24 апреля 2026 года злоумышленники скомпрометировали популярный инструмент наблюдения за данными
elementary-data в репозитории PyPI. Этот пакет ежемесячно скачивают более 1,1 миллиона раз. Атакующие эксплуатировали уязвимость внедрения скриптов в рабочем процессе GitHub Actions через вредоносный комментарий к пулл-реквесту. Это позволило им перехватить токен GITHUB_TOKEN и опубликовать зараженную версию 0.23.3 на платформах PyPI и GitHub Container Registry. Вредоносный релиз выглядел как официальное обновление и содержал файл elementary.pth.Файл автоматически запускал инфостилер для кражи конфиденциальной информации разработчиков. Под угрозой оказались ключи SSH, учетные данные облачных платформ AWS, GCP и Azure, секреты Kubernetes и Docker, а также файлы криптовалютных кошельков. Проблема затронула исключительно тех пользователей инструмента, которые скачали конкретную версию 0.23.3 или соответствующий образ Docker в период до 25 апреля 2026 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут Forbes, Правительство внесло в Госдуму законопроект, который фактически отменяет банковскую тайну в отношении счетов физических лиц в тех случаях, когда речь заходит о налоговом контроле. Документ наделяет ФНС правом получать от Банка России детализированные сведения о переводах граждан вне рамок каких-либо проверок. Это означает, что автоматизированная система контроля за доходами физических лиц (АСК «ДФЛ») начнет в реальном времени 🕵️🖥 анализировать транзакции, которые раньше считались приватными и были недоступны для мониторинга со стороны налоговиков.
Поводом для столь радикальных мер стала распространенная практика, когда доходы от предпринимательской деятельности, например, репетиторства, сдачи квартир, продажи товаров через маркетплейсы успешно маскируются под обычные переводы между друзьями или родственниками.
Новый механизм нацелен именно на выявление систематического получения денег, указывающего на незаконный бизнес. Банки будут обязаны по указанию Центробанка выявлять с помощью🖥 внутренних алгоритмов операции, присущие предпринимательской деятельности у лиц, которые не имеют статуса самозанятого или ИП.
При этом законопроект прямо обязывает ЦБ передавать в ФНС информацию о владельцах счетов с их ИНН, что устраняет существовавший пробел, когда банки открывали счета без ИНН по любым удостоверяющим личность документам. Теперь у ФНС будет реальная возможность систематизировать все платежи граждан по личному ИНН каждого из нас.
✋ 💬 Порогом для автоматического попадания в «красную зону» станет сумма в 2,4 млн рублей в год.
✋ @Russian_OSINT
Поводом для столь радикальных мер стала распространенная практика, когда доходы от предпринимательской деятельности, например, репетиторства, сдачи квартир, продажи товаров через маркетплейсы успешно маскируются под обычные переводы между друзьями или родственниками.
Новый механизм нацелен именно на выявление систематического получения денег, указывающего на незаконный бизнес. Банки будут обязаны по указанию Центробанка выявлять с помощью
При этом законопроект прямо обязывает ЦБ передавать в ФНС информацию о владельцах счетов с их ИНН, что устраняет существовавший пробел, когда банки открывали счета без ИНН по любым удостоверяющим личность документам. Теперь у ФНС будет реальная возможность систематизировать все платежи граждан по личному ИНН каждого из нас.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследовательская группа Wiz Research (в лице Саги Цадика) обнаружила критическую уязвимость
⚠️Исследователи подтвердили, что миллионы публичных и приватных репозиториев, принадлежащих другим пользователям и организациям, оказались потенциально доступны на уязвимых узлах (
Главный технический вывод исследования: мультисервисные архитектуры крайне уязвимы, если внутренние компоненты слепо доверяют данным из общих протоколов без строгой очистки пользовательского ввода. В то время как пользователям GitHub.com ничего делать не нужно,
В официальном заявлении представители GitHub отметили:
Менее чем за два часа мы подтвердили наличие уязвимости, развернули исправление на github.com и начали криминалистическое расследование, которое подтвердило отсутствие фактов эксплуатации. В этой статье мы хотим рассказать о том, что произошло, как мы отреагировали и что мы делаем для предотвращения подобных проблем в будущем.
Когда пользователь отправляет код на GitHub, эта операция проходит через несколько внутренних сервисов. В рамках этого процесса метаданные об отправке (такие как тип репозитория и среда, в которой она должна обрабатываться) передаются между сервисами с использованием внутреннего протокола.
Уязвимость заключалась в том, как предоставленные пользователем параметры git push обрабатывались в этих метаданных. Параметры отправки — это штатная функция git, которая позволяет клиентам передавать на сервер строки в формате «ключ-значение» во время выполнения команды push. Однако значения, предоставленные пользователем, включались во внутренние метаданные без надлежащей очистки (санитизации).
Объединив несколько внедренных значений, исследователи продемонстрировали, что злоумышленник может переопределить среду, в которой обрабатывалась отправка (push), обойти защиту песочницы, которая обычно ограничивает выполнение хуков, и в конечном итоге выполнить произвольные команды на сервере.
Для GitHub Enterprise Server мы подготовили патчи для всех поддерживаемых версий (3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 или новее) и опубликовали CVE-2026-3854. Они уже доступны, и мы настоятельно рекомендуем всем клиентам GHES немедленно выполнить обновление.
За эту уязвимость [Wiz] получит одно из самых крупных вознаграждений за всю историю нашей программы Bug Bounty, которая уже более десяти лет является краеугольным камнем нашей системы безопасности.
— сообщается в блоге Github.
👆Точная сумма выплаты Wiz не раскрыта. Обращая внимание на цифры и прошлый рекорд в $75 000, Wiz получат выше стандартных $30 000 и, скорее всего, сумма будет в районе $50 000–$100 000.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇷В Греции хотят полностью запретить 🥷 анонимность в социальных сетях
Правительство Греции активно продвигает план по тотальному запрету анонимности в социальных сетях. Инициатива направлена на борьбу с растущей токсичностью в интернете. Об этом сообщил министр цифрового управления Димитрис Папастергиу.
По словам министра, этот исторический пример должен вдохновлять общество при формировании новой цифровой демократии, где не будет анонимности от слова совсем.
Министр указал на необходимость обязать платформы верифицировать личности владельцев аккаунтов. Он добавил, что для достижения этой цели существует множество технических решений.
Заместитель премьер-министра Павлос Маринакис не исключил распространения подобных мер на весь интернет, включая авторские онлайн-статьи.
✋ @Russian_OSINT
Правительство Греции активно продвигает план по тотальному запрету анонимности в социальных сетях. Инициатива направлена на борьбу с растущей токсичностью в интернете. Об этом сообщил министр цифрового управления Димитрис Папастергиу.
По словам министра, этот исторический пример должен вдохновлять общество при формировании новой цифровой демократии, где не будет анонимности от слова совсем.
Министр указал на необходимость обязать платформы верифицировать личности владельцев аккаунтов. Он добавил, что для достижения этой цели существует множество технических решений.
Заместитель премьер-министра Павлос Маринакис не исключил распространения подобных мер на весь интернет, включая авторские онлайн-статьи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хорошие отзывы о новых моделях 🇨🇳 Kimi K2.6 и deepseek-v4. Некоторые даже отменяют подписки 🈁 Claude Max.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда исследователей Xint Code опубликовала технический отчет о критической уязвимости CVE-2026-31431 (CVSS 7.8), которая представляет собой логическую ошибку в криптографическом шаблоне authencesn ядра Linux. PoC доступен публично. Баг позволяет локальному пользователю без привилегий получить права root и выйти за пределы изолированных контейнеров практически во всех дистрибутивах
Уязвимость CVE-2026-31431 («Copy Fail») представляет собой критическую угрозу для всей корпоративной и облачной экосистемы Linux, так как обеспечивает локальное повышение привилегий (LPE) и возможность побега из изолированных сред.
Уязвимость возникает при взаимодействии криптографического интерфейса AF_ALG и системного вызова splice(). Внедренная в 2017 году в файл algif_aead.c оптимизация из коммита 72548b093ee3 заставила подсистему AEAD выполнять операции «по месту». В итоге структуры TX-scatterlist и RX-scatterlist были объединены путем присвоения req->src = req->dst. В результате страницы страничного кэша, передаваемые через splice(), оказались в записываемом целевом scatterlist. Таким образом атакующий может целенаправленно перезаписать 4 байта в страничном кэше любого доступного для чтения файла.
Злоумышленнику достаточно инжектировать шеллкод и модифицировать setuid-root-утилиту /usr/bin/su в страничном кэше. При последующем вызове execve() ядро загружает бинарный файл из кэша. В результате шеллкод выполняется с UID 0, и атакующий получает права root.
Проблему обнаружил автоматизированный сканер Xint Code на базе ИИ-модели от исследовательской группы Theori. Программа нашла уязвимость всего за час анализа криптографической подсистемы ядра.
Если патч по какой-либо причине невозможно применить: системным администраторам следует запретить создание сокетов AF_ALG с помощью профилей seccomp либо полностью выгрузить модуль algif_aead из ядра.
