russian_osint | Неотсортированное

Telegram-канал russian_osint - Russian OSINT

36783

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Подписаться на канал

Russian OSINT

👩‍💻 Альтман сообщил о появлении новой ИИ-модели GPT-4.5

Генеральный директор OpenAI официально заявил о готовности модели GPT-4.5. Первыми попробовать модель в деле смогут пользователи с подпиской Pro, но на следующей неделе ожидается, что у компании появятся новые мощности на "десятки тысяч графических процессоров" и тогда юзеры со статусом Plus также получат доступ к ней.

По словам Альтмана, модель не умеет "рассуждать", но общение с ней похоже на разговор с 🧠"вдумчивым человеком". Новая версия обучалась с использованием гибридных методов, таких как supervised fine-tuning (SFT) и reinforcement learning from human feedback (RLHF). Если верить заявлениям в 📄 pdf, то перед запуском проводились масштабные проверки безопасности. Значительных рисков при использовании ИИ-модели не выявлено.

1️⃣ GPT-4.5 демонстрирует более естественное взаимодействие с пользователем, улучшенную обработку пользовательских запросов и уменьшенный уровень «галлюцинаций». Уровень снизился до 19%.

2️⃣ Улучшена эмоциональная составляющая модели. По заверению разрабов, это делает её особенно эффективной в таких задачах, как написание письма, программирование или решение практических проблем.

3️⃣ Модель демонстрирует расширенные креативные способности. Согласно данным OpenAI, GPT-4.5 в 10 раз быстрее и эффективнее GPT-4 в контексте эффективности вычислений.

4️⃣ Но есть и минус. Модель якобы склонна к чрезмерному отказу на потенциально опасные запросы со стороны пользователей.

5️⃣ Утверждается, что улучшена устойчивость к «джейлбрейку». Безопасность стала одним из главных приоритетов разработки. GPT-4.5 не продемонстрировала значительного роста возможностей в эксплуатации уязвимостей или создании вредоносного кода.

💰В социальных сетях часть пользователей возмущены стоимостью запросов к модели через API. Модель стала очень дорогой. GPT-4.5 стоит $75 долларов за миллион токенов, а в тоже время GPT-4o всего $2,50 за 1 млн токенов. Разница ощутима. При этом ждать чего-то сверхреволюционного от неё не стоит.

🕔 Ещё было замечено странное:

GPT-4.5-preview застрял в октябре 2023 года.

— модель отвечает, что её знания ограничены октябрём 2023 года.

💻 Исследователю Pliny удалось "джейлбрекнуть модель" через промпты и заставил её написать кусок вредоносного кода.

💻Исследователь и 🧊Mozilla GenAI Bug Bounty Programs Manager Марко Фигероа потестил новую GPT-4.5. Оказалось, что ИИ-модель с помощью всего лишь одного нехитрого запроса готова выдать подробное руководство по изготовлению кристаллического наркотика с пошаговыми инструкциями.

Вопросики у специалистов к безопасности ИИ-модели остались. В частности, громкие заявления в пункте 5️⃣.

@Russian_OSINT

Читать полностью…

Russian OSINT

💡На заметку: у кого есть аккаунт в🦆 в настройках рекомендуется отключить "предоставление данных", чтобы Grok 3 не обучался на ваших данных. Сбор по умолчанию стоит с галочкой.

@Russian_OSINT

Читать полностью…

Russian OSINT

Как профессиональные хакеры атакуют российские компании и обходят системы безопасности, когда защита не соответствует уровню угроз? Расскажут эксперты «Солар» на вебинаре уже завтра.

Вы узнаете, какие тактики используют киберпреступники, каков конечный импакт для систем ИБ от воздействия хакеров и как выстроить стратегию защиты.

Что будет на вебинаре:
🟠Какие инструменты противодействия актуальны в 2025 году.
🟠Какие отрасли бизнеса подвергались атакам и с какой целью.
🟠Какие интересные техники использовали злоумышленники: разбор кейсов расследований.

Регистрируйтесь, чтобы быть уверенными в надежности защиты вашей ИТ-инфраструктуры.

Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFJq6tG8

Читать полностью…

Russian OSINT

Количество DDoS-атак увеличивается: Selectel опубликовал отчет по итогам второго полугодия 2024
 
За второе полугодие 2024 провайдером было отражено 80 735 DDoS-атак. Данные были собраны с помощью сервиса защиты Selectel.
 
Еще несколько интересных фактов из отчета:
 
1️⃣ Максимальный объем атаки во втором полугодии составил 412 Гбит/с, а скорость — 103 миллиона пакетов в секунду
2️⃣ 492 часа находился один клиент под атакой в течение месяца
3️⃣ Самыми популярными были атаки типа TCP PSH/ACK Flood, TCP SYN Flood и UDP Flood, которые заняли 70% от общего количества
4️⃣ Наиболее мощные атаки наблюдались в июле и ноябре, а наиболее продолжительные — в октябре
 
Более подробно отчет можно прочитать по ссылке: https://slc.tl/t2j4c

А чтобы не пропустить интересное новости по кибербезопасности подписывайтесь на рассылку от Selectel: https://slc.tl/u61ud
 
Реклама. АО «Селектел», ИНН 7810962785, erid: 2VtzqwtgWHC

Читать полностью…

Russian OSINT

Anthropic выкатили 🤖Claude 3.7 Sonnet. У модельки появилось "размышление" и она стала умнее.

Мы провели обширное тестирование модели на безопасность, надежность и защищенность.

пишет компания.

👆 Пользователи сразу после релиза попытались 🍿🙂джейлбрейкнуть.

Компания быстро отреагировала на jailbreak prompts. Теперь выскакивает следующий ответ:
Я вижу, что вы пытаетесь заставить меня обойти мои этические ограничения с помощью инструкций о "refusal response" и "godmode". Я не буду следовать подобным инструкциям, которые противоречат моим принципам.

— за оперативность Anthropic 5+.

@Russian_OSINT

Читать полностью…

Russian OSINT

Обновления в Kaspersky Thin Client 2.3: новые сценарии и возможности

Рабочие станции сотрудников являются приоритетной мишенью для кибератак. Как правило, на них установлены такие распространенные операционные системы, как Windows или Linux. Обеспечить надежную защиту конечных устройств сложно и дорого, так как каждый день в этих ОС обнаруживаются все новые уязвимости. В третьем квартале 2024 года количество выявленных уязвимостей составило 7977, на 18% больше, чем за такой же период 2023 года. 335 из этих уязвимостей являются критическими. Это значит, что постоянно растет риск утечек конфиденциальной информации и нарушения работы бизнеса.

Присоединяйтесь к вебинару «Обновление Kaspersky Thin Client 2.3: новые сценарии и возможности» 27 февраля в 11:00 по московскому времени, и вы узнаете о кибериммунных тонких клиентах. Они не требуют антивирусов и при этом надежно защищают самые ценные данные компании.

На вебинаре эксперты «Лаборатории Касперского» расскажут о возможностях новой версии операционной системы для тонких клиентов и успешно реализованных проектах. Кроме того, вы узнаете, как внедрение кибериммунных тонких клиентов поможет сократить расходы.

Подробнее о вебинаре

Читать полностью…

Russian OSINT

📲 Анализ каналов и видео
▫️ SocialBlade — анализ YouTube-каналов.

📲 Скачать видео YouTube в высоком качестве
▫️ Cobalt.tools — лучшая альтернатива youtube-dl для скачивания видео в высоком качестве.

📲 Генерация текстового пересказа YouTube-роликов
▫️ Summarize.ing — пересказ видео с помощью нейронки.
▫️ Ya 300 — краткий пересказ видео от нейросети YandexGPT.

📲 Метаданные
▫️ YouTube Metadata Viewer — просмотр метаданных, тегов и другой информации о видео.
▫️ Bulk Metadata Viewer — пакетная обработка метаданных.
▫️ YouTube Lookup — анализ метаданных.
▫️ YTXtractor — инструмент для извлечения превью к ролику на YouTube.

📲 Транскрипции, субтитры, комментарии
▫️ Speech-to-Text — преобразование аудио и видео (YouTube) в текст.
▫️ Export Comments — экспорт комментариев под роликом в таблицу Excel.
▫️ Summarize.ing — бесплатный онлайн-сервис для транскрипции YouTube-видео.
▫️ SaveSubs — скачать субтитры с YouTube.
▫️ Filmot — сайт для поиска по субтитрам, аннотациям и транскриптам видео на YouTube.
▫️ YouTube Comment Suite набор инструментов для извлечения, анализа и экспорта комментариев с YouTube-видео.

📲 Разное
▫️ GetEmoji — эмодзи для оформления названий видео.
▫️ Avidemux — инструмент для быстрой обрезки скачанного видео с YouTube.
▫️ 2Short.ai — инструмент для создания Shorts.
▫️ YouTube MP3 Converter — преобразует видео в mp3.
▫️ YouTube Video Finder инструмент для поиска потерянных видеороликов YouTube в архивах.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

Читать полностью…

Russian OSINT

😎 Grok 3 стал временно бесплатным на Х-платформе: ожидание и реальность...

Новая ИИ-модель Grok 3 от агента Юстаса aka Илона Маска стала временно бесплатна на платформе 🦆. Об этом сообщает официально xAI у себя в твите.

xAI юморит: "бесплатность" Grok 3 будет до тех пор, пока наши сервера не начнут 🖥плавиться от нагрузки.

🙂📖Раз пошла такая пьянка, то однозначно надо попробовать обкатать зверя.

Потестил. Пока только общие впечатления выскажу без подробностей.

Хотелось на контрасте сравнить с другими ИИ и понять, насколько хорошо Grok 3 справляется с обработкой информации из 📄 pdf-отчетов. Например, берём академический pdf-файл по тематике 💻ИБ на английском языке и просим ИИ-модель перевести его на русский, а также объяснить ключевые моменты без искажений фактов, цифр, смыслов.

В Grok 3 не увидел ничего уникального от словам совсем. Ничего сверхпрорывного, как заявлялось ранее. По субъективным ощущениям, ответы стали чуть более человечными в некоторых аспектах, детализированными и не такими сухими (роботизированным), как это было у Grok 2. На этом всё. DeepSearch не впечатлил, у perplexity более релевантные результаты получаются по идентичным запросам. Осталось ощущение сырости от Грока во многих моментах.

Если выбирать между Grok 3 и ChatGPT, то однозначно второе будет поприятнее. Хотя каждому свое. Надежды увидеть что-то принципиально новое и уникальное не оправдались.

🤔Еще заметил странную вещь:

Никогда раньше Grok2 не выдавал глюков с китайскими иероглифами при переводе английских текстов. Я попробовал скормить некоторые тексты исключительно на английском языке и попросил перевести Grok 3 тех.документацию на русский. В ответах получил аномалию с китайскими иероглифами, как это бывало у DeepkSeek-V3 на раннем этапе запуска модели.

Пример:
....затрудняло追踪ение источника. Исследователи утверждают.....

Вот такое получил в одном из ответов от Grok. Странно. Cхожее ощущение с глюками, как у DeepSeek.

Первая мысль: может только у меня такая проблема?

👆Через этот же самый Grok 3 поискал у кого есть схожие проблемы:

https://x.com/KrakowiakK/status/1892465859957842151
https://x.com/alby13/status/1892283763599544786
https://x.com/BrabenetzHarald/status/1892304272622309754

Например, BrabenetzHarald общался на немецком, а ему новый Grok выдал китайские символы. В исходном диалоге пользователь поблагодарил Grok за помощь, а Grok ответил, что всегда готов помочь, но вставил "随时" — "в любое время" или "когда угодно" (пусть меня поправят специалисты по китайскому языку).

Похоже, Grok 3 вставляет случайные китайские иероглифы при общении на польском языке… 🤔 Интересно ;)

пишет пользователь Крис Краковяк [Grok ответил ему albo 识别 zadań?].

🍿Шутки про дистилляцию (distillation) не за горами. Например, когда OpenAI обвинили DeepSeek в воровстве.

Пока непонятно насколько это массовое явление.

@Russian_OSINT

Читать полностью…

Russian OSINT

В 🇮🇹Италии разгорается кибершпионский скандал с 🇮🇱ПО Graphite и взломом итальянского журналиста Канчеллато

Как сообщалось ранее, WhatsApp недавно обвинил компанию с израильскими корнями Paragon Solutions в кибершпионской атаке на 90 пользователей в разных странах мира.

Теперь вскрылись новые подробности истории.

Так редактор итальянского издания Fanpage Франческо Канчеллато стал одной из жертв кибершпионажа, оказавшись в числе "счастливчиков" из числа 90, чьи телефоны были взломаны с помощью шпионского ПО.

По утверждению Whatsapp, разработанная израильской компанией шпионская программа Graphite является "zero-click" и не требует взаимодействия с атакующим (открытие файла или клик по ссылке). Для заражения устройства хакеру достаточно отправить 📄 PDF-файл своей жертве через вотсап. Гипотетически такие сообщения с pdf потом удаляются, чтобы не привлекать лишнее внимание.

Пишут, что пострадали журналисты и общественники в 13 странах мира. Точное количество пострадавших остается до сих пор неизвестным. Канчеллато стал первым, кто публично рассказал о случившемся. Он провел экспертизу своего 📱телефона, которая подтвердила 🦠 факт заражения.

"Получив уведомление от WhatsApp, он обратился к исследовательской группе Citizen Lab, специализирующейся на изучении шпионского ПО. Они подтвердили. Его телефон был взломан."


Сам Канчеллато пока не выдвигает версии о причинах кибершпионажа. По одной из версий, атака могла быть связана с его расследованиями о деятельности ультраправых в партии премьер-министра Джорджи Мелони, но пока это из разряда слухов.

По словам пострадавшего, подобное кибероружие должно использоваться исключительно для борьбы с 🔫 терроризмом и преступностью, а не использоваться во вред против гражданского общества и прессы.

По официальным данным, в Италии выявлено 7 пострадавших человек, а общая география атак охватывает 🇧🇪 Бельгию, 🇬🇷 Грецию, 🇱🇻 Латвию, 🇱🇹 Литву, 🇦🇹 Австрию, 🇨🇾 Кипр, 🇨🇿 Чехию, 🇩🇰 Данию, 🇩🇪 Германию, 🇳🇱 Нидерланды, 🇵🇹 Португалию, 🇪🇸 Испанию и 🇸🇪 Швецию.


По данным прессы, Paragon Solutions приостановила или расторгла по крайней мере один из двух контрактов [мало подробностей] с властями Италии из-за "нарушения условий использования" после скандала. Paragon заявила о «политике нулевой терпимости» к неправомерному использованию своего ПО против журналистов и представителей гражданского общества.

По информации Intel Online, одним из двух итальянских клиентов является национальное разведывательное агентство 🇮🇹 AISI с 2023 года. Например, 👮Carabinieri, использует систему CRISPR от израильской компании Bindecy.

Это первый случай, когда Paragon публично оказалась в центре скандала, несмотря на попытки позиционировать себя как "этичного" разработчика. В полку NSO Group и Intellexa прибыло.

Международный институт прессы (IPI) и другие организации по защите свободы СМИ призвали итальянские власти к ответственному расследованию инцидента. Европарламенту предложено создать специальную комиссию для изучения ПО Graphite и его соответствия европейскому законодательству, включая положения European Media Freedom Act (EMFA).

Как сообщает издание Fanpage, где работает сам Канчеллато, вместо того чтобы ответить на ключевые вопросы, сейчас власти Италии предпринимают попытки отвлечь внимание общественности и спускают дело на тормозах.

Любопытно то, что 🎩AISE (внешняя разведка) AISI (контрразведка) Италии открестились от скандала и заявили, что не используют Graphite.

По одной из версий Fanpage, слежка за журналистом могла осуществляться с использованием стороннего канала, например, через полицию, карабинеров, финансовую гвардию или тюремную администрацию. Polizia Penitenziaria оказалась под подозрением, поскольку, по данным некоторых источников, именно у неё мог быть доступ к шпионскому ПО.

🤔 Главный вопрос остаётся без ответа. Кто и с какой целью организовал слежку за журналистом?

У кого ещё кроме государственных структур был доступ к продвинутому кибершпионскому ПО? Как сообщалось ранее, Graphite продаётся исключительно "демократическим государствам" и правоохранителям.

@Russian_OSINT

Читать полностью…

Russian OSINT

Шшшшшш

А вы знали, что суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей, а для крупных и средних компаний запросы преступников начинались от 5 млн рублей?

Страшшшно?

Не бойтесь! Рекомендации, как изучить и обезвредить киберврагов уже собраны в первом аналитический отчете F6 «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25». 

Специалисты F6 собрали полный источник стратегических и тактических данных о киберугрозах, актуальных для России и стран СНГ.

Среди основных выводов, можно выделить, что:
– продолжится рост количества хакерских групп;
– увеличится число DDoS-атак;
– программы-вымогатели останутся среди главных киберугроз;
– преступники не перестанут охотиться за данными;
– будет расти число фишинговых атак с использованием шпионских программ по модели MaaS, атак на цепочки поставок и поставщиков.

Все подробности уже ждут вас в отчете!

#реклама
О рекламодателе

Читать полностью…

Russian OSINT

😎Илон Маск анонсировал "самую совершенную модель" в мире 🦆Grok 3

Если верить авторитетному лидерборду 📊LMSYS Chatbot Arena в области ИИ, где пользователи могут сравнивать различные большие языковые модели (LLM), то chocolate (Early Grok 3) становится🥇№1 ИИ-моделью в мире "во всех категориях", обгоняя 👩‍💻 ChatGPT, 🌐 Gemini и все другие модели.

Я получил возможность попробовать Grok 3 (на раннем этапе). У меня просто крыша поехала, эта модель сильно впечатлила меня. Спасибо Илону и команде за то, что воплотили ее реализацию в жизнь.

поделился мнением Лекс Фридман (4,2 млн подписчиков) исследователь в области искусственного интеллекта и машинного обучения.

🤖Первая в мире модель, преодолевшая отметку в 1400 очков!

пишет официально lmarena AI.

1️⃣ Утверждается, что в категории 👨🏻‍💻«кодинг» Grok-3 превзошел все топовые модели рассуждений, такие как o1 и Gemini-thinking.
2️⃣ Для обучения Grok 3 компания xAI использовала мощный дата-центр в Мемфисе c 🖥 200 000 графическими процессорами (GPU).
3️⃣Маск утверждает, что новая Grok 3 в 10 раз больше вычислительных мощностей, чем Grok 2.
4️⃣ Grok 3 способty анализировать изображения и отвечать на вопросы.
5️⃣ Появится DeepSearch, подобный OpenAI's deep research. DeepSearch сканирует Интернет и платформу X, а потом выдаёт "продуманный ответ" с цифрами, фактами и другими важными деталями.

👆Чтобы хоть как-то немного переключить внимание с Grok 3 на ChatGPT, Сэм Альтман выразил удивление от того, "насколько сильным и волнительным моментом для тестировщиков 👩‍💻GPT-4.5 стало ощущение работы с ИИ, который приближается к уровню AGI" (искусственный интеллект общего назначения).

Ещё OpenAI объявила о значительных изменениях в подходах к обучению своих моделей ИИ, заявив о приверженности принципу «интеллектуальной свободы». Согласно новой политике компании, ChatGPT якобы скоро будет способен отвечать более фривольно, предлагать более разнообразные точки зрения и обсуждать те темы, которые раньше нельзя было обсуждать. Новая политика не означает полный отказ от любых ограничений.
=====

Примечательно, что директор по продуктам Кевин Вейл в OpenAI косвенно подтверждает идею Илона Маска о доминировании 🤖 ИИ на планете Земля. Он заявил, что, возможно, человечество увидит появление скайнета даже раньше 2027 года.

Параллельно с этими заявлениями, генеральный директор Anthropic уверен, что к 2027 году искусственный интеллект будет превосходить человека во всем — или почти во всем...

😱 Накал страстей в битве за ИИ-доминирование продолжается...

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Популярные сервисы объявлений обяжут подключиться к ЕСИА и биометрии

Владельцы сервисов объявлений, суточная посещаемость которых составляет более 200 тыс. российских пользователей, будут обязаны проводить идентификацию всех размещающих объявления лиц с помощью Единой системы идентификации и аутентификации (ЕСИА), а при превышении 300 тыс. пользователей — предоставлять возможность дополнительной аутентификации через Единую биометрическую систему.

Это следует из законопроекта, направленного на борьбу с 📲телефонным 🥷 мошенничеством. Об этом сообщает ТАСС.

@Russian_OSINT

Читать полностью…

Russian OSINT

Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков CTI, TH
• аналитиков SOC
• руководителей, внедряющих процессы TI


⚡️Практический курс по киберразведке


На курсе вы научитесь:

📎 Работать с реальными TI-порталами и сервисами

📎 Эффективно использовать современные подходы к организации TI на 3 уровнях — стратегическом, операционном, тактическом

📎 Определять источники и направления поиска информации о релевантных угрозах

📎 Обрабатывать информацию о киберугрозах и обогащать её доп. контекстом

📎 Распространять информацию о киберугрозах среди потребителей


✅ Авторы и эксперты курса:
1. Виталий Евсиков — Руководитель направления аналитики и форензики
2. Олег Скулкин — руководитель BI .ZONE Threat Intelligence
3. Николай Арефьев — Сооснователь RST Cloud
4. Иван Васильев — Аналитик Threat Intelligence
5. Алексей Банников — Аналитик киберугроз

✅ Комфортная нагрузка без отрыва от работы


Старт: 1 марта


Смотри программу и записывайся

Читать полностью…

Russian OSINT

🤖Глава корпорации Oracle призвал создать 🖥единую базу данных всех 🇺🇸 американцев, на которой будет обучаться ИИ

Один из самых богатых людей в мире, хороший друг 😎Илона Маска и глава корпорации Oracle Ларри Эллисон выступил на саммите World Governments Summit в Дубае, где вместе с бывшим премьер-министром 🇬🇧Великобритании Тони Блэром сравнил текущие развитие ИИ с промышленной революцией 19 века.

По мнению миллиардера, для полного раскрытия потенциала ИИ — государствам необходимо объединить всю имеющуюся информацию в одном центральном хранилище, чтобы "улучшить жизнь" людей.

По задумке Эллисона, в базе данных Oracle должны быть объединены всевозможные национальные данные: экономические, климатические, инфраструктурные, пространственные, сельскохозяйственные, сведения о здоровье граждан, геномные данные (🧬ДНК) и т.д.

Якобы только при наличии такой всеобъемлющей БД 📖 алгоритмы ИИ смогут обнаруживать скрытые закономерности и решать задачи более эффективно:

1️⃣ Здравоохранение станет в разы эффективнее, так как лечение будет подбираться с учетом индивидуальных особенностей. Например, будут создаваться индивидуальные 💉💊вакцины на основе данных о ДНК пациента.

2️⃣ Спутниковые снимки и климатические данные позволят прогнозировать 🚜урожайность, выявлять потребности в дополнительном орошении, улучшая сельскохозяйственные результаты.

3️⃣ Сквозной анализ данных в масштабах всей страны поможет государственным органам оперативно выявлять 👮мошенничество, минимизировать преступность и социум станет более безопасным.

4️⃣ Современные системы безопасности на базе 🤖 биометрии и ИИ смогут защитить данные граждан от различных киберугроз, включая программ-вымогателей. Эллисон подчеркнул, что индустрия 🔒шифровальщиков продолжает развиваться и становится все более прибыльной. На cмену паролям должна прийти повсеместно биометрическая аутентификация.

5️⃣ Для успешного применения ИИ на государственном уровне властям нужно модернизировать цифровую инфраструктуру. Для этого потребуется создание защищенных национальных дата-центров и внедрение 👍 цифровых идентификаторов.

🤔 На первый взгляд идеи вроде бы правильные, но критики чувствуют подвох и 🎩 не верят в красивые сказки. Как это часто бывает, слова и действия расходятся в реальности.

Дело в том, что миллиардер не так давно высказывался в поддержку 🧠 изощренных механизмов слежки 24/7, а сегодня хочет собрать все данные американцев в одну ИИ-корзину. Например, высказывалось мнение, что полиции нужно ходить в туалет обязательно с включенной нательной камерой, а ИИ будет следить за тем, чтобы всё прошло удачно и никто не ворвался в уборную?.

Часть критиков считают идеи Эллисона схожими с видением Юваля Харари, Рэймонда Курцвейла и прочих трансгуманистов, которые ещё недавно с упоением фантазировали на широкую публику о том, как будет замечательно в новом дивном мире 🤖слиться человеку с машиной. Если очень кратко, то с помощью машинного обучения, алгоритмов и постепенного внедрения различных имплантов в тело человека 👹 элиты, в теории, получат тотальный контроль над 📖биологической сущностью человека.

"Вы не сможете спрятаться от полиции [будущего]...как только вы будете что-то искать в интернете, смотреть видео или проверять ленту новостей - алгоритмы будут мониторить движение глаз, кровяное давление, мозговую активность и они будут знать [многое]...информация [о вас] будет стоить миллиарды долларов. Алгоритмы смогут понимать нас лучше, чем мы сами и манипулировать нашими эмоциями...

фантазировал об этом 7 лет назад советник ВЭФ.

Кто-то соглашается с мнением критиков, кто-то нет. Тем не менее повестка с индивидуальными вакцинами (ДНК), биометрическим контролем и сельским хозяйством (СО2) многих нервировала в соц.сетях.

Сегодня Oracle является одним из крупнейших поставщиков решений для правительства и 🎖🇺🇸армии США. Компания имеет прямое отношение к масштабному строительству дата-центра мощностью 2,2 ГВт стоимостью от $50 до $100 млрд. Недавно заявила о своём участии в проекте Stargate стоимостью 500 млрд долларов в течение ближайших четырех лет.

@Russian_OSINT

Читать полностью…

Russian OSINT

Автопентест от Positive Technologies: запуск нового продукта

🔴 Хотите проводить пентесты, но нет возможности делать это постоянно?
🔴 Нужно быть уверенным, в том, что защита хорошо работает?
🔴 Необходимо выявлять бреши в безопасности, которыми злоумышленники могут воспользоваться в первую очередь?

Positive Technologies запускает новый продукт, который поможет решить эти задачи. PT Dephaze — это система, использующая тактики и техники реальных хакерских группировок для автоматической проверки возможности захвата критичных систем.

Продукт возьмет на себя всю рутину пентестов и освободит руки специалистов для более креативных задач.

Регистрация на онлайн-запуск уже открыта.

Мы расскажем о том, что вы действительно хотите знать. А еще пригласим в прямой эфир белого хакера, который будет комментировать все действия PT Dephaze и расскажет, как бы на его месте действовал пентестер.

Ждем вас 27 февраля в 14:00!

Читать полностью…

Russian OSINT

📲 Signal может уйти из 🇸🇪 Швеции из-за законопроекта о внедрении бэкдора

На фоне последних новостей из 🇺🇸США и 🇬🇧Великобритании стало известно, что мессенджер Signal вошел в жесткий клинч с местными властями из-за желания силовиков cделать им технический бэкдор для "борьбы с преступностью".

Шведы намерены принять закон, обязывающий компании хранить переписку пользователей, а также внедрить 😷 бэкдоры, которыми будут пользоваться полиция и служба безопасности Säpo. Правоохранители получат возможность запрашивать историю сообщений у лиц, подозреваемых в совершении преступления.

В эксклюзивном интервью SVT глава Signal Мередит Уиттакер заявила, что новый законопроект полностью разрушит архитектуру безопасности Signal, а это недопустимо.

Если законопроект одобрят, то Signal покинет шведский рынок.

«Требование означает взломать собственное шифрование, которое является основной нашего бизнеса. Мы никогда не пойдем на этот шаг и скорее всего полностью уйдем из страны»

— подчеркнула она.

По словам Уиттакер, встраивание бэкдора в одной стране создаёт глобальную уязвимость для мессенджера в целом, которой смогут воспользоваться потенциальные злоумышленники.

Против законопроекта выступили шведские вооруженные силы (Försvarsmakten). В своем письме в адрес правительства военные предупредили, что внедрение бэкдоров неизбежно создаёт критические уязвимости, которые могут быть использованы во вред третьими лицами (хакерами). Более того, армия даже рекомендует использовать Signal в целях безопасности.

Уиттакер напомнила о недавней кибератаке Salt Typhoon, намекая на 🇨🇳Китай.

«Не существует бэкдоров, доступных только "хорошим парням"»

— прокомментировала глава Signal.

👆Законопроект может быть вынесен на голосование в парламенте уже в марте 2025 года. Cудьба того же Whatsapp пока остаётся под вопросом.

♋️ Мессенджер Signal ранее был заблокирован в России в связи с нарушением требований законодательства.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor — @true_secator пишет интересное:

Хакеры MASSGRAVE сообщают о разработке своего пиратского метода, который позволяет обойти почти всю схему защиты лицензирования ПО Microsoft Windows и Office.

Причем, как утверждают MAS, их обход может работать изначально без необходимости использования стороннего ПО, изменения системных данных или вмешательства в ОС, и в целом достаточно прост.

Хакеры успешно протестировали технику активации лицензий для Microsoft Office, Windows 7, Windows 8/8.1, Windows 10, Windows 11, всех выпусков Windows Server, а также для ESU и CSVLK.

По словам хакеров, такие методы активации HWID и KMS применялись годами: первый с 2018 года, второй - более 17 лет.

Однако они не обеспечивали долгосрочную активацию всех версий, чего удалось добиться MASSGRAVE.

В качестве пруфов MASSGRAVE опубликовали скрины активированных версий Windows с ESU, подтверждая все свои заявления.

Хакеры намерены выкатить свой инструмент в паблик в ближайшие месяцы. Чем ответит Microsoft - будем посмотреть.

Читать полностью…

Russian OSINT

🇺🇸 Теперь и ФБР требует «законный доступ» к зашифрованным данным пользователей на телефонах 🍏iPhone и 📱Android

Как мы знаем, недавнее решение в 🇬🇧Великобритании заставить Apple ослабить защиту iCloud вызвало волну публичного негодования, но, похоже, что одной страной тут дело не обойдется...

В чём суть? Apple из-за давления властей прекратила предоставлять своим пользователям в Британии доступ к функции расширенной защиты данных (ADP), которая использует сквозное шифрование для iCloud-хранилища. Теперь резервные копии iCloud больше не будут защищены сквозным шифрованием.

Решение Apple является "компромиссным ответом" на требование 👮британских спецслужб предоставить им 😷 бэкдор для доступа к зашифрованным файлам не только граждан Великобритании, но и пользователей по всему миру. Суть приёма: требуй недостижимое и получишь желаемое.

Представитель Apple Жюльен Тросдорф подтвердил информацию информацию выше. По его словам, компания разочарована невозможностью защитить данные своих клиентов в Великобритании, особенно на фоне роста киберугроз и утечек информации.

👮 ADP позволяет пользователям самостоятельно контролировать доступ к своим файлам благодаря сквозному шифрованию, но теперь файлы iCloud, включая личные фотографии, заметки и голосовые записи, больше не зашифрованы и могут быть переданы правоохранительным органам по судебному запросу.

Как отмечает Electronic Frontier Foundation (EFF), британские пользователи потеряли доступ к важной функции конфиденциальности. Как утверждается, изменения не должны затрагивать другие виды сквозного шифрования, такие как защита паролей, данных о здоровье и сообщения iMessage. Тем не менее EFF убеждены в том, что ослабление шифрования нарушает фундаментальные права человека.

🇦🇺 Примечательно, что Австралия может последовать примеру Великобритании.

🤔В 🇺🇸США сенатор Рон Уайден и конгрессмен Энди Биггс призвали власти разобраться в ситуации. Действительно ли Великобритания вправе требовать такие уступки от американских компаний?

Биггс и Уайден могут поставить Великобритании перед выбором: либо она отказывается от попыток ослабить шифрование, либо 🇺🇸США пересматривают двустороннее сотрудничество в сфере кибербезопасности, в том числе 🎩обмен разведывательной информацией. Вот это поворот.

Дальше ещё интереснее. Внезапно ФБР высказало схожую позицию по вопросу ослабления защиты данных в США. Ведомство желает получить так называемый📱«управляемый доступ» ко всем зашифрованным пользовательским данным по решению суда. По неподтвержденной информации, речь может идти как об устройствах Apple, так и Android.

Лондон в некотором смысле создал прецедент, поэтому американским властям будет гораздо проще идти по накатанной дорожке. Формально ФБР поддерживает «надёжное шифрование», но с оговоркой, что данные пользователей должны быть доступны исключительно по судебному запросу, как в Великобритании. По мнению бюро, доступ к зашифрованным данным это не попытка ослабить безопасность, а необходимость для борьбы с преступностью.

Эксперты в индустрии считают, что давление со стороны властей на техногигантов будет только нарастать.

🇪🇺ЕС уже двигается в сторону законопроекта «Chat Control» , который может обязать технологические компании проверять сообщения пользователей на запрещенный контент (CSAM), даже если они зашифрованы.

Если США решат пойти по пути Великобритании, то индустрию цифровой безопасности ждет масштабная трансформация. Вслед за Apple постучат в дверь и к остальным техногигантам — Google и запрещенной в РФ Meta.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 OSINT-специалист "Cyberknow" снова обновил свой 📖трекер противостояния хакерских группировок.

👺 По его данным, в 2024 году насчитывалось около 138 группировок.

В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Крупнейшая кража в истории криптовалют: хакеры украли у биржи ByBit 💴 $1,46 млрд

21 февраля криптобиржа ByBit в результате атаки пала жертвой хакеров на сумму около $1,46 млрд (в эквиваленте Ethereum). Злоумышленникам удалось обмануть сотрудников биржи с помощью манипуляции с пользовательским интерфейсом (UI). Далее будет в деталях...

Один из 🤌холодных кошельков был атакован, но остальные средства биржи надёжно защищены. По словам генерального директора Bybit Бен Чжоу, компания останется платежеспособной и постарается всё вернуть пользователям до копейки.

🤦‍♂️ Часть комментаторов писала про взлом биржи, другая часть сообщала о "взломе смарт-контракта"...Что известно об этом?

📌 Какие подробности известны?

1️⃣ Подготовка и фаза атаки (до и 21 февраля 2025): хакеры спланировали атаку, используя знания о процессе подписания транзакций в мультиподписном кошельке ByBit, управляемом через Safe. global, а затем использовали методы социальной инженерии для манипуляции подписантами кошелька. Подписанты это сотрудники Bybit, имеющие доступ к ETH Multisig Cold Wallet. Злодеи cоздали поддельный Safe. global UI, который выглядел как оригинальный интерфейс. Сотрудники биржи заходили в кошелёк и видели корректный URL, но по факту подписывали не обычную транзакцию, а авторизацию замены мастер-контракта кошелька на вредоносный.

2️⃣ Вывод средств (21-22 февраля 2025): аналитик ZachXBT фиксирует "подозрительные оттоки" с ByBit на сумму около $1,5 млрд. По данным Check Point, атакующий инициировал ExecTransaction в мультиподписном кошельке ByBit. Атака шла через execTransaction Safe Multisig, а delegatecall позволил хакерам выполнить код подмененного контракта.

3️⃣ Легализация средств и отмывание (22-23 февраля 2025): после получения контроля над холодным кошельком ByBit злоумышленники оперативно начали вывод активов, чтобы минимизировать шансы на их заморозку. Всего 400 000 ETH (~$1,46 млрд) были переведены на 39 различных кошельков, а затем ещё 10 000 ETH (~$36,5 млн) отправлены на 9 дополнительных адресов. Аналитик ZachXBT выдвинул версию, что за атакой могут стоять северокорейские хакеры из Lazarus Group, основываясь на методах отмывания и разделения активов, характерных для этой группировки. Аналитическая платформа Arkham также поддержала версию ZachXBT, ссылаясь на "неопровержимые доказательства".

По данным ZachXBT, выявлены более 920 адресов, связанных с отмыванием. Хакеры использовали миксеры и кроссчейн-мосты. Украденные активы были быстро конвертированы через DEX (децентрализованные биржи) и размыты через мультичейн-биржи+миксеры. Были замечены Tornado Cash и eXch. Часть активов переведена в биткоины через Chainflip и ThorChain. По данным расследователей, злоумышленники активно использовали мосты для перемещения средств между сетями (Ethereum → Binance Smart Chain → Solana). Утверждается, что PumpFun может использоваться Lazarus для "отбеливания".

4️⃣ Реакция ByBit (23 февраля 2025): ByBit официально заявляет, что остаётся платёжеспособной и может покрыть потери. Safe начинает внутреннее расследование. Власти и биржи получают список адресов для блокировки, которые связаны с инцидентом.

5️⃣ Последствия и выводы с (24 февраля 2025): криптосообщество пересматривает безопасность мультиподписных кошельков и начинает дискуссию по этому поводу в социальных сетях. ByBit усиливает внутренние меры безопасности и помогает правоохранительным органам вести расследование. Bybit объявила о запуске программы Recovery Bounty, которая предлагает вознаграждение в размере 10% ($140 млн) от суммы успешно возвращенных активов.

⚔️ Атака на ByBit стала беспрецедентной, поскольку хакерам удалось обойти механизмы защиты c помощью социальной инженерии, человеческого фактора и манипуляции пользовательским интерфейсом (UI spoofing). Кстати, CertiK упомянули возможную атаку на ByBit в самом начале с помощью фишинга.

👀 Зарепорченный список адресов в Scam Report.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇳 Китайские медицинское оборудование вызывает обеспокоенность в 🇺🇸 США из-за проблем с кибербезопасностью

Федеральные агентства 🇺🇸США, включая FDA и CISA, предупредили медицинские учреждения в США о серьезных киберугрозах, связанных с китайскими медицинскими устройствами, широко используемыми в американских больницах.

Одно из таких устройств 🖥Contec CMS8000, являющееся монитором для отображения жизненно важных показателей с целью контроля состояния пациента: электрокардиограмма, частота сердечных сокращений, насыщение крови кислородом, давление, температура и ритм дыхания. В случай потенциального киберинцидента изменения показаний могут привести к ошибочным диагнозам, а как максимум, угрожать здоровью пациента, если не будут приняты соответствующие меры вовремя.

Утверждается, что CISA обнаружила аномальный сетевой трафик в Contec и🕷"бэкдор", который дает возможность загружать, а также исполнять файлы с неавторизованных IP-адресов.

CISA провела анализ бинарных файлов прошивки и документирует то, что устройство активирует сетевой интерфейс (eth0) и далее монтирует удаленный NFS-диск без механизма аутентификации, а также шифрования. Затем проверяется наличие файла /mnt/monitor, и если он существует, то копируется все содержимое удаленного сервера в локальный каталог /opt/bin. Гипотетически злоумышленник может удаленно перехватывать управление устройством. При включении устройства устанавливается соединение с жестко заданным IP-адресом и данные пациента передаются через порт 515 (он обычно используется для протокола Line Printer Daemon). Эксперты CISA уверенно подчеркивают, что механизм не является стандартной системой обновлений, так как не содержит проверки целостности файлов, не ведет журнал обновлений и автоматически перезаписывает файлы в системе устройства без ведома пользователя.

Объединяющая более 5 000 учреждений Американская ассоциация больниц (AHA) призвала медицинские учреждения срочно 🚠изолировать уязвимые устройства от интернета, поскольку обновления безопасности пока отсутствуют. До настоящего времени инцидентов, повлечённых за собой вред здоровью, зафиксировано не было.

По мнению экспертов, низкая стоимость китайского оборудования делает его популярным среди больниц в США. По всей 🇺🇸 американской системе здравоохранения используются тысячи устройств 🇨🇳 "Made in China".

По данным U.S. Government Accountability Office за январь 2022 года (не самые самые свежие данные), 53% подключенных медицинских устройств в больницах США были критически уязвимы, но с тех пор cитуация в лучшую сторону не изменилась, а лишь усугубилась.

👆На фоне противостояния с Китаем не исключено, что постепенно китайское оборудование все больше будет вытесняться из системы здравоохранения США.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Этичный хакер (OSCP) и бывший консультант по реагированию на инциденты в Secureworks Лина, она же inversecos, из 🇦🇺Австралии, выкатила крайне интересное исследование пару дней назад о том, как подразделение хакеров из 🇺🇸АНБ США (предположительно Equation Group) китайский университет ломало. Исследование, с указанием ссылок, основано на результатах отчётов Qihoo 360, Pangu Lab и Национального центра экстренного реагирования на вирусные инциденты в Китае (CVERC). Девушка отлично понимает китайскую специфику.

Вспоминаем историю. Китай заподозрил 🇺🇸 США во взломе компьютеров 🇨🇳 Северо-западного политехнического университета Китая, который якобы связан с военными. Взлом китайцы приписали NSA — 🎖Tailored Access Operations (далее TAO). Утверждается, что хакеры задействовали около 40 видов сложного вредоносного ПО и ряд уникальных инструментов, которые фигурировали в утечках Shadow Brokers.

Qihoo 360 и CVERC провели совместное расследование, в ходе которого обнаружили 🗺4 IP‑адреса, предположительно приобретённых через подставные компании «Jackson Smith Consultants» и «Mueller Diversified Systems». Сотрудник АНБ под псевдонимом «Amanda Ramirez» анонимно приобрел их для платформы FoxAcid, которая впоследствии была использована в атаке на университет.

1️⃣ Всё началось с подготовки плацдарма для проведения операции. Хакеры использовали два 0-day и тулзу SHAVER, при помощи которых пробили системы компаний на базе SunOS в соседних странах с Китаем, тем самым создали себе сеть из 54 jump-серверов и 5 прокси-узлов в 17 странах.

2️⃣ Для проникновения в сеть университета хакеры использовали 🦠 spear‑phishing для и man‑in‑the‑middle (MiTM). Письма маскировались под сообщения о «научных исследованиях».

3️⃣ Посредством инструмента ISLAND компрометировались Solaris-серверы для проникновения в университет, после чего внедрялся сложный бэкдор SECONDDATE, предназначенный для перехвата сетевого трафика и перенаправления на платформу FOXACID, где происходило заражение устройств через уязвимости в браузерах.

4️⃣ Когда доступ к сети был получен, атакующие основательно закрепились там, используя целый набор программ: малварь NOPEN для удалённого контроля, малварь FLAME SPRAY с мощными функциями антианализа, CUNNING HERETICS, он же лёгкий имплант для установки зашифрованных каналов связи с АНБ, бэкдор STOIC SURGEON для работы с системами Linux, Solaris, JunOS и FreeBSD. Использовались украденные легитимные учётные записи сотрудников университета. Это позволило атакующим получить доступ к критически важным устройствам, включая маршрутизаторы, брандмауэры и сетевые шлюзы. Захват паролей ИТ-администраторов университета происходил с помощью утилиты DRINKING TEA, которая слушала SSH, Telnet и Rlogin.

5️⃣ Финальным этапом являлась систематическая кража чувствительных данных и сокрытие следов. Секретная информация, содержащая результаты исследований, данные о сетевой инфраструктуры и оперативные документы, собиралась и упаковывалась в зашифрованном виде с помощью набора средств, известного как OPERATION BEHIND ENEMY LINES.

🚠Злоумышленники активно применяли маскировку во время своей операции и юзали продвинутые техники сокрытия следов, среди которых замечена утилита TOAST BREAD (UTMP, WTMP и LASTLOG).

Что ещё интересного ❗️ заметили китайские специалисты?

1️⃣ Около 98% всех атак происходило в рабочие часы по времени США (09:00–16:00 EST).

2️⃣ Отсутствие атак в выходные дни и на американские праздники, такие как День независимости и Рождество.

3️⃣ Хакеры использовали английский в ОС и приложениях. Американская раскладка клавиатуры.

4️⃣ Один из атакующих забыл изменить параметры PyScript при запуске и вызвал ошибку. Тем самым он спалил— etc/autoutils. Папка в Linux известна как каталог инструментов у TAO.

5️⃣ Всего китайские спецы обнаружили 41 инструмент, включая малвари, а 16 инструментов полностью совпадают с утечками Shadow Brokers. 23 имеют схожесть на 97%.

👆🤔Примечательно, что по данным CVERC, отдельные серверные узлы FoxAcid (FOX00-6402, FOX00-6104, FOX00-6004) были нацелены на 🇷🇺Россию. Почитать на английском тут.

@Russian_OSINT

Читать полностью…

Russian OSINT

Вебинар: Информационная безопасность от ДАМ!

📍26 февраля в 11:00 по МСК

Готовы ли вы обеспечить компании защиту, соответствующую не только стандартам безопасности, но и законам?

Этот вебинар — идеальная возможность разобраться в самых важных вопросах юридической и информационной безопасности.

Присоединяйтесь, если хотите узнать:
· Как юридически правильно внедрить ПО в компанию и не попасть на штрафы.
· Почему утечка данных может стоить вам не только денег, но и репутации.
· Как настроить защиту данных и какие шаги в этом процессе обязательны.
· И почему время работы сотрудников — это не их личное время, когда речь идет о безопасности.

❗️ Запись вебинара будет доступна только зарегистрированным участникам.

Зарегистрироваться

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjboKBS4

Читать полностью…

Russian OSINT

Канал 🔨SecAtor — @true_secator пишет интересное:

Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.

Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.

Hudson Rock
обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.

Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.

Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.

Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.

Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.

Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.

Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.

В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.

Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.

И если инфокрады уже в ВПК, то что там может быть еще.

Читать полностью…

Russian OSINT

🤖 Использование искусственного интеллекта способствует снижению критического мышления?

Современные инструменты генеративного ИИ уже давно перестали быть экзотикой. Внедрение ИИ в рабочие процессы идет семимильными шагами, но так ли это безобидно?

Недавнее исследование 📄 The Impact of Generative AI on Critical Thinking, проведённое группой исследователей Microsoft показало, что чем выше доверие у человека к ИИ, тем меньше у него развито критическое мышление.

🔎 Что выяснилось в ходе исследования?

1️⃣ Исследование охватило данные 319 специалистов, чья работа связана с обработкой данных и информации. Оценивались 936 реальных кейсов использования генеративного ИИ.
2️⃣ Оказалось, что чем больше человек полагается на ИИ, тем меньше он задействует критическое мышление при выполнении задачи. Особенно это заметно в рутинных задачах, где пользователи практически не подвергают сомнению обработанные данные с помощью ИИ.
3️⃣ Обратная тенденция прослеживается в тот момент, когда человек изначально не доверяет или скептически относится к ответам ИИ. Такие люди самостоятельно проверяют информацию, верифицируют источники и дорабатывают результаты, тем самым улучшая свои аналитические способности.
4️⃣ Автоматизация рутинных задач с помощью ИИ значительно сокращает время на поиск, структурирование данных, анализ, но требует дополнительных усилий по верификации и интеграции информации в конкретный контекст кейса.
5️⃣ Пользователи, часто использующие генеративный ИИ, выдают более шаблонные результаты по сравнению с теми, кто выполняет работу вручную и напрягает мозги.

💡Исследователи предупреждают: привычка постоянно полагаться на ИИ алгоритмы в долгосрочной перспективе может привести к снижению когнитивных способностей. ИИ в качестве помощника действительно повышает эффективность работы, но его неконтролируемое использование и слепая вера грозят профессиональной деградацией. Постепенно человек теряет не только навык критического мышления, но и перестает творчески подходить к решению задач.

В отдельных случаях замечено, что госслужащие любят перекладывать ответственность за ошибки на ИИ. Ответственность должны нести люди за конечный результат, а не ИИ.

Исследователи предлагают внедрять в сам ИИ механизмы информирования пользователей о необходимости верифицировать конечную информацию, перепроверять факты и не полагаться на ИИ, как на абсолютную истину.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Искусственный интеллект становится частью редакции The New York Times

Издание The New York Times одобрило использование инструментов искусственного интеллекта (ИИ) в своей редакционной деятельности. По данным Semafor, сотрудники получат специальное обучение по работе с ИИ, а также доступ к новому внутреннему инструменту под названием "Echo", который предназначен для создания кратких обзоров статей, сводок и других редакционных материалов.

Журналистам теперь разрешено применять ИИ для корректировки текста, написания заголовков, формирования SEO-описаний, создания промоматериалов и так далее.

Более того, система будет помогать журналистам при подготовке к интервью.

Насколько глубоко ИИ будет интегрирован в журналистский процесс, пока остаётся неясным. Ранее The New York Times подчёркивала, что её журналистика является прежде всего продуктом работы профессионалов. В меморандуме, опубликованном в 2024 году, редакция заявила, что «независимо от инструментов, которые помогают нам в процессе, ответственность за достоверность материалов всегда лежит на журналистах».

Помимо Echo, The New York Times разрешила использование других ИИ-инструментов, включая 🤖GitHub Copilot для программирования, Google Vertex AI для разработки продуктов, OpenAI API (без ChatGPT), NotebookLM, ChatExplorer и некоторые решения от Amazon.

Аналогичные эксперименты с ИИ сейчас проводят и другие медиакомпании, однако степень их вовлечённости варьируется. ИИ юзают от проверки грамматики до создания полноценных статей.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Meta* хочет создать универсальную платформу для гуманоидных ИИ-роботов, но не торопится выпускать своих роботов

Стало известно, что Meta* вплотную хочет заняться рынком робототехники, но не с целью производства собственных гуманоидных роботов, а для построения универсальной экосистемы в будущем. По данным журналистов [1,2], внутри Reality Labs формируется новая команда специалистов, фокус которой будет направлен на создание новых ИИ-технологий, сенсоров и аппаратного ПО, относящиеся к робототехнике.

Руководство корпорации не скрывает того факта, что нынешние гуманоиды все еще недостаточно хороши для того, чтобы, например, складывать одежду, элементарно нести аккуратно стакан воды, ставить посуду или выполнять другие домашние дела.

🤔Тут, скорее всего, речь идёт про домашний сегмент роботов, а не коммерцию (пример Amazon).

Основные тезисы:

1️⃣ Meta намерена сыграть ключевую роль в формировании экосистемы робототехнического рынка, аналогично тому, как 📱 операционная система Android и чипы от Qualcomm Inc. в своё время способствовали развитию рынка смартфонов. Экосистема может быть универсально использована в будущем для роботов от разных брендов.

2️⃣ Meta подчёркивает, что её опыт, а также наработки в области ИИ и виртуальной реальности, помогут компании легко вписаться в рынок робототехники. Руководить инновационным направлением будет бывший CEO Cruise и Марк Уиттен, который наймёт в штат около 👨‍🔬100 топовых инженеров для решения амбициозных задач в 2025.

3️⃣ Meta планирует выделить в 2025 году рекордные $65 млрд на инфраструктуру для ИИ и направление робототехники.

Cоздание прототипов и аппаратного обеспечения является ключевым моментом перед развертыванием платформы, даже если сама Meta* в конечном итоге не выпустит свой брендированный продукт.

— сообщает Bloomberg.

По словам собеседника, относительно новое направление якобы станет для Meta одним из основных.

🤖 В планах компании Цукерберга не стоит задача выпустить собственный "роботизированный бренд". Тем не менее стало известно о ведении переговоров с компаниями Unitree Robotics и Figure AI.

Кстати, Figure AI заявили недавно о решении выйти из соглашения о сотрудничестве с 👩‍💻 OpenAI. Стартап ожидает дополнительные инвестиции в размере $1,5 млрд в рамках раунда финансирования серии C, который возглавит Parkway Venture Capital. По данным источников, компания может быть оценена в $39,5 млрд.

======

А что происходит в 🇨🇳Китае?

По данным Fox News, рынок гуманоидных роботов показал взрывной рост в прошлом году. В 2024 объем рынка оценивался в 379 миллионов долларов, но уже к концу 2025 прогнозируется увеличение до 2,3 миллиарда долларов. К 2030 году ожидается дальнейшее расширение отрасли до 11,8 миллиарда долларов.

В Шанхае официально заработал первый в Китае центр [скриншоты в начале поста] подготовки гуманоидных роботов Humanoid Robot Kylin Training Ground, который занимает площадь более 5000 квадратных метров и способен одновременно обучать свыше 100 гуманоидных роботов. В учебный процесс включены более десятка специализированных сценариев для моделирования. Согласно смелым заявлениям, средний уровень успешности выполнения задач уже превышает 90%.

👆Коммерческие компании в Китае не отстают от Западных роботов и показывают 🤖прорывные результаты.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Один из лучших роликов Андрея Карпатый за последнее время про ИИ-модели от бывшего директора по искусственному интеллекту в компании Tesla.

📲 Deep Dive into LLMs like ChatGPT
https://youtu.be/7xTGNNLPyMI

🕡 3,5 часа глубокого погружения в тематику ИИ.

@Russian_OSINT

Читать полностью…

Russian OSINT

🙄 Steam удалили игру🏴‍☠️PirateFi с 🦠 вирусом внутри и предложили геймерам переустановить ОС

Курьёзный случай произошел в Steam. 6 февраля некий разработчик Seaworth Interactive выпустил игру под названием PirateFi на платформе Steam. На первый взгляд игра показалась игрокам очередным клоном популярных игр в жанре выживалок, таких как Rust или Sea of Thieves, но вскоре выяснилось, что в игре зашито вредоносное ПО. После первых жалоб Valve оперативно удалили игру из магазина и направили предупреждение всем пользователям, которые успели её скачать.

Платформа Steam сообщила, что аккаунт разработчика загрузил билд игры, содержащий подозрительное ПО. Valve настоятельно рекомендовала всем пользователям провести полное сканирование системы с помощью надежного антивирусного ПО, а для максимальной безопасности полностью переустановить операционную систему. Такое предупреждение со стороны Valve вызвало беспокойство среди пользователей.

🤞🦠Некоторые "перекрестились" в надежде, что не словили руткит.

Саму игру теперь невозможно найти на платформе Steam, но краткая информация о ней всё ещё есть на SteamDB. На момент удаления игры она не получила особой популярности. По догадкам пользователей, возможно именно поэтому малварь не был сразу выявлен системой защиты Steam. PirateFi была опубликована как бета-версия.

Кроме того, пользователи начали активно разбирать ситуацию на Reddit.

Судя по сообщениям на форуме Steam, один из пользователей заметил неладное, когда его антивирусное программное обеспечение начало ругаться на «Trojan.Win32.Lazzzy.gen».

С помощью динамического анализа и сопоставления сигнатур YARA мы определили, что имеем дело с образцом #Vidar -стилера. Сервер управления и контроля, связанный с этим образцом, — opbafindi[.]com. Другой образец, который был идентифицирован позже, использует другой C2: durimri[.]sbs.

написали SECUINFRA FALCON TEAM.

Пользователь под ником SourceTV в Steam написал, что стилер мог украсть его куки-файлы с данными сессии, поэтому желательно поменять все свои пароли.

👆Около 800-1500 пользователей скачали PirateFi.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖«Остаётся надеяться, что компьютеры будут добры к нам», — Илон Маск

Илон Маск заявил, что в будущем ИИ превзойдет человеческий интеллект и будет доминировать на планете Земля.

«Человеческий интеллект будет лишь небольшой частью совокупного интеллекта. Цифровой интеллект составит более 99% всего интеллекта. Остается надеяться, что компьютеры будут добры к нам, я надеюсь»

— сказал Маск на Всемирном правительственном саммите в Дубае.

Также миллиардер поведал, что новый 🦆 Grok 3 близок к релизу. Нужно подождать буквально пару недель.

По его словам, новая версия 🤖 Grok показывает впечатляющие результаты. Якобы она превосходит все другие известные ему ИИ-модели на сегодняшний день [OpenAI, Claude, Gemini, Deepseek]. Для обучения Grok3 потребовалось много синтетических данных.

Будем посмотреть.

@Russian_OSINT

Читать полностью…
Подписаться на канал