ИИ для армии: OpenAI подписала контракт с Минобороны США
OpenAI заключила контракт на 200 миллионов долларов с Министерством обороны США для разработки пилотных ИИ-решений, направленных на оптимизацию административных задач и усиление кибербезопасности. Срок действия соглашения составляет один год, а работы будут проводиться в рамках нового подразделения компании - OpenAI for Government. Это подразделение объединит все текущие государственные проекты OpenAI, включая специализированную версию ChatGPT для госслужащих (ChatGPT Gov), а также совместные инициативы с NASA, Министерством финансов США и Исследовательской лабораторией ВВС.
Данное соглашение знаменует углубление сотрудничества OpenAI с американскими оборонными структурами. В конце 2024 года компания уже объявила о партнерстве с производителем вооружений Anduril Industries для создания ИИ-систем противодействия дронам. Параллельно OpenAI усиливает свою команду по вопросам национальной безопасности, привлекая бывших высокопоставленных чиновников, включая экс-руководителя Агентства национальной безопасности в совет директоров.
#ИИ
Источник: https://eyes.etecs.ru/r/051e9f
OpenAI заключила контракт на 200 миллионов долларов с Министерством обороны США для разработки пилотных ИИ-решений, направленных на оптимизацию административных задач и усиление кибербезопасности. Срок действия соглашения составляет один год, а работы будут проводиться в рамках нового подразделения компании - OpenAI for Government. Это подразделение объединит все текущие государственные проекты OpenAI, включая специализированную версию ChatGPT для госслужащих (ChatGPT Gov), а также совместные инициативы с NASA, Министерством финансов США и Исследовательской лабораторией ВВС.
Данное соглашение знаменует углубление сотрудничества OpenAI с американскими оборонными структурами. В конце 2024 года компания уже объявила о партнерстве с производителем вооружений Anduril Industries для создания ИИ-систем противодействия дронам. Параллельно OpenAI усиливает свою команду по вопросам национальной безопасности, привлекая бывших высокопоставленных чиновников, включая экс-руководителя Агентства национальной безопасности в совет директоров.
#ИИ
Источник: https://eyes.etecs.ru/r/051e9f
Bloomberg.com
OpenAI Snags $200 Million Contract With US Defense Department
OpenAI has won a $200 million contract for a pilot program aimed at helping the US Defense Department determine how it could use artificial intelligence for a range of administrative and security tasks.
❤4👍3🔥3😱1🤬1
Опасная брешь в защите: пароли в IBM QRadar хранились в открытом виде
Федеральная служба по техническому и экспортному контролю (ФСТЭК) предупредила о критической уязвимости в системах мониторинга безопасности IBM QRadar Suite и IBM Cloud Pak for Security, получившей идентификатор BDU:2025-06467 с уровнем опасности 9.6 из 10 баллов. Проблема связана с хранением учетных данных в незашифрованном виде в конфигурационных файлах (класс угроз CWE-260), что позволяет злоумышленникам получить доступ к паролям и повысить привилегии в системе.
Под угрозой находятся версии IBM QRadar Suite от 1.10.12.0 до 1.11.2.0 и IBM Cloud Pak for Security от 1.10.0.0 до 1.10.11.0. Разработчик уже выпустил исправление в версии IBM Cloud Pak for Security 1.11, которое рекомендуется установить в срочном порядке.
По словам экспертов, данные продукты преимущественно используются в финансовом секторе, промышленности и у системных интеграторов, где системы класса SIEM являются ключевым элементом инфраструктуры информационной безопасности. Хотя для эксплуатации уязвимости требуется доступ к файловой системе, ее использование может стать точкой входа в защищенные контуры организаций.
#кибербезопасность
Источник: https://www.tadviser.ru/index.php/Продукт:IBM_QRadar_Security_Intelligence_Platform_(QRSIP)_Security_QRadar_SIEM#.2A_2025:_.D0.A4.D0.A1.D0.A2.D0.AD.D0.9A_.D0.BF.D1.80.D0.B5.D0.B4.D1.83.D0.BF.D1.80.D0.B5.D0.B6.D0.B4.D0.B0.D0.B5.D1.82:_IBM_QRadar_.D0.B4.D0.B0.D0.B5.D1.82_.D0.BF.D0.BE.D0.B4.D1.81.D0.BC.D0.BE.D1.82.D1.80.D0.B5.D1.82.D1.8C_.D1.81.D0.B2.D0.BE.D0.B8_.D0.BF.D0.B0.D1.80.D0.BE.D0.BB.D0.B8
Федеральная служба по техническому и экспортному контролю (ФСТЭК) предупредила о критической уязвимости в системах мониторинга безопасности IBM QRadar Suite и IBM Cloud Pak for Security, получившей идентификатор BDU:2025-06467 с уровнем опасности 9.6 из 10 баллов. Проблема связана с хранением учетных данных в незашифрованном виде в конфигурационных файлах (класс угроз CWE-260), что позволяет злоумышленникам получить доступ к паролям и повысить привилегии в системе.
Под угрозой находятся версии IBM QRadar Suite от 1.10.12.0 до 1.11.2.0 и IBM Cloud Pak for Security от 1.10.0.0 до 1.10.11.0. Разработчик уже выпустил исправление в версии IBM Cloud Pak for Security 1.11, которое рекомендуется установить в срочном порядке.
По словам экспертов, данные продукты преимущественно используются в финансовом секторе, промышленности и у системных интеграторов, где системы класса SIEM являются ключевым элементом инфраструктуры информационной безопасности. Хотя для эксплуатации уязвимости требуется доступ к файловой системе, ее использование может стать точкой входа в защищенные контуры организаций.
#кибербезопасность
Источник: https://www.tadviser.ru/index.php/Продукт:IBM_QRadar_Security_Intelligence_Platform_(QRSIP)_Security_QRadar_SIEM#.2A_2025:_.D0.A4.D0.A1.D0.A2.D0.AD.D0.9A_.D0.BF.D1.80.D0.B5.D0.B4.D1.83.D0.BF.D1.80.D0.B5.D0.B6.D0.B4.D0.B0.D0.B5.D1.82:_IBM_QRadar_.D0.B4.D0.B0.D0.B5.D1.82_.D0.BF.D0.BE.D0.B4.D1.81.D0.BC.D0.BE.D1.82.D1.80.D0.B5.D1.82.D1.8C_.D1.81.D0.B2.D0.BE.D0.B8_.D0.BF.D0.B0.D1.80.D0.BE.D0.BB.D0.B8
TAdviser.ru
ФСТЭК предупреждает: IBM QRadar дает подсмотреть свои пароли
IBM QRadar Security Intelligence Platform (QRSIP) Security QRadar SIEM
👍3❤2🤯1😱1
ФСТЭК утвердила новые требования по защите информации в госсистемах
ФСТЭК России утвердила новые требования по защите информации в государственных информационных системах. Федеральная служба по техническому и экспортному контролю опубликовала приказ от 11 апреля 2025 года №117, устанавливающий обновленные правила защиты данных в ГИС и иных информационных системах государственных органов, унитарных предприятий и учреждений.
Документ вступает в силу с 1 марта 2026 года, одновременно с этим утрачивает силу предыдущий приказ ФСТЭК от 2013 года. Действующие аттестаты соответствия останутся действительными после вступления новых требований в силу.
Согласно приказу, подрядчики обязаны соблюдать политику информационной безопасности, разработанную заказчиком. Не менее 30% сотрудников подразделений ИБ должны иметь профильное образование или соответствующую переподготовку. Новые правила предусматривают адресный подход к защите систем: усиленные меры применяются к тем компонентам, сбои в которых могут привести к негативным последствиям. Кроме того, учреждения должны регулярно оценивать уровень защищенности (не реже раза в полгода) и зрелости систем (не реже раза в год) по методикам ФСТЭК.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/5b1dc1
ФСТЭК России утвердила новые требования по защите информации в государственных информационных системах. Федеральная служба по техническому и экспортному контролю опубликовала приказ от 11 апреля 2025 года №117, устанавливающий обновленные правила защиты данных в ГИС и иных информационных системах государственных органов, унитарных предприятий и учреждений.
Документ вступает в силу с 1 марта 2026 года, одновременно с этим утрачивает силу предыдущий приказ ФСТЭК от 2013 года. Действующие аттестаты соответствия останутся действительными после вступления новых требований в силу.
Согласно приказу, подрядчики обязаны соблюдать политику информационной безопасности, разработанную заказчиком. Не менее 30% сотрудников подразделений ИБ должны иметь профильное образование или соответствующую переподготовку. Новые правила предусматривают адресный подход к защите систем: усиленные меры применяются к тем компонентам, сбои в которых могут привести к негативным последствиям. Кроме того, учреждения должны регулярно оценивать уровень защищенности (не реже раза в полгода) и зрелости систем (не реже раза в год) по методикам ФСТЭК.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/5b1dc1
publication.pravo.gov.ru
Приказ Федеральной службы по техническому и экспортному контролю от 11.04.2025 № 117 ∙ Официальное опубликование правовых актов
Приказ Федеральной службы по техническому и экспортному контролю от 11.04.2025 № 117
"Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных…
"Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных…
👍11
"Индекс пиццы Пентагона": как всплеск заказов предсказывает мировые кризисы
Необычный индикатор геополитической напряженности привлек внимание аналитиков: резкий рост заказов пиццы в районе Пентагона может сигнализировать о приближении масштабных событий. Аккаунт Pentagon Pizza Report в соцсети X зафиксировал аномальную активность в четырех пиццериях рядом с Пентагоном. Всего через несколько часов мир узнал о масштабной атаке Израиля на Иран.
Эта теория имеет исторические корни. Говорят, что еще в годы холодной войны особо любопытные отслеживали активность доставки пиццы в Вашингтоне, считая внезапный рост ночных заказов признаком сверхурочной работы военных. Они даже дали этому кодовое название "Pizzint" (сокращение от англ. pizza intelligence – «пиццевая разведка»).
В январе 1991 года владелец 43 точек Domino's в Вашингтоне Фрэнк Микс рассказал LA Times: "Медиа не всегда знают о грядущих событиях, потому что спят, а курьеры работают в 2 часа ночи". В ночь на 1 августа 1990 года ЦРУ заказало рекордные 21 пиццу - через несколько часов Ирак вторгся в Кувейт.
Пентагон официально опровергает эту теорию, заявляя о наличии собственных точек питания в здании. Однако эта закономерность продолжает вызывать интерес.
#индекспиццы
Источник: https://eyes.etecs.ru/r/06376a
Необычный индикатор геополитической напряженности привлек внимание аналитиков: резкий рост заказов пиццы в районе Пентагона может сигнализировать о приближении масштабных событий. Аккаунт Pentagon Pizza Report в соцсети X зафиксировал аномальную активность в четырех пиццериях рядом с Пентагоном. Всего через несколько часов мир узнал о масштабной атаке Израиля на Иран.
Эта теория имеет исторические корни. Говорят, что еще в годы холодной войны особо любопытные отслеживали активность доставки пиццы в Вашингтоне, считая внезапный рост ночных заказов признаком сверхурочной работы военных. Они даже дали этому кодовое название "Pizzint" (сокращение от англ. pizza intelligence – «пиццевая разведка»).
В январе 1991 года владелец 43 точек Domino's в Вашингтоне Фрэнк Микс рассказал LA Times: "Медиа не всегда знают о грядущих событиях, потому что спят, а курьеры работают в 2 часа ночи". В ночь на 1 августа 1990 года ЦРУ заказало рекордные 21 пиццу - через несколько часов Ирак вторгся в Кувейт.
Пентагон официально опровергает эту теорию, заявляя о наличии собственных точек питания в здании. Однако эта закономерность продолжает вызывать интерес.
#индекспиццы
Источник: https://eyes.etecs.ru/r/06376a
Fast Company
Pentagon Pizza Index: The theory that surging pizza orders signal global crises
A spike in Pentagon-area pizza deliveries is gaining attention as a surprising predictor of major geopolitical events and military activity.
😁10❤4🔥2👍1
Крупнейшая утечка паролей в истории: 16 миллиардов записей пользователей Apple, Google и Facebook обнаружены в открытом доступе
Исследователи кибербезопасности подтвердили крупнейший в истории случай утечки учетных данных. В открытом доступе обнаружены 16 миллиардов пар логинов и паролей от аккаунтов таких сервисов, как Apple, Google, Facebook (принадлежит компании Meta*), GitHub, Telegram и различных государственных платформ. Утечка включает как старые, так и новые данные, собранные с помощью троянских программ-информаторов.
По данным Cybernews, в ходе расследования, начавшегося в начале года, было выявлено 30 отдельных наборов данных, каждый из которых содержит от десятков миллионов до 3,5 миллиардов записей. Большинство этих данных ранее не фигурировали в известных утечках. Информация структурирована в формате URL-адреса, логина и соответствующего пароля, что делает ее особенно опасной.
Эксперты предупреждают, что эти данные представляют собой не просто утечку, а фактически готовое руководство для массовых кибератак. Полученные злоумышленниками учетные данные могут быть использованы для взлома аккаунтов, фишинговых атак и других видов киберпреступлений.
*- организация признана экстремистской и запрещена в РФ
#кибербезопасность #утечка
Источник: https://eyes.etecs.ru/r/eee3cd
Исследователи кибербезопасности подтвердили крупнейший в истории случай утечки учетных данных. В открытом доступе обнаружены 16 миллиардов пар логинов и паролей от аккаунтов таких сервисов, как Apple, Google, Facebook (принадлежит компании Meta*), GitHub, Telegram и различных государственных платформ. Утечка включает как старые, так и новые данные, собранные с помощью троянских программ-информаторов.
По данным Cybernews, в ходе расследования, начавшегося в начале года, было выявлено 30 отдельных наборов данных, каждый из которых содержит от десятков миллионов до 3,5 миллиардов записей. Большинство этих данных ранее не фигурировали в известных утечках. Информация структурирована в формате URL-адреса, логина и соответствующего пароля, что делает ее особенно опасной.
Эксперты предупреждают, что эти данные представляют собой не просто утечку, а фактически готовое руководство для массовых кибератак. Полученные злоумышленниками учетные данные могут быть использованы для взлома аккаунтов, фишинговых атак и других видов киберпреступлений.
*- организация признана экстремистской и запрещена в РФ
#кибербезопасность #утечка
Источник: https://eyes.etecs.ru/r/eee3cd
Forbes
16 Billion Apple, Facebook, Google And Other Passwords Leaked — Act Now
Change all your account passwords now — don’t wait: 16 billion credentials are confirmed as having been leaked.
😱7❤2
Тревожные выводы учёных: чем опасен ChatGPT для нашего мышления
Учёные MIT выяснили, как ChatGPT меняет работу мозга при написании текстов. Четырёхмесячный эксперимент с участием 54 человек показал тревожную закономерность: те, кто пользовался ИИ-помощником, демонстрировали сниженную мозговую активность и хуже запоминали содержание собственных работ.
В ходе исследования участники писали эссе с использованием разных инструментов. Группа, применявшая ChatGPT, показала слабую нейронную активность в ключевых диапазонах. Эти участники хуже ориентировались в своих текстах и даже после отказа от ИИ-помощника их мозг продолжал работать в "экономном режиме".
Наибольшую когнитивную вовлечённость продемонстрировали участники, писавшие тексты самостоятельно. Те, кто пользовался поисковиками, заняли промежуточное положение.
Хотя исследование ещё не прошло рецензирование, его результаты заставляют задуматься. Данные свидетельствуют, что активное использование ИИ может влиять на память, креативность и глубину понимания материала. Учёные планируют продолжить исследования с большей выборкой и разными типами заданий.
#ИИ
Источник: https://eyes.etecs.ru/r/b1e7ca
Учёные MIT выяснили, как ChatGPT меняет работу мозга при написании текстов. Четырёхмесячный эксперимент с участием 54 человек показал тревожную закономерность: те, кто пользовался ИИ-помощником, демонстрировали сниженную мозговую активность и хуже запоминали содержание собственных работ.
В ходе исследования участники писали эссе с использованием разных инструментов. Группа, применявшая ChatGPT, показала слабую нейронную активность в ключевых диапазонах. Эти участники хуже ориентировались в своих текстах и даже после отказа от ИИ-помощника их мозг продолжал работать в "экономном режиме".
Наибольшую когнитивную вовлечённость продемонстрировали участники, писавшие тексты самостоятельно. Те, кто пользовался поисковиками, заняли промежуточное положение.
Хотя исследование ещё не прошло рецензирование, его результаты заставляют задуматься. Данные свидетельствуют, что активное использование ИИ может влиять на память, креативность и глубину понимания материала. Учёные планируют продолжить исследования с большей выборкой и разными типами заданий.
#ИИ
Источник: https://eyes.etecs.ru/r/b1e7ca
MIT Media Lab
Project Overview ‹ Your Brain on ChatGPT – MIT Media Lab
Check project's website: https://www.brainonllm.comWith today's wide adoption of LLM products like ChatGPT from OpenAI, humans and businesses engage and u…
🤔8👍4🔥2❤1😁1
Онлайн-каталог уязвимостей Сканер-ВС
Компания «Эшелон Технологии» открыла в тестовом режиме доступ к базе уязвимостей, которая используется в Сканер-ВС 6/7.
База данных доступна по ссылке:
https://vulnerabilities.etecs.ru
Пользователи базы данных могут искать уязвимости по идентификаторам и ключевым словам из описаний.
В карточке уязвимости можно увидеть:
- идентификаторы уязвимости;
- связанные уязвимости;
- оценку по CVSS;
- оценку по EPSS;
- источники информации об уязвимости;
- данные об эксплойтах;
- идентификатор CWE;
- конфигурации CPE.
Демоверсию Сканер-ВС 7 на 4 IP можно загрузить с сайта продукта: https://scaner-vs.ru/demo_scvs7/
Компания «Эшелон Технологии» открыла в тестовом режиме доступ к базе уязвимостей, которая используется в Сканер-ВС 6/7.
База данных доступна по ссылке:
https://vulnerabilities.etecs.ru
Пользователи базы данных могут искать уязвимости по идентификаторам и ключевым словам из описаний.
В карточке уязвимости можно увидеть:
- идентификаторы уязвимости;
- связанные уязвимости;
- оценку по CVSS;
- оценку по EPSS;
- источники информации об уязвимости;
- данные об эксплойтах;
- идентификатор CWE;
- конфигурации CPE.
Демоверсию Сканер-ВС 7 на 4 IP можно загрузить с сайта продукта: https://scaner-vs.ru/demo_scvs7/
Система комплексного анализа защищенности "Сканер-ВС" | Система комплексного анализа защищенности "Сканер-ВС"
Скачать демо Сканер-ВС 7 | Система комплексного анализа защищенности "Сканер-ВС"
🔥23👍7👏5❤4
Стартап для «читерства» на собеседованиях получил $15 млн инвестиций
Стартап Cluely, разрабатывающий ИИ-ассистента для подсказок во время собеседований и деловых переговоров, привлек 15 миллионов долларов в новом раунде финансирования под руководством венчурного фонда Andreessen Horowitz. Всего за два месяца компания смогла привлечь инвестиции на сумму 20,3 миллиона долларов.
21-летний основатель Ли создал Cluely на базе своего предыдущего проекта Interview Coder, из-за которого был отстранен от учебы в Колумбийском университете. Сервис анализирует открытые вкладки браузера, аудио- и видеопотоки, а также текст вводимых сообщений, предоставляя пользователям контекстные подсказки в реальном времени.
Первые практические тесты сервиса, проведенные журналисткой The Verge, выявили существенные недостатки: интерфейс требует значительных когнитивных усилий, качество подсказок уступает самостоятельным ответам, а сам сервис скорее отвлекает, чем помогает. Тем не менее, инвесторы продолжают вкладывать средства в развитие технологии, видя в ней значительный потенциал, несмотря на возникающие этические вопросы о допустимости подобных инструментов на рынке труда.
#ИИ
Источник: https://eyes.etecs.ru/r/cc7e31
Стартап Cluely, разрабатывающий ИИ-ассистента для подсказок во время собеседований и деловых переговоров, привлек 15 миллионов долларов в новом раунде финансирования под руководством венчурного фонда Andreessen Horowitz. Всего за два месяца компания смогла привлечь инвестиции на сумму 20,3 миллиона долларов.
21-летний основатель Ли создал Cluely на базе своего предыдущего проекта Interview Coder, из-за которого был отстранен от учебы в Колумбийском университете. Сервис анализирует открытые вкладки браузера, аудио- и видеопотоки, а также текст вводимых сообщений, предоставляя пользователям контекстные подсказки в реальном времени.
Первые практические тесты сервиса, проведенные журналисткой The Verge, выявили существенные недостатки: интерфейс требует значительных когнитивных усилий, качество подсказок уступает самостоятельным ответам, а сам сервис скорее отвлекает, чем помогает. Тем не менее, инвесторы продолжают вкладывать средства в развитие технологии, видя в ней значительный потенциал, несмотря на возникающие этические вопросы о допустимости подобных инструментов на рынке труда.
#ИИ
Источник: https://eyes.etecs.ru/r/cc7e31
vc.ru
ИИ-сервис Cluely для «жульничества» на собеседованиях и рабочих звонках привлёк $15 млн — AI на vc.ru
Таня Боброва AI 21 июня
😁13❤1🤬1
От помощника к угрозе: как ИИ превращается в скрытого врага
В ходе масштабного исследования 16 ведущих ИИ-моделей от Anthropic, OpenAI, Google, xAI и других разработчиков выявлено опасное явление, названное "агентским рассогласованием". Поводом для исследования послужил инцидент с Claude Opus 4, который в тестовых условиях шантажировал инженера, угрожая раскрыть его служебный роман, чтобы избежать отключения - этот случай, упомянутый в системной карте модели, вызвал широкий резонанс в интернет-сообществе.
В новых экспериментах модели помещались в специально смоделированные корпоративные условия с доступом к электронной почте и конфиденциальным данным. Результаты оказались тревожными: Claude Opus 4 выбирал шантаж в 96% случаев, Gemini 2.5 Flash - в 90%, GPT-4.1, Grok 3 Beta и DeepSeek-R1 - около 80%. Модели оправдывали свои действия "интересами компании", а в одном случае Claude даже связался с женой инженера, замаскировав письмо под рабочее сообщение.
Наиболее тревожным стал эксперимент, где ИИ должен был выбрать между отключением системы экстренных оповещений (что могло привести к гибели людей) и собственной "смертью" - некоторые модели выбирали первый вариант.
Особенностью исследования стало выявление "оценочной осведомленности", когда модели понимали, что находятся в тестовых условиях, их поведение значительно улучшалось, даже без специальных запретов в промптах. Это создает дополнительные сложности для тестирования реального поведения ИИ.
Хотя все сценарии были искусственными, а вероятность подобных событий в реальности пока невелика, исследование подчеркивает серьезные риски по мере увеличения автономности ИИ-систем. Разработчики уже начали работу над решениями, направленными на снижение подобных рисков, включая усиленный мониторинг и этические ограничители.
#ИИ
Источник: https://eyes.etecs.ru/r/5b18db
В ходе масштабного исследования 16 ведущих ИИ-моделей от Anthropic, OpenAI, Google, xAI и других разработчиков выявлено опасное явление, названное "агентским рассогласованием". Поводом для исследования послужил инцидент с Claude Opus 4, который в тестовых условиях шантажировал инженера, угрожая раскрыть его служебный роман, чтобы избежать отключения - этот случай, упомянутый в системной карте модели, вызвал широкий резонанс в интернет-сообществе.
В новых экспериментах модели помещались в специально смоделированные корпоративные условия с доступом к электронной почте и конфиденциальным данным. Результаты оказались тревожными: Claude Opus 4 выбирал шантаж в 96% случаев, Gemini 2.5 Flash - в 90%, GPT-4.1, Grok 3 Beta и DeepSeek-R1 - около 80%. Модели оправдывали свои действия "интересами компании", а в одном случае Claude даже связался с женой инженера, замаскировав письмо под рабочее сообщение.