1. Запрещаем загрузку модуля в будущем от root (сохраняем правило в конфигурацию)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
# 2. Выгружаем модуль из памяти (без перезагрузки)
rmmod algif_aead 2>/dev/null
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Удивительное происходит в ЕС.
В Европе всё чаще говорят о независимости и создании платформ на базе суверенных ИИ-моделей по типу Mistral, однако, представитель 🇩🇪Бундесбанка заявил, что 🇪🇺Европейским банкам необходимо получить доступ к новейшей ИИ-модели 🇺🇸Mythos от🈁 Anthropic, если ЕС хотят защитить себя от современных угроз и кибератак.
Парадокс в том, что немецкий Бундесбанк фактически признаёт, что без доступа к американской модели Mythos европейские банки окажутся в уязвимом положении.
Член правления Бундесбанка Михаэль Тойрер призвал власти Европейского союза запросить доступ к Mythos у Anthropic или у администрации Дональда Трампа.
✋ @Russian_OSINT
В Европе всё чаще говорят о независимости и создании платформ на базе суверенных ИИ-моделей по типу Mistral, однако, представитель 🇩🇪Бундесбанка заявил, что 🇪🇺Европейским банкам необходимо получить доступ к новейшей ИИ-модели 🇺🇸Mythos от
Парадокс в том, что немецкий Бундесбанк фактически признаёт, что без доступа к американской модели Mythos европейские банки окажутся в уязвимом положении.
Член правления Бундесбанка Михаэль Тойрер призвал власти Европейского союза запросить доступ к Mythos у Anthropic или у администрации Дональда Трампа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитическая система Cloudflare Radar отнесла домен max[.]ru, который обслуживает инфраструктуру российского государственного мессенджера МАКС, к категории шпионского программного обеспечения.
Часть пользователей могут столкнутся с автоматическими блокировками на уровне сети. Клиенты публичных DNS-резолверов Cloudflare со встроенной фильтрацией контента могут потерять возможность открыть сайт или подключиться к серверам мессенджера.
--------------------------
👆Присвоение метки «Шпионское ПО» домену max[.]ru является экспертной оценкой аналитической платформы, а не окончательный технический или юридический вывод. Решение базируется на автоматизированных системах оценки рисков.
Обновление:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В рамках международной операции PowerOFF полиция Нидерландов создала сайт
Cyberzap.fun. Правоохранительные органы создали сайт-ловушку в виде bit.nl, так как его часто выбирают голландские госорганы. Исследователь зарегистрировался на сервисе под ироничным адресом почты с упоминанием операции 👮PowerOFF (речь об этом). Он выяснил, что сайт имитирует прием оплаты только для сбора
Полиция Нидерландов, которая координирует операцию PowerOFF, практически всегда использует именно этого хостинг-провайдера для своей инфраструктуры.
Параллельно был найден ресурс
Netcrashers.net, работающий как Как только автор зарегистрировался под почтой, содержащей явную отсылку к названию операции (PowerOFF),
В итоге автор делает вывод, что даже при огромных бюджетах подобные ловушки легко обнаружить. Их главная цель заключается не в реальных арестах, а в создании атмосферы паранойи. Полиция хочет, чтобы хацкеры перестали доверять теневым сервисам из-за страха наткнуться на приманку.
По мнению исследователя, эффективность конкретно этого хонипота оказалась крайне низкой. Идентификатор в ссылке заказа показал, что за все время существования ресурса было сделано всего 15 запросов на атаку. Автор предполагает, что первые 14 заказов могли быть сделаны самими сотрудниками полиции в процессе тестирования системы.
Автор исследования приходит к выводу о низкой эффективности подобных ханипотов.
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Военнослужащие и гражданские сотрудники Министерства обороны США менее чем за пять недель с момента появления инструмента использовали версию Agent Designer от Google Gemini для создания более 100 000 полуавтономных ИИ-агентов, об этом сообщил Breaking Defense официальный представитель Пентагона.
«С момента запуска мы наблюдаем поразительный уровень внедрения: по состоянию на середину апреля на платформе GenAI[.]mil было создано более 103 000 агентов и зафиксировано в общей сложности более 1,1 млн сеансов их использования. В настоящее время мы фиксируем в среднем около 180 000 сеансов в неделю»
— заявил чиновник.
«Сеанс» — однократное использование одного агента одним пользователем.
Агент может набирать тысячи сеансов с тысячами разных пользователей каждую неделю, в то время как узкоспециализированный инструмент может быть использован лишь одним человеком один раз.
