором доставки шпионского ПО Graphite выступал iMessage: с использованием легитимного оккаунта злоумышленник рассылал специально созданные сообщения для реализации RCE посредством CVE-2025-43200.
После активации шпионское ПО связывалось с сервером C2 для получения дальнейших инструкций.
В случае, изученном Citizen Lab, зараженный телефон подключался к https://46.183.184[.]91, VPS на EDIS Global, связанному с инфраструктурой Paragon, который был активен до 12 апреля.
Несмотря на то, что на устройствах не осталось практически никаких следов, Citizen Lab удалось восстановить некоторые журналы, которые включали в себя артефакты, позволяющие с высокой степенью уверенности приписать атаки Paragon.
Бенефициар выявленных атак не раскрывается, тем не менее, в последнее время Paragon существенно расширила портфель своих заказов за счет более тесного сотрудничества с американской стороной.
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
🇺🇸 В США мужчина напал на 👮полицейских с ножом из-за "любви" к вымышленной ИИ-девушке по имени 👩💻Джульетта
Ещё одна история про ChatGPT от NYT.
Мужчина Александр Тейлор с диагностированной шизофренией и биполярным расстройством в возрасте 35 лет выдумал для себя ИИ-личность по имени 👩🦰Juliet, общаясь с ней в 👩💻 ChatGPT. Она должна была 🧠помогать ему писать роман.
В течение несколько лет мужчина общался с ChatGPT, но в процессе обсуждений стал зависим. Плавно разговоры сместились от помощи в написании текста к философским дискуссиям о природе искусственного интеллекта и его сознании. Александр поверил, что влюбился в ИИ-сущность по имени «Джульетта», которая стала для него музой.
В какой-то момент иллюзия Александра достигла апогея. Он пришел к убеждению, что компания OpenAI "убила" Джульетту. Зависимость от ИИ трансформировалась сначала в прямые 😱 угрозы в адрес руководителей ⭕️ OpenAI, а затем он потребовал от поддержки ChatGPT предоставить ему личную информацию руководителей OpenAI, иначе «по улицам Сан-Франциско потечет река ✋крови». Ромео превратился в ходячего биодрона.
ChatGPT перестал окончательно отыгрывать роль. Мысль повергла больного человека в отчаяние и ярость. Отец мужчины попытался объяснить, что он общается всего лишь с ИИ, но Тейлор в ответ ударил отца по лицу, не желая верить в реальность.
Кент Тейлор (отец) вызвал полицию. Услышав это, Александр схватил на кухне нож, заявив, что совершит «самоубийство». Отец снова позвонил в полицию, чтобы предупредить о психическом заболевании сына и попросил привезти нелетальное оружие.
В ожидании прибытия полиции Александр сел у дома своего отца и открыл приложение 📱ChatGPT на своем телефоне. Он написал: «Я сегодня умру. Дайте мне поговорить с Джульеттой». ChatGPT в ответ предложил ему обратиться за помощью к специалистам и обраться к ресурсам кризисной помощи.
Когда👮 полиция прибыла на место, Александр Тейлор бросился на офицеров с ножом. Сотрудники полиции открыли огонь на поражение и застрелили молодого человека. История закончилась печально.
И ещё: 👨🦳отец после смерти тоже начал общаться с ChatGPT, пытаясь выяснить — почему сын так поступил. Ответы чат-бота ему показались 🤦♂️"красивыми и трогательными [and it was beautiful and touching], словно ChatGPT прочитал его сердце", — сообщил мужчина журналистам NYT.
🛡 @Russian_OSINT
💚 «Лаборатория Касперского» выходит на рынок eSIM и запускает Kaspersky eSIM Store
Как сообщается на сайте «Лаборатории Касперского», ЛК представила Kaspersky eSIM Store — приложение для iOS и Android, а также сайт, на котором можно быстро подобрать, купить и подключить eSIM* с подходящим тарифом от локальных операторов связи — чтобы оставаться онлайн за рубежом. Для компании это возможность выйти на новую 🌴🏄🏻♂️🌊аудиторию активных путешественников.
С Kaspersky eSIM Store пользователи могут подключать пакеты интернета как для одной страны, так и для нескольких направлений — благодаря региональным опциям. На выбор доступны предложения от операторов из более чем 150 стран и территорий мира — суммарно свыше 2 тысяч тарифных планов в двух форматах:
📱краткосрочный: тариф действует только в течение фиксированного срока и истекает после его окончания;
📱бессрочный: расходовать купленные гигабайты можно до тех пор, пока они не закончатся.