Наиболее тревожным стал эксперимент, где ИИ должен был выбрать между отключением системы экстренных оповещений (что могло привести к гибели людей) и собственной "смертью" - некоторые модели выбирали первый вариант.
Особенностью исследования стало выявление "оценочной осведомленности", когда модели понимали, что находятся в тестовых условиях, их поведение значительно улучшалось, даже без специальных запретов в промптах. Это создает дополнительные сложности для тестирования реального поведения ИИ.
Хотя все сценарии были искусственными, а вероятность подобных событий в реальности пока невелика, исследование подчеркивает серьезные риски по мере увеличения автономности ИИ-систем. Разработчики уже начали работу над решениями, направленными на снижение подобных рисков, включая усиленный мониторинг и этические ограничители.
#ИИ
Источник: https://eyes.etecs.ru/r/5b18db
Anthropic
Agentic Misalignment: How LLMs could be insider threats
New research on simulated blackmail, industrial espionage, and other misaligned behaviors in LLMs
😱11😁2🤔2🤬2🤯1
Роль киберпространства в международных противостояниях
Киберпространство становится новым полем битвы в современных геополитических конфликтах, демонстрируя эволюцию методов противостояния между государствами. Последние события показывают, как хакерские группы и государственные структуры используют цифровые технологии для достижения стратегических целей. Израильские хакеры провели серию атак на иранские финансовые институты, включая удаление данных государственного Bank Sepah и кражу 82 миллионов долларов через взлом криптобиржи Nobitex. В ответ иранские кибергруппы атаковали израильскую инфраструктуру с помощью DDoS-атак и дефейсинга.
Современные кибероперации приобретают комплексный характер, сочетая технические атаки с информационным воздействием. Эксперты отмечают, что подобные методы становятся стандартным инструментом в международных конфликтах, дополняя традиционные военные стратегии. Особую роль в этом процессе играют хактивисты - независимые группы, которые могут как поддерживать государственные структуры, так и действовать самостоятельно. Их активность часто служит индикатором назревающих геополитических кризисов.
Развитие искусственного интеллекта усложняет киберпространство, позволяя создавать убедительные фейковые материалы и автоматизировать атаки. Это приводит к необходимости пересмотра международных норм в цифровой сфере и разработки новых механизмов защиты критической инфраструктуры. По мнению аналитиков, в ближайшие годы значение кибервойн будет только расти, требуя от государств и корпораций повышенного внимания к вопросам информационной безопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/84685e
Киберпространство становится новым полем битвы в современных геополитических конфликтах, демонстрируя эволюцию методов противостояния между государствами. Последние события показывают, как хакерские группы и государственные структуры используют цифровые технологии для достижения стратегических целей. Израильские хакеры провели серию атак на иранские финансовые институты, включая удаление данных государственного Bank Sepah и кражу 82 миллионов долларов через взлом криптобиржи Nobitex. В ответ иранские кибергруппы атаковали израильскую инфраструктуру с помощью DDoS-атак и дефейсинга.
Современные кибероперации приобретают комплексный характер, сочетая технические атаки с информационным воздействием. Эксперты отмечают, что подобные методы становятся стандартным инструментом в международных конфликтах, дополняя традиционные военные стратегии. Особую роль в этом процессе играют хактивисты - независимые группы, которые могут как поддерживать государственные структуры, так и действовать самостоятельно. Их активность часто служит индикатором назревающих геополитических кризисов.
Развитие искусственного интеллекта усложняет киберпространство, позволяя создавать убедительные фейковые материалы и автоматизировать атаки. Это приводит к необходимости пересмотра международных норм в цифровой сфере и разработки новых механизмов защиты критической инфраструктуры. По мнению аналитиков, в ближайшие годы значение кибервойн будет только расти, требуя от государств и корпораций повышенного внимания к вопросам информационной безопасности.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/84685e
Darkreading
How Cyber Warfare Changes the Face of Geopolitical Conflict
As geopolitical tensions rise, the use of cyber operations and hacktivists continue to grow, with the current conflict between Israel and Iran showing the new face of cyber-augmented war.
🔥2🤔2👍1😱1
Команда ГК «Эшелон» приглашает на онлайн-презентацию межсетевого экрана следующего поколения – «Рубикон Nova», во вторник 1-го июля в 13:00 (МСК).
«Рубикон Nova» — межсетевой экран нового поколения, предназначенный для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз.
Функциональные возможности Рубикон Nova:
- Сетевые функции на уровне L2 и L3;
- Построение виртуальных туннелей (VPN);
- Функции защиты;
- DNS посредник с политиками фильтрации по доменным именам;
- Резервирование (VRRP, кластер);
- Интеграция с внешними системами с использованием стандартных протоколов.
Онлайн-презентация начнется во вторник 1-го июля в 13:00 (МСК).
Регистрация на мероприятие: https://etecs.ru/rubikon_nova_online/
«Рубикон Nova» — межсетевой экран нового поколения, предназначенный для комплексной защиты корпоративной инфраструктуры от внешних и внутренних угроз.
Функциональные возможности Рубикон Nova:
- Сетевые функции на уровне L2 и L3;
- Построение виртуальных туннелей (VPN);
- Функции защиты;
- DNS посредник с политиками фильтрации по доменным именам;
- Резервирование (VRRP, кластер);
- Интеграция с внешними системами с использованием стандартных протоколов.
Онлайн-презентация начнется во вторник 1-го июля в 13:00 (МСК).
Регистрация на мероприятие: https://etecs.ru/rubikon_nova_online/
👍13🔥11👏3👎1
Видеокарты Intel работают на 20% медленнее из-за «лишней» защиты
Intel втихаря замедлила свои видеокарты «ради безопасности», и это раскрыли разработчики Linux. Оказалось, что графические ускорители компании работают на 20% медленнее из-за встроенных систем защиты, активированных без согласия пользователей. Пока проблема затрагивает только вычисления через OpenCL и Level Zero, но в будущем может распространиться и на другие функции.
Хотя Intel является лидером на рынке встроенной графики благодаря процессорам, её дискретные видеокарты Arc спустя четыре года после выхода так и не смогли занять даже 1% рынка. При этом компания не предупредила пользователей о существенном падении производительности из-за программных ограничений.
Разработчики Ubuntu обнаружили проблему и планируют принудительно отключить эти ограничения через параметр NEO_DISABLE_MITIGATIONS. Intel, хотя изначально сама внедрила эти механизмы, поддержала инициативу. Изменения могут появиться в Ubuntu 25.10, релиз которой ожидается в октябре 2025 года. Компания уже выложила на GitHub версии драйверов без ограничений, но часть разработчиков сомневается в безопасности такого решения, опасаясь потенциальных уязвимостей.
Canonical и Intel утверждают, что риски минимальны, однако окончательные последствия отключения защитных механизмов пока не ясны.
#безопасность #технологии
Источник: https://eyes.etecs.ru/r/1c4d0b
Intel втихаря замедлила свои видеокарты «ради безопасности», и это раскрыли разработчики Linux. Оказалось, что графические ускорители компании работают на 20% медленнее из-за встроенных систем защиты, активированных без согласия пользователей. Пока проблема затрагивает только вычисления через OpenCL и Level Zero, но в будущем может распространиться и на другие функции.
Хотя Intel является лидером на рынке встроенной графики благодаря процессорам, её дискретные видеокарты Arc спустя четыре года после выхода так и не смогли занять даже 1% рынка. При этом компания не предупредила пользователей о существенном падении производительности из-за программных ограничений.
Разработчики Ubuntu обнаружили проблему и планируют принудительно отключить эти ограничения через параметр NEO_DISABLE_MITIGATIONS. Intel, хотя изначально сама внедрила эти механизмы, поддержала инициативу. Изменения могут появиться в Ubuntu 25.10, релиз которой ожидается в октябре 2025 года. Компания уже выложила на GitHub версии драйверов без ограничений, но часть разработчиков сомневается в безопасности такого решения, опасаясь потенциальных уязвимостей.
Canonical и Intel утверждают, что риски минимальны, однако окончательные последствия отключения защитных механизмов пока не ясны.
#безопасность #технологии
Источник: https://eyes.etecs.ru/r/1c4d0b
CNews.ru
Intel втихаря замедлила свои видеокарты «ради безопасности». Ее раскусили разработчики Linux - CNews
Видеокарты Intel по ее же собственной вине работают на 20% медленнее, чем могли бы. Intel душит их различными системами...
🤔7😁2❤1
XBOW — первый ИИ-пентестер, возглавивший рейтинг HackerOne в США
Впервые в истории bug bounty автономный ИИ-пентестер XBOW достиг первой позиции в рейтинге HackerOne для США. Путь к этому достижению начался с тестирования на CTF-задачах от PortSwigger и PentesterLab, после чего XBOW перешел к поиску zero-day уязвимостей в open-source проектах. Однако настоящим испытанием стали реальные production-среды коммерческих компаний.
XBOW работает полностью автономно, без участия человека, и способен проводить комплексные пентесты за несколько часов. Для минимизации ложных срабатываний разработчики внедрили систему валидаторов, включая автоматические проверки. Например, для подтверждения XSS-уязвимостей ИИ запускает скрипт в браузере, чтобы убедиться в возможности эксплуатации.
На текущий момент XBOW обнаружил и отправил на рассмотрение 1060 уязвимостей, из которых 130 уже исправлены, а 303 находятся в статусе Triaged. Среди находок — критические уязвимости, такие как RCE, SQL Injections, XXE, SSRF, а также ранее неизвестная уязвимость в Palo Alto GlobalProtect VPN, затронувшая более 2000 хостов.
За последние 90 дней 54 уязвимости были классифицированы как критические, 242 — как высокого риска и 524 — как среднего уровня. Около 45% отчетов все еще ожидают обработки, что подчеркивает масштаб работы XBOW. В ближайшее время команда планирует опубликовать серию технических разборов наиболее значимых находок.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/c1cc0f
Впервые в истории bug bounty автономный ИИ-пентестер XBOW достиг первой позиции в рейтинге HackerOne для США. Путь к этому достижению начался с тестирования на CTF-задачах от PortSwigger и PentesterLab, после чего XBOW перешел к поиску zero-day уязвимостей в open-source проектах. Однако настоящим испытанием стали реальные production-среды коммерческих компаний.
XBOW работает полностью автономно, без участия человека, и способен проводить комплексные пентесты за несколько часов. Для минимизации ложных срабатываний разработчики внедрили систему валидаторов, включая автоматические проверки. Например, для подтверждения XSS-уязвимостей ИИ запускает скрипт в браузере, чтобы убедиться в возможности эксплуатации.
На текущий момент XBOW обнаружил и отправил на рассмотрение 1060 уязвимостей, из которых 130 уже исправлены, а 303 находятся в статусе Triaged. Среди находок — критические уязвимости, такие как RCE, SQL Injections, XXE, SSRF, а также ранее неизвестная уязвимость в Palo Alto GlobalProtect VPN, затронувшая более 2000 хостов.
За последние 90 дней 54 уязвимости были классифицированы как критические, 242 — как высокого риска и 524 — как среднего уровня. Около 45% отчетов все еще ожидают обработки, что подчеркивает масштаб работы XBOW. В ближайшее время команда планирует опубликовать серию технических разборов наиболее значимых находок.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/c1cc0f
Xbow
XBOW - The road to Top 1: How XBOW did it
For the first time in bug bounty history, an autonomous penetration tester has reached the top spot on the US leaderboard.
👍5❤3🔥3🤯2
FileFix — опасный обман: как хакеры заставляют проводник Windows выполнять их приказы
Исследователи обнаружили новую кибератаку FileFix, которая использует проводник Windows для скрытого выполнения вредоносных команд. Этот метод является усовершенствованной версией атаки ClickFix - вместо PowerShell злоумышленники заставляют жертв вставлять команды прямо в адресную строку проводника, что вызывает меньше подозрений.
Атака начинается с фишинговой страницы, где пользователю предлагают открыть якобы общий файл. Нажатие кнопки копирует в буфер обмена замаскированную PowerShell-команду. При вставке в проводник команда выполняется автоматически, при этом вредоносная часть может быть скрыта за комментарием, имитирующим путь к файлу.