Чиновник, выступавший на условиях анонимности, сообщил, что некоторые из самых популярных агентов в системе Пентагона автоматизируют стандартную штабную работу: например, составление проектов отчетов о результатах проведенных операций (After Action Report) или официальных «штабных оценок» ресурсов, требуемых для выполнения задач.
Официальные лица в США с энтузиазмом восприняли этот взрывной рост числа агентов, рассматривая его как следующий логичный шаг в стремлении министра войны Пита Хегсета расширить возможности персонала с помощью генеративного ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Google предоставила Министерству обороны США доступ к своему ИИ для работы в секретных сетях, по сути разрешив все законные способы его использования.
Ранее генеральный директор Anthropic Дарио Амодеи отказался предоставить правительству беспрепятственный доступ к своим ИИ-моделям и настоял на внедрении защитных механизмов, чтобы предотвратить их использование для создания смертоносного автономного оружия и массовой слежки внутри страны. В ответ Anthropic была признана «угрозой цепочке поставок», а президент Дональд Трамп приказал всем правительственным ведомствам прекратить использование чат-бота Claude. Anthropic оспорила это решение в суде.
Компания OpenAI подписала соглашение с Министерством обороны, как это сделала и xAI. Google стала третьей ИИ-компанией, которая попыталась обратить ситуацию с Anthropic в свою пользу. Google заключила эту сделку даже несмотря на то, что 950 ее сотрудников подписали открытое письмо с призывом последовать примеру Anthropic и не продавать ИИ Министерству обороны без аналогичных ограничений.
«Мы хотим видеть, как ИИ приносит пользу человечеству, а не используется в бесчеловечных или крайне вредных целях»
— говорится в письме, которое было отправлено сотрудниками генеральному директору Пичаи в понедельник.
Письмо подписали более 18 высокопоставленных сотрудников, включая руководителей направлений, директоров и вице-президентов.
👆Приметателен тот факт, что Google отказалась от участия в конкурсе Пентагона с призовым фондом в $100 млн на создание технологии для
OpenAI, Palantir и xAI входят в число компаний, отобранных для участия в конкурсе, который будет проходить в несколько этапов в течение шести месяцев. На более поздних этапах конкурса требуется разработать решения для «обмена данными и осведомленности о целях», а также концепцию полного цикла от «запуска до уничтожения».
Компания Anthropic PBC также подала заявку на участие в конкурсе, но не прошла отбор.
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом исследовании
Результаты исследования Лерчнера говорят о том, что ИИ-модели, включая потенциальный AGI, никогда не обретут
1️⃣ Вычисления не являются внутренним физическим процессом в природе. Они представляют собой лишь описание и полностью зависят от составителя карты в лице внешнего познающего агента. Именно этот агент наделяет смыслом физические состояния машины и превращает их в символы.
2️⃣ Исследование утверждает, что сознательный опыт является необходимым физическим условием для возникновения вычислений, а не их следствием.
3️⃣ Симуляция процесса не обладает свойствами самого процесса. Например, симулирующий фотосинтез GPU не выделит ни одной молекулы кислорода или глюкозы. Симуляция мышления является лишь алгоритмическим описанием процесса и не заменяет само мышление. Даже идеальные ИИ-модели представляют собой всего лишь поведенческую мимикрию и внешнюю карту. Они не способны стать физическим воплощением интеллекта.
4️⃣ Развитие робототехники не сделает ИИ-модели разумными. В обществе распространена вера в возможность обретения ИИ-моделями сознания через связь с реальностью при получении физического тела. Лерчнер категорически опровергает эту идею и называет такую концепцию ошибкой трансдукции. Камеры и микрофоны лишь переводят физические явления в цифры. Подключение метеорологической программы к реальным датчикам погоды не делает саму программу атмосферой. Находящиеся в теле робота ИИ-модели по-прежнему оперируют мертвым синтаксисом и символами. Они не способны проживать опыт.
5️⃣ Синтетическое сознание возможно создать без применения программирования. Исследование не утверждает обязательную принадлежность сознания исключительно к белковой форме жизни. Лерчнер пишет о принципиальной возможности возникновения сознания в синтетическом носителе при условии физического воссоздания сложной термодинамической самоорганизации и метаболизма. Проблема кроется не в противостоянии кремния и углерода. Проблема заключается в математической абстракции алгоритмов и кода. Для создания разумного AGI требуется конструировать принципиально новую физику системы вместо написания более сложного кода.
6️⃣ Главная опасность ИИ-моделей заключается в антропоморфизме. Лерчнер призывает радикально пересмотреть повестку безопасности в сфере машинного обучения. Индустрии нужно перестать тратить время на споры о "правах машин" и страхах перед обретением AGI собственных желаний. Реальная угроза исходит от уязвимости людей к поведенческой мимикрии. ИИ-модели будут блестяще симулировать эмоции. В результате люди сами ошибочно наделят бездушный инструмент правами, властью и статусом живого существа.
👆По мнению Лерчнера любые LLM или ИИ-агенты принципиально не способны стать моральными субъектами в текущей парадигме развития ИИ-моделей. Из выводов Лерчнера вытекает то, что появление AGI даст мощнейший инструмент контроля, который будут контролировать далеко не эмпатичные люди. Опасения связаны с тем, что когда миллиарды людей начнут слепо доверять "моральным советам", аналитике и решениям ИИ, искренне считая его живым или всезнающим, то критическое мышление общества качественно снизится. Корпорации смогут алгоритмически программировать политические взгляды, потребительское поведение и моральные нормы для масс, пряча свои корпоративные или политические интересы за иллюзией "независимого и мудрого решения ИИ".
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Эксперты Kaspersky GReAT обнаружили, что установщики программного обеспечения 💿DAEMON Tools для монтирования образов дисков заражены вредоносным кодом.
DAEMON Tools в нулевые и начале десятых годов была крайне популярна и устанавливалась практически на каждом компьютере.
Наш анализ показал, что троянизированные версии распространяются с 8 апреля 2026 года. В частности, заражены версии DAEMON Tools с 12.5.0.2421 до 12.5.0.2434.
На момент написания этой статьи атака на цепочку поставок все еще продолжается. В обнаруженных вредоносных имплантах мы выявили артефакты, указывающие на то, что злоумышленник, стоящий за этой атакой, говорит по-китайски. Мы связались с компанией AVB Disc Soft — разработчиком DAEMON Tools — для принятия дальнейших мер по устранению последствий атаки.
— сообщают специалисты.
По данным телеметрии, с начала апреля произошло
Эксперты считают, что
На фоне растущего числа подобных инцидентов, организациям следует проявлять особую осторожность при выборе программного обеспечения для установки. В то же время это указывает на то, что широко используемые и доверенные приложения представляют собой ценный вектор компрометации для злоумышленников в силу их широкого потенциального воздействия. Это следует учитывать при планировании стратегии кибербезопасности организации — для обеспечения надежной реализации стратегии «нулевого доверия» (Zero Trust).
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет РБК, с 27 мая из перечня товаров, которые можно ввозить по параллельному импорту, исключили более 30 позиций.
💠 компьютеры и комплектующие Acer, Asus, HP, Intel и др.;💠 электробритвы Braun;💠 пасты Biorepair и товары Oral‑B;💠 краску и печатающую технику Ricoh.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как утверждает 💻 пентестер и ИБ-исследователь Том Йёран Сёнстебюсетер Рённинг, браузер Microsoft Edge загружает все ваши сохраненные пароли в память в открытом виде (cleartext) — даже когда вы их не используете. В открытом виде (cleartext) означает, что информация никак не зашифрована. Она записана в оперативной памяти (RAM) компьютера в виде обычного читаемого текста.
Исследователь выложил PoC на GitHub, который позволяет потенциальной малвари прочитать память запущенного браузера и забрать пароли в готовом виде.
— пишет исследователь.
Другой исследователь под ником 5mukx уже опубликовал PoC на Rust.
👆Флориан Рот комментирует: браузер держит в памяти слишком много паролей в открытом виде и делает это слишком долго, упрощая кражу. Из-за повсеместной двухфакторной защиты хакерам теперь выгоднее красть не сами пароли, а активные сессии (cookies и токены). Их перехват дает мгновенный доступ к аккаунтам без ввода логина и пароля.
✋ @Russian_OSINT
Исследователь выложил PoC на GitHub, который позволяет потенциальной малвари прочитать память запущенного браузера и забрать пароли в готовом виде.
Я сообщил об этом в Microsoft, и официальный ответ заключался в том, что такое поведение «предусмотрено дизайном».
Я проинформировал их, что поделюсь этим в рамках ответственного раскрытия информации, чтобы пользователи и организации могли принимать обоснованные решения о том, как они управляют учетными данными.
— пишет исследователь.
Другой исследователь под ником 5mukx уже опубликовал PoC на Rust.
👆Флориан Рот комментирует: браузер держит в памяти слишком много паролей в открытом виде и делает это слишком долго, упрощая кражу. Из-за повсеместной двухфакторной защиты хакерам теперь выгоднее красть не сами пароли, а активные сессии (cookies и токены). Их перехват дает мгновенный доступ к аккаунтам без ввода логина и пароля.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM