В паблик слили около 97 тыс. записей ПДн, — якобы базу розыска МВД РФ

В паблик слили около 97 тыс. записей ПДн, — якобы базу розыска МВД РФ

В паблик слили около 97 тыс. записей ПДн, — якобы базу розыска МВД РФ

Два дня назад на GitHub выложили файл CVS весом более 18 Мбайт, позиционируемый как база розыска МВД России. Судя по юзернейму, владелец репозитория с открытым доступом — интернет-издание «Медиазона», официально признанное иноагентом.

Опубликованный текстовый документ содержит 96 752 строки со следующими сведениями:

  • ФИО;
  • пол;
  • дата и место рождения;
  • национальность;
  • дополнительная информация (переобъявлен и кем ранее разыскивался, мера пресечения, под какими другими именами может скрываться и т. п.).

По какой статье открыто уголовное дело, в записях не указано.

Изучение списка показало, что почти все поименованные в нем люди — жители России и других стран СНГ. Среди них числятся (проверено) преступники, данные которых опубликованы на сайте МВД в разделе «Внимание, Розыск!». За помощь в их поимке силовики готовы заплатить 1 млн рублей.

В базе на GitHub встретилось также несколько громких имен — например, Кая Каллас. Недавно пресс-секретарь президента РФ Дмитрий Песков подтвердил, что премьер Эстонии и еще несколько чиновников из стран Балтии объявлены в розыск.

«Это люди, которые ответственны за решения, которые фактически являются надругательством над исторической памятью, — цитирует «Ъ» заявление представителя Кремля. — И это те люди, которые предпринимают враждебные действия по отношению и к исторической памяти, и к нашей стране».

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru