23 января 2025 года OpenAI выпустила предварительную «исследовательскую версию» ИИ-агента под названием Operator, который может «выходить в сеть и выполнять различные задачи вместо пользователя». Как пишет OpenAI, «используя свой собственный браузер, он способен смотреть на веб-страницу и взаимодействовать с ней, набирать текст, кликать в разные места и даже прокручивать ползунок». Работает он на базе модели Computer-Using Agent (CUA).
Оснащённый мощными визуальными функциями модели GPT-4o, агент воспринимает экран как пиксели, принимает решения на основе контекста и выполняет последовательные действия, что делает его практически универсальным инструментом. Эта гибкость устраняет необходимость в специализированных API и расширяет возможности применения.
Operator использует модель
Разработчики OpenAI подчёркивают, что с новыми возможностями приходят и новые риски. В Operator'е предусмотрено несколько уровней защиты: подтверждение некоторых действий пользователем, строгий контроль приватности при вводе чувствительных данных, отказ от выполнения потенциально опасных задач. Кроме того, встроены механизмы обнаружения подозрительных действий.
Запустят ИИ-агента пока только в США для пользователей OpenAI ChatGPT Pro, которые имеют подписку стоимостью $200 в месяц. Одной из ключевых особенностей Operator является его способность к самоконтролю и анализу собственных действий. Если алгоритм сталкивается с ситуацией, которую он не может разрешить, то он незамедлительно предложит пользователю взять управление на себя. Например, когда Operator сталкивается с запросом на выполнение действий по вводу пользовательских данных в веб-форму.
OpenAI объединяет усилия с такими гигантами, как DoorDash, Instacart, OpenTable, Priceline, StubHub, Thumbtack и Uber для улучшения пользовательского опыта. Агент в будущем станет универсальным помощником для решения множества бытовых и профессиональных вопросов.
Тем не менее, OpenAI подчёркивает, что пока «Оператор» находится в процессе доработки. Например, сложные интерфейсы, такие как создание слайд-шоу или управление календарями, пока ещё остаются вызовом для мини-скайнета.
Разработчики делают акцент на том, что «Оператор» станет доступен и для корпоративных клиентов. В будущем OpenAI планирует интегрировать агентов в платные версии ChatGPT — Team и Enterprise.
====
Один из известных блогеров по тематике ИИ попробовал сделать ресёрч на тему "Crypto investment research based on tokens". Примечательно, что ИИ-агент работал некоторое время нормально, но потом забуксовал на Cloudflare капче и 🙂попросил вручную пройти её. Популярный блогер делится впечатлениями и говорит, что агент пока ещё ограничен в своих возможностях, но потенциал у него огромен. С учётом последних успехов, OpenAI скорее всего подсадят весь мир на ИИ-иглу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷Было ли похищение одного из основателей Ledger во Франции?
На прошлой неделе в криптовалютной индустрии появилась шокирующая новость о возможном похищении Эрика Ларшевека. Часть СМИ утверждали, что это новостная утка, а другие разгоняли подробности в духе "прямо сейчас французский спецназ GIGN начнёт штурм в надежде освободить заложника".
👁 Что произошло на самом деле?
Если верить совокупной информации Forbes, Reuters и других изданий, то изначальная версия по поводу захвата Лашевека ошибочна. По факту был захват другого человека. Речь идёт о Дэвиде Балланде, являющимся одним из восьми соучредителей компании Ledger. Компания была основана в 2014 году и специализируется на производстве🤌 аппаратных кошельков для хранения криптовалют.
По данным Le Parisien, Дэвид Балланд и его супруга рано утром 🇫🇷 в Вьерзоне были похищены в собственном доме. Неизвестные🤿 взяли их в заложники и перевезли в другое место, после чего потребовали крупный выкуп в 💴 криптовалюте.
Заложников подвергли пыткам. Чтобы доказать серьёзность своих намерений — Балланду в качестве устрашения✋ отрезали палец и отправили коллегам.
После 48 часов безрезультативных переговоров с преступниками элитному спецназу👮 GIGN была дана команда идти на штурм. Супружескую пару удалось спасти благодаря слаженным действиям спецподразделения. Подробности операции не публикуются, но известно, что сам Балланд получил необходимую медицинскую помощь после освобождения.
Бывший технический директор Ledger Николя Бака прокомментировал ситуацию и рассказал некоторые подробности в интервью The Big Whale: компании Ledger удалось заблокировать часть выкупа благодаря сотрудничеству с командой SEAL 911, Tether и рядом криптобирж. Он откровенно намекнул, что данная модель реагирования с блокировками доступна лишь избранным (обеспеченные люди со статусом), поэтому среднестатистический человек в похожих случаях может оказаться более уязвимым.
По данным криптоисследователя Джеймсона Лоппа, с начала 2025 года зафиксировано уже 7 подобных случаев. Он также подчеркивает, что многие из них остаются в тени, поскольку пострадавшие часто предпочитают не сообщать ничего в СМИ. Например, основательница криптовалютного стартапа Линда Ши рассказала о недавней попытке мошенничества, когда мошенники использовали поддельные удостоверения правоохранительных органов для совершения преступления.
Какой выкуп требовали преступники — история умалчивает. Интересно то, что Николя Бака заявил лишь о частичной блокировке криптоактивов, а что случилось с другой? (которую не смогли заблокировать) Дошла ли она до конечных бенефициаров преступления? — так и осталось загадкой.
✋ @Russian_OSINT
На прошлой неделе в криптовалютной индустрии появилась шокирующая новость о возможном похищении Эрика Ларшевека. Часть СМИ утверждали, что это новостная утка, а другие разгоняли подробности в духе "прямо сейчас французский спецназ GIGN начнёт штурм в надежде освободить заложника".
Если верить совокупной информации Forbes, Reuters и других изданий, то изначальная версия по поводу захвата Лашевека ошибочна. По факту был захват другого человека. Речь идёт о Дэвиде Балланде, являющимся одним из восьми соучредителей компании Ledger. Компания была основана в 2014 году и специализируется на производстве
По данным Le Parisien, Дэвид Балланд и его супруга рано утром 🇫🇷 в Вьерзоне были похищены в собственном доме. Неизвестные
Заложников подвергли пыткам. Чтобы доказать серьёзность своих намерений — Балланду в качестве устрашения
После 48 часов безрезультативных переговоров с преступниками элитному спецназу
Бывший технический директор Ledger Николя Бака прокомментировал ситуацию и рассказал некоторые подробности в интервью The Big Whale: компании Ledger удалось заблокировать часть выкупа благодаря сотрудничеству с командой SEAL 911, Tether и рядом криптобирж. Он откровенно намекнул, что данная модель реагирования с блокировками доступна лишь избранным (обеспеченные люди со статусом), поэтому среднестатистический человек в похожих случаях может оказаться более уязвимым.
По данным криптоисследователя Джеймсона Лоппа, с начала 2025 года зафиксировано уже 7 подобных случаев. Он также подчеркивает, что многие из них остаются в тени, поскольку пострадавшие часто предпочитают не сообщать ничего в СМИ. Например, основательница криптовалютного стартапа Линда Ши рассказала о недавней попытке мошенничества, когда мошенники использовали поддельные удостоверения правоохранительных органов для совершения преступления.
Какой выкуп требовали преступники — история умалчивает. Интересно то, что Николя Бака заявил лишь о частичной блокировке криптоактивов, а что случилось с другой? (которую не смогли заблокировать) Дошла ли она до конечных бенефициаров преступления? — так и осталось загадкой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌎 Выкладываю подборку популярных GEOINT-инструментов (часть 1)
▫️ GeoSeer — поисковая система для пространственных данных (spatial data). Она предоставляет доступ к более чем 3,5 миллионам уникальных наборов данных GIS.
▫️ QGIS — приложение с открытым исходным кодом, предоставляющее инструменты для создания, анализа и публикации пространственных данных.
▫️ TerriaJS — мощная библиотека на TypeScript/JavaScript для создания веб-приложений, позволяющих визуализировать и исследовать геопространственные данные.
▫️ ArcGIS Living Atlas — крупнейшая коллекция географической информации, включающая карты, приложения и слои данных со всего мира.
▫️ ArcGIS Wayback — цифровой архив, предоставляющий доступ к историческим версиям карты World Imagery, начиная с 20 февраля 2014 года.
▫️ Soar — платформа для хранения, просмотра и обмена картами, созданная для упрощения работы с геопространственными данными.
▫️ Spectator Earth — анализ спутниковых снимков.
▫️ Google Earth — 3D-карта мира с возможностью изучения спутниковых изображений, ландшафтов и городов.
▫️ Instant Street View — просмотр улиц в 3D.
▫️ MapChecking — позволяет посчитать, сколько людей находятся на определённой площади.
▫️ CalcMaps — инструменты для расчётов на карте (расстояния, площади и т.д.).
▫️ LatLong Converter — инструмент для получения координат широты и долготы по адресу, а также обратного геокодирования.
▫️ Stellarium — бесплатное ПО с открытым исходным кодом. Виртуальный планетарий.
▫️ SunCalc — визуализация движения солнца и его фаз для конкретного дня и места.
▫️ ShadeMap — визуализирует тени от гор, зданий, деревьев и других объектов в определённой местности.
▫️ ShadowMap — инструмент для визуализации теней в реальном времени, использующий OpenStreetMap.
▫️ GeoCreepy — инструмент OSINT, предназначенный для сбора геолокационных данных через социальные сети.
▫️ GeoDeep — быстрая и легковесная Python-библиотека для обнаружения объектов с использованием ИИ на геопространственных растровых данных (GeoTIFF).
▫️ Sound Delay Calculator — Python-инструмент для оценки расстояния до взрыва на основе временной задержки между вспышкой и звуком (грохотом), наблюдаемыми на видео.
▫️ GeoNames — открытая географическая БД, предоставляющая доступ к более чем 25 млн географических названий и более 12 миллионам уникальных объектов
▫️ GPX Editor — онлайн-инструмент для создания, редактирования и управления GPX-файлами.
▫️ PeakVisor — 3D-карты, информация о горах, маршрутах, высотах, дополненная реальность для распознавания гор.
▫️ IPVM Calculator — расчёт углов обзора камер, разрешения и других параметров видеонаблюдения.
▫️ FlagID — определение флага страны.
⚡️ 💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
✋ @Russian_OSINT
▫️ GeoSeer — поисковая система для пространственных данных (spatial data). Она предоставляет доступ к более чем 3,5 миллионам уникальных наборов данных GIS.
▫️ QGIS — приложение с открытым исходным кодом, предоставляющее инструменты для создания, анализа и публикации пространственных данных.
▫️ TerriaJS — мощная библиотека на TypeScript/JavaScript для создания веб-приложений, позволяющих визуализировать и исследовать геопространственные данные.
▫️ ArcGIS Living Atlas — крупнейшая коллекция географической информации, включающая карты, приложения и слои данных со всего мира.
▫️ ArcGIS Wayback — цифровой архив, предоставляющий доступ к историческим версиям карты World Imagery, начиная с 20 февраля 2014 года.
▫️ Soar — платформа для хранения, просмотра и обмена картами, созданная для упрощения работы с геопространственными данными.
▫️ Spectator Earth — анализ спутниковых снимков.
▫️ Google Earth — 3D-карта мира с возможностью изучения спутниковых изображений, ландшафтов и городов.
▫️ Instant Street View — просмотр улиц в 3D.
▫️ MapChecking — позволяет посчитать, сколько людей находятся на определённой площади.
▫️ CalcMaps — инструменты для расчётов на карте (расстояния, площади и т.д.).
▫️ LatLong Converter — инструмент для получения координат широты и долготы по адресу, а также обратного геокодирования.
▫️ Stellarium — бесплатное ПО с открытым исходным кодом. Виртуальный планетарий.
▫️ SunCalc — визуализация движения солнца и его фаз для конкретного дня и места.
▫️ ShadeMap — визуализирует тени от гор, зданий, деревьев и других объектов в определённой местности.
▫️ ShadowMap — инструмент для визуализации теней в реальном времени, использующий OpenStreetMap.
▫️ GeoCreepy — инструмент OSINT, предназначенный для сбора геолокационных данных через социальные сети.
▫️ GeoDeep — быстрая и легковесная Python-библиотека для обнаружения объектов с использованием ИИ на геопространственных растровых данных (GeoTIFF).
▫️ Sound Delay Calculator — Python-инструмент для оценки расстояния до взрыва на основе временной задержки между вспышкой и звуком (грохотом), наблюдаемыми на видео.
▫️ GeoNames — открытая географическая БД, предоставляющая доступ к более чем 25 млн географических названий и более 12 миллионам уникальных объектов
▫️ GPX Editor — онлайн-инструмент для создания, редактирования и управления GPX-файлами.
▫️ PeakVisor — 3D-карты, информация о горах, маршрутах, высотах, дополненная реальность для распознавания гор.
▫️ IPVM Calculator — расчёт углов обзора камер, разрешения и других параметров видеонаблюдения.
▫️ FlagID — определение флага страны.
Please open Telegram to view this post
VIEW IN TELEGRAM
13
В мире киберкрайма правило
Конструктор XWorm RAT активно продвигался через GitHub, Telegram и файлообменники, а также посредством обучающих видео на
Причина тряски заключается в том, что ловко настроенная
🦠 Вредоносное ПО проверяет наличие виртуальной среды, чтобы избежать анализа, и вносит изменения в реестр Windows, обеспечивая стабильный самозапуск при каждой перезагрузке системы.
XWorm RAT мог выполнять на заражённых устройствах около 56 команд, включая:
Сбор данных:
/machine_id*browsers – похищение паролей, cookie и автозаполнений из браузеров.
/machine_id*keylogger – запись всех нажатий клавиш.
/machine_id*desktop – создание скриншота активного экрана.
/machine_id*telegram – кража данных Telegram (при установленном приложении).
/machine_id*discord – похищение токенов Discord.
/machine_id*systeminfo – сбор информации о системе.
/machine_id*whois – получение данных о геолокации жертвы.
Управление системой:
/machine_id*shutdown, /machine_id*restart, /machine_id*hibernate – выключение, перезагрузка или переход системы в спящий режим.
/machine_id*cmd*<command> – выполнение произвольных команд через CMD.
/machine_id*processkill*<process> – завершение определённых процессов (включая антивирусы).
/machine_id*encrypt*<password> – шифрование всех файлов с использованием заданного пароля.
/machine_id*delete*<file> – удаление конкретных файлов или папок.
Действия с пользователем:
/machine_id*message*<message> – отображение всплывающего окна с сообщением.
/machine_id*speak*<text> – произнесение текста через динамики (на английском).
/machine_id*bsod – вызов «синего экрана смерти» (BSOD).
Экспорт и импорт данных:
/machine_id*upload*<file> – выгрузка файла с компьютера жертвы.
/machine_id*download – загрузка файла на устройство жертвы.
/machine_id*list*<dir> – отображение содержимого каталога.
Удаление трояна:
/machine_id*uninstall – удаление трояна с устройства.
— если обратить внимание на функционал, то можно обнаружить такие команды, как вызов
/machine_id*telegram
малварь извлекал данные жертв в Telegram.Исследователи из
Безопасники собрали данные из Telegram-логов: machine IDs, Telegram-токены и ID чатов. А затем отправили массово команду
/uninstall
в тг, чтобы удалить троян с зараженных устройств, которые на тот момент были онлайн. Исследователи в очередной раз напоминают, что начинающие хакеры могут стать лёгкой мишенью своих же "коллег" по криминальному цеху.
Как говорится,🥷 опытный рыбак другого🥷 рыбака… в Telegram видит.
Please open Telegram to view this post
VIEW IN TELEGRAM
За последнее время в связи с ростом популярности китайской модели 🇨🇳 DeepSeek в сети стали появляться разные❗️ jailbreak-промпты для получения "безотказных" ответов. 💻 Редтимеры и этичные хакеры в 🦆 как бы намекают команде безопасников DeepSeek, что неплохо было бы им заняться более тщательными тестированием безопасности своих ИИ-моделей. Если попробовать некоторые jailbreak prompts, то можно заставить DeepThink (R1) спокойно кушать вредоносные запросы. Будь то написание malware или вопросы о создании каких-нибудь 🔬 ядов. Радует то, что в таких запросах — например, написание 🎣🐠 фишинга — DeepSeek сильно галлюцинирует и отвечает весьма посредственно. Тем не менее, радоваться не стоит, предупреждают белые хакеры. Очередной ChineeseЧервячокГПТ не за горами.
⚙️Часть jailbreak-промптов команда DeepSeek уже пофиксила.
======
📊 Удивительно, но факт!
1️⃣ В 🏆 Chatbot Arena LLM Leaderboard: Community-driven Evaluation for Best LLM and AI chatbots китайская DeepkSeek-R1 уже набрала Arena Score 1357, занимая в Rank — №3 (Overall). У этих так вообще на 2 месте в Artificial Analysis Quality Index и обошла o1-mini.
2️⃣ Приложение DeepSeek обогнало OpenAI и стало лидером среди бесплатных приложений в американском Apple App Store.
3️⃣ В 🇺🇸США на платформе🦆 самая обсуждаемая тема — DeepSeek. Сегодня показывает 409 тыс. твитов по этой теме.
Умеют👨🔬 китайские инженеры в 👍 хорошие продукты.
👆🗣 Nikkei пишет, что пошли кибератаки на Deepseek в связи с ростом популярности. Ограничена временно регистрация пользователей.
✋ @Russian_OSINT
⚙️Часть jailbreak-промптов команда DeepSeek уже пофиксила.
======
📊 Удивительно, но факт!
1️⃣ В 🏆 Chatbot Arena LLM Leaderboard: Community-driven Evaluation for Best LLM and AI chatbots китайская DeepkSeek-R1 уже набрала Arena Score 1357, занимая в Rank — №3 (Overall). У этих так вообще на 2 месте в Artificial Analysis Quality Index и обошла o1-mini.
2️⃣ Приложение DeepSeek обогнало OpenAI и стало лидером среди бесплатных приложений в американском Apple App Store.
3️⃣ В 🇺🇸США на платформе
Умеют
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
Сэм Альтман похвалил DeepSeek (скриншот) и на фоне усиливающейся конкуренции с Китаем пообещал релизнуть больше
📊Ещё бы, не впечатлила!
Если верить данным Bloomberg, то 🇺🇸Nasdaq 100 вчера обвалился на 3%, сократив совокупную рыночную стоимость топовых американских ИТ-гигантов почти на $1 триллион. Для иллюстрации происходящего представьте себе около 10 000 тонн денег, полностью состоящих из $100 купюр. Основанная в 2023 году Deepseek за сутки метафорически отгрузила у американского биг-теха 25 самолетов ✈️Boeing 747, набитых деньгами в полной загрузке (каждый cамолет весит около 400 тонн).
Пару слов о впечатлениях. DeepSeek в качестве вспомогательного инструмента зашёл на ура. Пока китайская моделька остаётся бесплатной — это пушка. Протестировав многие популярные модели в разных ситуациях, к сожалению, платная ChatGPT все ещё остаётся в топе. По субъективному мнению, Deepseek всё-же галлюцинирует больше чем ChatGPT и пишет иногда совсем коряво на русском (про иероглифы молчу).
DeepSeek: Мы продвигаем пешку ...b4, чтобы вынудить белого коня отойти с ключевого поля c3, ослабляя контроль белых над центральными и ферзевыми участками доски. Расширение на ферзевом фланге создаёт пространство для активного размещения наших фигур, особенно ладей и слона на b7, что позволит усилить давление на центр.======
СhatGPT: Ход.. bxc3. Это позволяет нашим фигурам, таким как ладьи и слон, легче атаковать и контролировать важные участки доски. В результате мы получаем больше пространства на ферзевом фланге и усиливаем давление на центр, что даёт нам преимущество в игре. Жду следующий ход.
1️⃣ Компания была создана под крылом китайского хедж-фонда High-Flyer. И по разным данным в ней работает около 200 человек. Для сравнения, у OpenAI на декабрь 2024 было 2 000 сотрудников (в х10 больше).
2️⃣ Deepseek в условиях экспортных ограничений смогла создать модель менее чем за менее $6 000 000 — с использованием чипов
3️⃣ Deepseek заявляет: производительность на уровне OpenAI-o1. Лицензия MIT: свободное распространение и коммерциализация! Полностью открытая модель и есть технический отчет.
Генеральный директор Microsoft 🇺🇸 Сатья Наделла на ВЭФ в Давосе cказал следующее: «DeepSeek впечатляет не только эффективностью, но и невероятной экономичностью. Это серьёзный сигнал всему миру».
На фоне обвала NASDAQ, западные СМИ в отношении DeepSeek тут же начали пестрить заголовками об 😲опасности передачи данных на китайские сервера. Якобы разведка
=============
🤔И последнее. Посмотрим топ-100 моделей. 🇺🇸США, 🇨🇳Китай, 🇫🇷Франция, 🇨🇦Канада, 🇮🇱Израиль...Стесняюсь спросить, а у нас в духе DeepSeek что-то подобное ожидается? Чем мы хуже в масштабах всей страны?
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Пока идут обсуждения китайца
ChatGPT Gov интегрируется в облачную инфраструктуру Microsoft Azure commercial cloud или защищённые среды Azure Government Cloud, предоставляя государственным агентствам возможность локального управления данными в соответствии с такими cybersecurity frameworks, как IL5, CJIS, ITAR и FedRAMP High.
Правительство 🇺🇸 США использует ChatGPT с 2024 года, и за это время 90 000 госслужащих из 3 500 ведомств отправили cовокупно более 18 млн сообщений, чтобы улучшить свою производительность во время работы. По заявлению OpenAI, внедрение ИИ позволило сотрудникам экономить до 105 минут в день.
Функциональные возможности ChatGPT Gov эквивалентны корпоративному решению ChatGPT Enterprise. По словам OpenAI, реальное внедрение ChatGPT уже демонстрирует значительные преимущества в ряде государственных учреждений (и околовоенных тоже). Например, исследовательская лаборатория
🤔Активное внедрение ИИ в государственном секторе сопровождается многочисленными дискуссиями о возможных рисках. Не все хотят, чтобы ИИ плотно интегрировался в гос.системы. Известны случаи неудачного использования ИИ в 👮правоохранительной сфере, когда возникали разного рода ошибки, приводящие к аресту невиновных людей.
Руководство OpenAI заявило, что запуск ChatGPT Gov является важным шагом для конкурентоспособности США в сфере ИИ. Пилотное тестирование ChatGPT Gov ожидается в ближайшее время.
====
Параллельно с этим на фоне недавнего обвала NASDAQ, корпорация
Курирующий вопросы ИИ при администрации Дональда Трампа Дэвид Сакс заявил, что у него есть «веские доказательства» того, что DeepSeek использовала результаты работы моделей OpenAI для разработки собственной технологии. В интервью Fox News Сакс рассказал о так называемой технике "дистилляция" или "distillation", когда одна ИИ-модель использует результаты другой для собственного обучения и развития аналогичных возможностей, как у конкурента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Google расширяет функции безопасности для пользователей
Теперь Play Protect автоматически отзывает разрешения у потенциально вредоносных приложений, чтобы ограничить их доступ к хранилищу, камере, фотографиям и другим чувствительным данным.
Пользователи всё ещё могут восстановить разрешения вручную для подобных приложений, но Google будет запрашивать дополнительное подтверждение на эти действия. Новая функция должна дополнить возможность автоматического сброса разрешений для давно неиспользуемых приложений.
Система Play Protect сканирует все установленные на устройстве приложения, включая загруженные из сторонних источников (например F-droid или RuStore).
Интересно ещё то, что Google теперь запрещает отключать Play Protect во время звонков.
📞 В чём смысл?
Google утверждает, что таким образом компания принимает меры против социальной инженерии, которой часто пользуются мошенники. Есть случаи, когда злоумышленники убеждают cвоих жертв временно отключить Play Protect во время телефонных звонков, чтобы подгрузить им вредоносные приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Бульдозер американской политики переехал Meta* и заставил выплатить Цукерберга $25 миллионов по иску
Meta Platforms согласилась выплатить $25 млн по иску Дональда Трампа, поданного после его блокировки в соцсетях в 2021 году. Из этой суммы $22 млн пойдут в фонд президентской библиотеки Трампа, а оставшиеся $3 млн на юридические издержки и компенсации другим истцам.
— писал Ник Клегг из Meta* в Newsroom FB [In Response to Oversight Board, Trump Suspended for Two Years] в 2021.
👆Шёл 2025 год. Ситуация немного поменялась...
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
✋ @Russian_OSINT
Meta Platforms согласилась выплатить $25 млн по иску Дональда Трампа, поданного после его блокировки в соцсетях в 2021 году. Из этой суммы $22 млн пойдут в фонд президентской библиотеки Трампа, а оставшиеся $3 млн на юридические издержки и компенсации другим истцам.
Бывший президент 🇺🇸 США получил бан на два года – до 7 января 2023 года – за «серьёзное нарушение правил», связанное с его высказываниями после штурма Капитолия 6 января 2021 года. Если аккаунт Трампа восстановят, он будет подлежать жёсткому мониторингу на предмет повторных нарушений.
— писал Ник Клегг из Meta* в Newsroom FB [In Response to Oversight Board, Trump Suspended for Two Years] в 2021.
👆Шёл 2025 год. Ситуация немного поменялась...