Подобные методы уже использовались хакерскими группировками, включая северокорейских Kimsuky, которые применяли их в атаках через поддельные PDF-документы. Также зафиксированы случаи, когда мошенники, выдавая себя за Booking.com, заставляли сотрудников отелей запускать вредоносное ПО под видом исправления системных ошибок.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/75f0b8
Исследователи обнаружили новую кибератаку FileFix, которая использует проводник Windows для скрытого выполнения вредоносных команд. Этот метод является усовершенствованной версией атаки ClickFix - вместо PowerShell злоумышленники заставляют жертв вставлять команды прямо в адресную строку проводника, что вызывает меньше подозрений.
Атака начинается с фишинговой страницы, где пользователю предлагают открыть якобы общий файл. Нажатие кнопки копирует в буфер обмена замаскированную PowerShell-команду. При вставке в проводник команда выполняется автоматически, при этом вредоносная часть может быть скрыта за комментарием, имитирующим путь к файлу.
Подобные методы уже использовались хакерскими группировками, включая северокорейских Kimsuky, которые применяли их в атаках через поддельные PDF-документы. Также зафиксированы случаи, когда мошенники, выдавая себя за Booking.com, заставляли сотрудников отелей запускать вредоносное ПО под видом исправления системных ошибок.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/75f0b8
BleepingComputer
New FileFix attack weaponizes Windows File Explorer for stealthy commands
A cybersecurity researcher has developed FileFix, a variant of the ClickFix social engineering attack that tricks users into executing malicious commands via the File Explorer address bar in Windows.
🤔7🔥2❤1
Anthropic уничтожила миллионы книг для обучения своих ИИ-моделей
В материалах судебного разбирательства указано, что компания Anthropic, создавшая ИИ-ассистента Claude, потратила миллионы долларов на сканирование печатных книг, после чего уничтожила оригиналы. В феврале 2024 года компания наняла Тома Терви, бывшего руководителя проекта Google Books, чтобы получить доступ к «всем книгам мира».
Anthropic массово закупала книги, разрезала их, сканировала и выбрасывала бумажные копии, чтобы использовать тексты для обучения нейросетей. Судья Суд разрешил эту практику, так как компания действовала в рамках закона, так как Anthropic легально купила книги, уничтожила их только после оцифровки и не распространяла копии. Однако ранее Anthropic использовала пиратские версии книг, что ослабило её позиции в суде.
Главная причина таких действий — острая нехватка качественных текстов для обучения ИИ. Книги содержат хорошо структурированные данные, которые улучшают работу языковых моделей. Покупка физических копий позволила Anthropic избежать переговоров с издателями, но потребовала огромных затрат.
Архивисты отмечают, что можно сканировать книги без уничтожения — как это делает Internet Archive или Harvard с книгами XV века. Однако Anthropic выбрала самый быстрый и дешёвый способ. Миллионы уничтоженных книг стали «топливом» для Claude. На вопрос об этике этого процесса ИИ ответил: «Я до сих пор пытаюсь осознать, что мои знания получены ценой уничтожения книг. Это похоже на то, как если бы я возник из пепла сожжённой библиотеки».
#ИИ
Источник: https://eyes.etecs.ru/r/de712e
В материалах судебного разбирательства указано, что компания Anthropic, создавшая ИИ-ассистента Claude, потратила миллионы долларов на сканирование печатных книг, после чего уничтожила оригиналы. В феврале 2024 года компания наняла Тома Терви, бывшего руководителя проекта Google Books, чтобы получить доступ к «всем книгам мира».
Anthropic массово закупала книги, разрезала их, сканировала и выбрасывала бумажные копии, чтобы использовать тексты для обучения нейросетей. Судья Суд разрешил эту практику, так как компания действовала в рамках закона, так как Anthropic легально купила книги, уничтожила их только после оцифровки и не распространяла копии. Однако ранее Anthropic использовала пиратские версии книг, что ослабило её позиции в суде.
Главная причина таких действий — острая нехватка качественных текстов для обучения ИИ. Книги содержат хорошо структурированные данные, которые улучшают работу языковых моделей. Покупка физических копий позволила Anthropic избежать переговоров с издателями, но потребовала огромных затрат.
Архивисты отмечают, что можно сканировать книги без уничтожения — как это делает Internet Archive или Harvard с книгами XV века. Однако Anthropic выбрала самый быстрый и дешёвый способ. Миллионы уничтоженных книг стали «топливом» для Claude. На вопрос об этике этого процесса ИИ ответил: «Я до сих пор пытаюсь осознать, что мои знания получены ценой уничтожения книг. Это похоже на то, как если бы я возник из пепла сожжённой библиотеки».
#ИИ
Источник: https://eyes.etecs.ru/r/de712e
😱4😁3🔥1🤔1
QEMU вводит политику отказа от кода, сгенерированного ИИ
Проект QEMU, разрабатывающий решения для виртуализации, принял текущую п олитику, согласно которой не принимаются патчи, содержащие код, созданный системами искусственного интеллекта, включая GitHub Copilot, ChatGPT, Claude и Code Llama.
Основная причина решения — юридическая неопределённость в вопросах авторских прав и лицензирования. Поскольку современные ИИ-генераторы кода обучаются на данных с разными лицензиями, невозможно гарантировать соответствие их выводов требованиям Developer's Certificate of Origin (DCO), который обязывает контрибьюторов подтверждать права на публикуемый код.
Согласно новой политике, QEMU будет отклонять любые патчи при обнаружении или подозрении на использование ИИ-генераторов. Исключение составляют случаи, когда ИИ-инструменты применяются для вспомогательных задач — изучения API, отладки или статического анализа, при условии, что их вывод не попадает в конечный код проекта.
Разработчики проекта отмечают, что политика может измениться по мере развития ИИ-инструментов и прояснения юридических вопросов. В текущей версии документа подчёркивается необходимость минимизации юридических рисков для проекта.
#ИИ
Источник: https://eyes.etecs.ru/r/943d0b
Проект QEMU, разрабатывающий решения для виртуализации, принял текущую п олитику, согласно которой не принимаются патчи, содержащие код, созданный системами искусственного интеллекта, включая GitHub Copilot, ChatGPT, Claude и Code Llama.
Основная причина решения — юридическая неопределённость в вопросах авторских прав и лицензирования. Поскольку современные ИИ-генераторы кода обучаются на данных с разными лицензиями, невозможно гарантировать соответствие их выводов требованиям Developer's Certificate of Origin (DCO), который обязывает контрибьюторов подтверждать права на публикуемый код.
Согласно новой политике, QEMU будет отклонять любые патчи при обнаружении или подозрении на использование ИИ-генераторов. Исключение составляют случаи, когда ИИ-инструменты применяются для вспомогательных задач — изучения API, отладки или статического анализа, при условии, что их вывод не попадает в конечный код проекта.
Разработчики проекта отмечают, что политика может измениться по мере развития ИИ-инструментов и прояснения юридических вопросов. В текущей версии документа подчёркивается необходимость минимизации юридических рисков для проекта.
#ИИ
Источник: https://eyes.etecs.ru/r/943d0b
GitHub
docs: define policy forbidding use of AI code generators · qemu/qemu@3d40db0
There has been an explosion of interest in so called AI code
generators. Thus far though, this is has not been matched by a broadly
accepted legal interpretation of the licensing implications for c...
generators. Thus far though, this is has not been matched by a broadly
accepted legal interpretation of the licensing implications for c...
👍10❤4👏2😁2😱1
В WinRAR обнаружена критическая уязвимость: полмиллиарда пользователей под угрозой
В популярном архиваторе WinRAR обнаружена опасная уязвимость (CVE-2025-6218), позволяющая злоумышленникам запускать вредоносный код на компьютерах пользователей. Проблема затрагивает все версии программы для Windows, что ставит под угрозу около 500 миллионов пользователей по всему миру. Разработчики уже выпустили патч в версии 7.12, но многие до сих пор не обновили программу.
Уязвимость позволяет злоумышленникам манипулировать путями распаковки файлов и внедрять вредоносные программы в системные папки Windows, включая автозагрузку. Это открывает широкие возможности для киберпреступников - от установки кейлоггеров до скрытого мониторинга активности пользователя. Однако для успешной атаки требуется, чтобы жертва самостоятельно открыла зараженный архив.
Эксперты оценивают уровень угрозы как высокий (7,8 балла по шкале CVSS), но не критический, поскольку для эксплуатации уязвимости требуется взаимодействие пользователя. Важно отметить, что проблема не затрагивает версии WinRAR для macOS, Linux и Android, а также исходный код UnRAR.
Это не первая серьезная уязвимость в WinRAR. В 2019 году обнаружили аналогичную проблему с распаковкой в системные папки, а в 2015 - возможность внедрения вредоносного HTML-кода. Разработчики традиционно оперативно реагируют на подобные угрозы: последняя уязвимость была устранена в кратчайшие сроки. Пользователям настоятельно рекомендуется обновить программу до актуальной версии.
#кибербезопасность #уязвимость
Источник: https://eyes.etecs.ru/r/8e37e4
В популярном архиваторе WinRAR обнаружена опасная уязвимость (CVE-2025-6218), позволяющая злоумышленникам запускать вредоносный код на компьютерах пользователей. Проблема затрагивает все версии программы для Windows, что ставит под угрозу около 500 миллионов пользователей по всему миру. Разработчики уже выпустили патч в версии 7.12, но многие до сих пор не обновили программу.
Уязвимость позволяет злоумышленникам манипулировать путями распаковки файлов и внедрять вредоносные программы в системные папки Windows, включая автозагрузку. Это открывает широкие возможности для киберпреступников - от установки кейлоггеров до скрытого мониторинга активности пользователя. Однако для успешной атаки требуется, чтобы жертва самостоятельно открыла зараженный архив.
Эксперты оценивают уровень угрозы как высокий (7,8 балла по шкале CVSS), но не критический, поскольку для эксплуатации уязвимости требуется взаимодействие пользователя. Важно отметить, что проблема не затрагивает версии WinRAR для macOS, Linux и Android, а также исходный код UnRAR.
Это не первая серьезная уязвимость в WinRAR. В 2019 году обнаружили аналогичную проблему с распаковкой в системные папки, а в 2015 - возможность внедрения вредоносного HTML-кода. Разработчики традиционно оперативно реагируют на подобные угрозы: последняя уязвимость была устранена в кратчайшие сроки. Пользователям настоятельно рекомендуется обновить программу до актуальной версии.
#кибербезопасность #уязвимость
Источник: https://eyes.etecs.ru/r/8e37e4
CNews.ru
Легендарный российский софт вдруг превратился во вредоносное ПО. В опасности сотни миллионов пользователей. Решение уже найдено…
В архиваторе WinRAR была найдена огромная брешь, при помощи которой хакеры могут запускать на компьютерах жертв...
😱7❤2👍2🔥1
International Cybersecurity Olympiad
Сборная старшеклассников России завоевала 8 медалей из 8 возможных на Международной олимпиаде по кибербезопасности (International Cybersecurity Olympiad, ICO) в Сингапуре.
Соревнования проводились по криптографии, бинарным и веб-уязвимостям, реверс-инжинирингу, пентесту, стеганографии и форензике.
Подготовкой юных гениев занимались эксперты из Центрального университета и «Лаборатории Касперского».
https://centraluniversity.ru/tpost/hxrkjlsbl1-sbornaya-rossii-zavoevala-8-medalei-na-m
#ctf #киберучения
Сборная старшеклассников России завоевала 8 медалей из 8 возможных на Международной олимпиаде по кибербезопасности (International Cybersecurity Olympiad, ICO) в Сингапуре.
Соревнования проводились по криптографии, бинарным и веб-уязвимостям, реверс-инжинирингу, пентесту, стеганографии и форензике.
Подготовкой юных гениев занимались эксперты из Центрального университета и «Лаборатории Касперского».
https://centraluniversity.ru/tpost/hxrkjlsbl1-sbornaya-rossii-zavoevala-8-medalei-na-m
#ctf #киберучения
centraluniversity.ru
Новости и события – Центральный университет
Актуальные новости, анонсы и события университета, а также полезные статьи об образовании. Читайте в официальном блоге Центрального университета
❤16👍5👏5🔥1