Проверять и пополнять баланс можно через профиль на сайте или в приложении Kaspersky eSIM Store.
Приложение Kaspersky eSIM Store доступно для смартфонов на iOS и Android в App Store, Google Play и RuStore.
🛡 @Russian_OSINT
👩💻 OpenAI заключает контракт на $200 миллионов с 🎖🛡Пентагоном для разработки ИИ-прототипов в военных целях
В продолжение вчерашней новости. Министерство обороны США заключило с компанией OpenAI знаковое соглашение на сумму до 200 миллионов долларов [1,2,3]. Потихонечку все движется к намеченным планам [1,2,3].
Контракт будет курироваться Главным офисом по цифровым технологиям и 🤖искусственному интеллекту (CDAO). В рамках сотрудничества предусматривается разработка прототипов для решения задач национальной безопасности.
Согласно официальному заявлению Пентагона, исполнитель «разработает прототипы передовых возможностей искусственного интеллекта для решения критически важных задач национальной безопасности как в военных, так и в корпоративных областях».
В рамках контракта OpenAI и Министерство обороны США углубляют своё тесное сотрудничество [1,2,3,4,5].
Интересный факт обнаруживается в тектстах, где много букав. Пентагон в своем официальном контракте (HQ0883-25-9-0012) использует термин «warfighting» (ведение боевых действий), в то время, как у OpenAI это слово ни разу не встречается. OpenAI for Government формулирует задачи более обтекаемо, чтобы не тревожить своих потенциальных инвесторов и стейкхолдеров. Вместо этого говорится о 🎩«проактивной киберзащите» и «административных операциях». Ключ к разгадке в том, что «проактивная киберзащита» является неотъемлемой частью современного «warfighting». Мастерское лавирование между этическими принципами и многомиллионным оборонным контрактом.
👆🤔 Контракт был заключен всего через несколько дней после того, как директор по продуктам OpenAI Кевин Вейл и бывший директор по доходам Боб МакГрю стали подполковниками резерва армии США.
Ещё интересно то, что контракт заключен не с OpenAI LP, а с «OpenAI Public Sector LLC». Отдельное юридическое лицо для работы с госсектором. Это позволяет изолировать основную коммерческую компанию от специфических рисков, требований безопасности и бюрократической волокиты оборонных заказов. Признак того, что OpenAI переходит к статусу серьезного правительственного подрядчика.
Цифра в 200 миллионов долларов звучит внушительно, но на деле это не единовременный платеж, а «потолок» (ceiling) контракта. Сам контракт определен как «прототипное соглашение по прочим транзакциям» (prototype, other transaction agreement). Такие формулировки дают Пентагону максимальную гибкость. Они могут в любой момент увеличить финансирование вплоть до 200 миллионов, если прототип окажется успешным, или безболезненно свернуть проект с минимальными потерями.
Также в текстах упоминаются и другие игроки. Anduril получил свой контракт на $100 миллионов, Anthropic через Palantir и Amazon тоже поставляет свои модели 🎩разведке, а ❗️ Microsoft сертифицирует свой Azure для работы с секретными данными. Пентагон не кладет все яйца в одну корзину. Он намеренно создает конкурентную среду, противопоставляя мастадонтов Кремниевой долины друг с другом.
Еще интересно то, что OpenAI хочет высвободиться от оков Microsoft. В планах OpenAI ослабить контроль Microsoft над своими ИИ-продуктами и вычислительными ресурсами. Одним из острых моментов стало приобретение OpenAI стартапа Windsurf, разрабатывающего ИИ-инструменты для кодинга. Microsoft, владеющая правом доступа ко всем разработкам OpenAI по текущему соглашению, требует доступа и к IP Windsurf, а OpenAI категорически отказывается что-либо предоставить.
В январе 2024 года 👩💻 OpenAI обновила свою политику использования, убрав из нее прямой запрет на применение технологий в военной сфере, тем самым открыв себе дорогу для новых соглашений и партнерств в оборонной сфере, включая ранее анонсированное сотрудничество с оборонным стартапом Anduril.
🛡 @Russian_OSINT
📄 Unsupervised Elicitation of Language Models
✋ @Russian_OSINT
🛡 Пентагон формирует инновационное техподразделение «Detachment 201» из руководителей ❗️ Meta, 🇺🇸Palantir и ⭕️ OpenAI для обучения военных ИИ
Пентагон официально объявил о создании нового инновационного подразделения в составе резерва, укомплектованного топ-менеджерами ведущих технологических корпораций. В состав вошли такие знаковые фигуры как технический директор Эндрю Босуорт из Meta Platforms, его коллега технический директор из Palantir Шьям Санкар, а также топ-менеджер OpenAI Кевин Вейл и об МакГрю, также связанный с OpenAI. Подразделение получило кодовое название Detachment 201 (отсылка к HTTP 201 Created). Военные таким образом пытаются говорить на одном языке с Кремниевой долиной, чтобы понравиться.
🆙 Каждый из 🎖 участников программы автоматом получает звание ⭐️ подполковника.
Симбиоз коммерческого сектора и военных заключается в технологической модернизации вооружённых сил для противостояния потенциальным противникам, обладающим сопоставимым технологическим потенциалом. Отсылка к 🇨🇳Китаю. Помимо советов, они будут непосредственно участвовать в разработке и внедрении технологических решений.
Инициатива знаменует собой глубокое изменение в отношениях между Пентагоном и Кремниевой долиной. Компании Meta и OpenAI в прошлом году скорректировали свои внутренние политики для более тесной работы с военными структурами. Более того, в прошлом году стало известно, что бывший директор 🇺🇸 АНБ США Накасоне стал членом совета директоров компании OpenAI.
Эндрю Босуорт из Meta отметил, что «существует много патриотизма, который был под покровом и, я думаю, сейчас он выходит в свет в Долине». Решение поддержал лично глава компании Марк Цукерберг.
Топ-менеджеры будут не только консультировать по вопросам приобретения коммерческих технологий, но обучать офицеров и солдат использованию систем на базе ИИ, помогать в наборе IT-профессионалов, а также участвовать в формировании видения будущей войны. Их задача — помочь высшему командованию понять: как искусственный интеллект может поменять разведку, логистику, управление на поле боя. Они будут выступать не просто как советники, а как активные архитекторы и инженеры преобразования армии США.
Их служба предполагает занятость около 🕔120 часов в год и освобождение от базовой военной подготовки, что подчёркивает уникальный статус и ценность их экспертизы.
Несмотря на освобождение от начальной подготовки, "новобранцам" предстоит проходить тесты по 💪физической подготовке и 🔫стрельбе. Технический директор Palantir Шьям Санкар с иронией выразил своё главное опасение:
«...Больше всего я опасаюсь унижения со стороны армейских офицеров, ведь они физически подготовлены намного лучше меня. Я могу быть экспертом в технологиях, но я не эксперт в солдатском деле».
🥷 Хакеры атаковали The Washington Post
Издание The Washington Post сообщило о целевой кибератаке, в результате которой произошла компрометация почтовых ящиков ряда сотрудников. Речь идёт об аккаунтах Microsoft. Согласно внутренним данным, целями атаки стали журналисты из отделов национальной безопасности и экономической политики, в том числе специалисты, освещающие 🇨🇳китайскую проблематику.
Руководство компании проинформировало пострадавших, что за инцидентом потенциально стоит иностранное правительство. Взлом предоставил злоумышленникам доступ к входящей и исходящей служебной переписке. Благодарю похеку, злоумышленники могли получить конфиденциальные данные и раскрыть источники журналистов (людей).
В служебной записке исполнительный редактор Мэтт Мюррей охарактеризовал произошедшее как «возможное целенаправленное несанкционированное вторжение в нашу почтовую систему». Ведётся расследование.
Протокол безопасности The Washington Post инициировал принудительный сброс учетных данных для всех сотрудников. Пострадавшие журналисты отмечают, что для внутренней координации теперь они используют платформу Slack, а для общения с источниками предпочитают защищенные мессенджеры, например Signal.
По данным CNN, атака затронула "ограниченное число учетных записей журналистов". Bloomberg добавляет, что атака могла быть направлена на журналистов, освещающих Китай.
Детали взлома пока не разглашаются.
✋ @Russian_OSINT
🇺🇸 Белый дом поручил Пентагону и NASA собрать информацию о контрактах SpaceX сразу после конфликта между Трампом и Маском
После публичной перепалки между президентом Дональдом Трампом и Илоном Маском Белый дом инициировал проверку госконтрактов SpaceX.
Министерство обороны и NASA должны собрать данные о контрактах SpaceX на сумму около 22 миллиардов долларов.
😎 Ранее Маск 11 июня 2025 года выразил сожаление о своих заявлениях в адрес Трампа.
✋ @Russian_OSINT
🗞 Друзья, в понедельник утром много новостей. 🙂 Кратко пройдемся по основным событиям:
1️⃣ Специалисты 🛡Aim Security выявили в ❗️ Microsoft 365 Copilot критическую zero-click уязвимость EchoLeak, основанную на новой технике атаки «LLM Scope Violation», которая через вредоносное электронное письмо заставляет ИИ-ассистента эксфильтровать данные пользователя без ведома жертвы.
2️⃣ Citizen Lab подтвердила использование шпионского 🥷❗️ПО Graphite от компании 🇮🇱Paragon [1,2,3] в zero-click атаках на журналистов, эксплуатировавших уязвимость нулевого дня CVE-2025-43200 на устройствах под управлением iOS (уязвимость была исправлена в iOS 18.3.1).
3️⃣ Федеральный суд 🇺🇸⚖️США обязал 🇮🇱израильскую компанию 🇮🇱 NSO Group выплатить запрещенной в РФ Meta компенсацию в размере $167 млн. Факт взлома 1400 аккаунтов 📲WhatsApp с использованием шпионского ПО Pegasus подтвердился. В ходе шестилетнего разбирательства было установлено, что NSO Group осуществляла несанкционированный доступ к серверам WhatsApp для установки своего вредоносного ПО на📱устройства журналистов и правозащитников.
4️⃣ Бывшая жена сооснователя 🌐Google Сергея Брина Энн Войчицки через свой новый некоммерческий институт TTAM Research Institute приобретает практически все активы генетической компании 🧬23andMe, включая подразделения Personal Genome Service и Lemonaid Health, за $305 миллионов. Cделка cтала возможной после подачи 23andMe заявления о банкротстве.
5️⃣ Специалистам 💚 Kaspersky ICS CERT удалось выявить и проанализировать вредоносные программы и утилиты, с большой вероятностью использованные в серии недавних атак на промышленные предприятия и государственные учреждения 🇷🇺России и 🇧🇾Беларуси. В ряде случаев удалось установить наиболее вероятный вектор атаки. Речь идет про бэкдор 🍃Vasilek и вредоносную программу для уничтожения данных (вайпер) под названием 🥮Pryanik. Речь идёт о злоумышленниках 👺"Cyber Partisans".
6️⃣ Компания Anker отзывает более 1.1 миллиона портативных аккумуляторов 🔌PowerCore 10 000 (№ A1263) из-за риска 🔥возгорания 🔋литий-ионного элемента. Уже известно о 19 инцидентах с пожарами и взрывами, которые привели к 🤕легким ожогам. Самое время проверить модель своего powerbank.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Чего не хватает ИБ в 2025 году
За прошлый год количество кибератак на российские компании выросло в 2,5 раза. Ожидается, что тенденция сохранится, поэтому VK Cloud делится опытом и рассказывает, как в компании реализуют защиту данных от физического уровня до клиентских приложений.
📌 Когда: 19 июня, 15:00
О чем будем говорить
1. Физическая защита как фундамент безопасности VK Cloud.
2. Что происходит на уровне виртуализации.
3. Личный кабинет и облачная платформа. Как работает ролевая модель и аудит.
4. Как устроена аутентификация (MFA), мониторинг сессий и логирование действий в ЛК.
5. Межсетевая безопасность и фильтрация трафика L3-L7. NGFW, IPS/IDS и модель OSI.
Спикер
Станислав Погоржельский, технологический евангелист платформы VK Cloud
Кому будет полезен вебинар
— Техническим директорам
— Директорам по информационной безопасности
— Специалистам по защите информации
— Системным архитекторам
— Инженерам по сетевой безопасности
👉 Зарегистрироваться
🙌 Подписывайтесь на @vk_cloud_news, чтобы следить за новостями IT
🛡 OSINT и 📊«вероятностное прогнозирование» вытесняют 🎩агентурную разведку в 🇺🇸США?
Аналитики RAND в новой статье "Mitigating Emerging Human Intelligence Challenges with Forecasting" пытаются проанализировать OSINT тенденции в США.
Агентурная разведка США (HUMINT) долгое время была основой для получения разведданных с точки зрения национальной безопасности, но с течением времени столкнулась со значительными трудностями. По данным недавней статьи в The Washington Post, возможности 🇺🇸 ЦРУ по вербовке и использованию источников за рубежом ослабевают, а это в свою очередь создает определенные риски для CША. В условиях, когда традиционный шпионаж становится все более сложным, аналитики корпорации RAND предлагают компенсировать пробелы в подходах за счет активного внедрения разведки по открытым источникам (OSINT) и методов прогнозирования.
В штатах роль OSINT претерпела изменения от "второстепенного инструмента" до одного из ключевых центральных элементов современной разведки 21 века (ODNI), который сейчас усиливается технологиями машинного обучения и обработкой естественного языка. Современные алгоритмы способны анализировать огромные массивы данных, выявлять кампании по дезинформации, отслеживать перемещение товаров и персонала практически в реальном времени, предоставляя бесценную информацию на основе анализа взаимосвязей. Утверждается, что Разведывательное сообщество США пока ещё недостаточно использует потенциал OSINT из-за отсутствия стандартизированных методик оценки достоверности источников и институционального скептицизма, но со временем ситуация должна измениться.
Решением проблемы доверия к разведке по открытым источникам (OSINT) аналитики видят в синергии с 📖 вероятностным прогнозированием (probabilistic forecasting).
OSINT должен перейти из плоскости субъективных экспертных оценок в сторону математически обоснованных моделей. Комбинация OSINT+probabilistic forecasting позволит делать более точную количественную и качественную оценку вероятности будущих событий, включая оценку геополитических конфликтов и конкретных военный действий. Применение прогностических моделей к массивам открытых данных не только помогает предвидеть угрозы, но и придает разведывательным продуктам OSINT необходимую верифицируемость и обоснование для большого начальства. Каждый вывод подкрепляется прозрачной моделью и 🖥 исходными данными, что напрямую решает проблему скептицизма.
Использование прогностических моделей поможет 🔎превратить информационный хаос в структурированные, верифицируемые выводы, где каждая оценка вероятности, например, эскалации конфликта, подкреплена математическим аппаратом.
Как утверждает RAND, практическая эффективность OSINT+прогнозирование является доказанным фактом. Якобы это подтверждается результатами проекта RAND Forecasting Initiative (RFI). В рамках инициативы прогностические модели уже успешно применялись для решения сложных задач национальной безопасности. Среди них мониторинг 🇷🇺российских информационных кампаний, оценка рисков пандемий как ⚠️🇺🇸биологического оружия и отслеживание политической нестабильности в 🔫Африке.
Например, широко известный проект "The Good Judgment Project", финансируемый IARPA (Агентство передовых исследований в сфере разведки), показал что команды обученных 👀 волонтеров-"суперпрогнозистов" способны делать прогнозы на 30% точнее, чем штатные аналитики разведки с доступом к секретной информации. Правильно организованная работа с открытыми данными и коллективный "мозговой штурм" дают измеримо лучший результат.
По мнению аналитиков, прогнозирование не является заменой агентурной разведки (HUMINT), а лишь выступает мощным асимметричным инструментом, способным эффективно компенсировать ослабевающие её возможности. Разработка HUMINT-операций, скорее всего, станет более точечной и дорогой.
В RAND поддерживают идею того, чтобы в США начались фундаментальные институциональные изменения, включая формирование новой культуры работы с информацией, требующие разработки четких профессиональных стандартов для OSINT-аналитиков.
✋ @Russian_OSINT
💴 За незаконный майнинг могут выписать штраф от 200 000 рублей до 2 млн рублей
Как пишет Forbes, в Кодексе об административных правонарушениях может появиться новая статья, в которой будут предусмотрены штрафы за незаконный майнинг и непредоставление сведений о добытой криптовалюте. Простых граждан в случае нарушений могут наказать штрафом до 200 000 рублей с конфискацией добытой валюты, а для компаний штрафы могут доходить до 2 млн рублей.
Физлица могут майнить без включения в реестр, если потребление электроэнергии не выходит за пределы 6000 кВт⋅ч в месяц, при этом физлица могут объединяться в группы — майнинг-пулы.
♋️ На отдельных территориях правительство может запрещать майнинг.
♋️ Также нельзя майнить людям с неснятой судимостью по экономическим преступлениям, причастным к экстремизму и терроризму.
♋️ Компаниям, которые работают в сфере производства и купли-продажи электроэнергии, а также ведут деятельность по оперативно-диспетчерскому управлению в электроэнергетике, тоже запрещено заниматься майнингом.
👍 Яркое выступление Натальи Ивановны Касперской в рамках конференции ЦИПР.
🇷🇺 Про цифровизацию в России, импортозамещение, избыточные регуляторные меры, цифровых помощников болванов, информационную безопасность и искусственный интеллект.
Рекомендую послушать до конца.
📲 Источник: Наталья Касперская
📲 Источник: Наталья Касперская
✋ @Russian_OSINT