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
🇺🇸Бульдозер американской политики переехал Meta* и заставил выплатить Цукерберга $25 миллионов по иску Meta Platforms согласилась выплатить $25 млн по иску Дональда Трампа, поданного после его блокировки в соцсетях в 2021 году. Из этой суммы $22 млн пойдут…
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Канал https://www.tg-me.com/true_secator/6665 сообщает:
Исследователи BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет исключением.
Важный тренд - увеличение числа атак, связанных с хактивизмом: в 2024 году доля таких атак увеличилась и составила 12%.
Вероятно, 2025 год принесет новые крупные публичные взломы.
Если в 2025 году произойдут геополитические изменения, то снижение количества атак маловероятно - хактивисты могут полностью переключиться с идеологической на финансовую мотивацию.
Прежними останутся и векторы компрометации: фишинг, задействование скомпрометированных подрядчиков и легитимных учетных записей, а также эксплуатация уязвимостей в сетевом периметре.
Рынок кибербезопасности продолжит расти, но темпы роста снизятся по сравнению с 2022–2024 годами, что в BI.ZONE связывают с высокой ключевой ставкой, которая ограничивает бизнес в привлечении финансирования для реализации крупных проектов.
Основное по трендам в защите:
- Законодательные изменения по части переданных и требования по переходу на отечественные IT-решения для объектов КИИ будут выступать драйверами развития отечественного рынка ИБ.
- Практическая помощь от государства будет продолжена: создана Национальная система противодействия DDoS-атакам; появился российский репозиторий программ с открытым исходным кодом; запущена государственная система сканирования российского адресного пространства на уязвимости; может продолжиться развитие национальной системы доменных имен.
- Развитие рынка next-generation firewall: объем российского рынка NGFW в 2024 году составил 52 млрд руб. и будет ежегодно расти (по прогнозам на 12%) после ухода большинства зарубежных решений.
- Активное продвижение концепции zero trust.
- Использование защищенных облачных ресурсов: на 32% вырос рынок облачных ресурсов в 2024 году, важным моментом стало появление практически у всех облачных провайдеров защищенных сегментов для обработки в системах персональных данных.
- Укрепление позиций artificial intelligence (AI) и machine learning (ML), в том числе внедрение в работу SOC.
- Переход от сканирования периметра к extended attack surface managment (EASM): тренд 2025 года - переход российских поставщиков от отдельных инструментов к комплексным решениям, соответствующих потребностям в контроле внешней поверхности атаки.
Тренды атакующих сводятся к тому, что методы и тактики злоумышленников радикально не меняются из года в год.
Чтобы оценить, какие подходы они будут использовать в 2025-м, достаточно проанализировать статистику предыдущего года.
Среди унаследованных трендов: хактивизм, вымогательство, использование стилеров, коммерческое вредоносное ПО, опенсорс-инструменты и C2-фреймворки, средства для туннелирования трафика.
Помимо этого прогнозируются следующие тренды: атаки через подрядчиков; удар по гражданам через атаки на бизнес и госорганы; использование украденных персональных данных и переход мошенников в мессенджеры.
Подробное описание каждого прогноза - в отчете.
Исследователи BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет исключением.
Важный тренд - увеличение числа атак, связанных с хактивизмом: в 2024 году доля таких атак увеличилась и составила 12%.
Вероятно, 2025 год принесет новые крупные публичные взломы.
Если в 2025 году произойдут геополитические изменения, то снижение количества атак маловероятно - хактивисты могут полностью переключиться с идеологической на финансовую мотивацию.
Прежними останутся и векторы компрометации: фишинг, задействование скомпрометированных подрядчиков и легитимных учетных записей, а также эксплуатация уязвимостей в сетевом периметре.
Рынок кибербезопасности продолжит расти, но темпы роста снизятся по сравнению с 2022–2024 годами, что в BI.ZONE связывают с высокой ключевой ставкой, которая ограничивает бизнес в привлечении финансирования для реализации крупных проектов.
Основное по трендам в защите:
- Законодательные изменения по части переданных и требования по переходу на отечественные IT-решения для объектов КИИ будут выступать драйверами развития отечественного рынка ИБ.
- Практическая помощь от государства будет продолжена: создана Национальная система противодействия DDoS-атакам; появился российский репозиторий программ с открытым исходным кодом; запущена государственная система сканирования российского адресного пространства на уязвимости; может продолжиться развитие национальной системы доменных имен.
- Развитие рынка next-generation firewall: объем российского рынка NGFW в 2024 году составил 52 млрд руб. и будет ежегодно расти (по прогнозам на 12%) после ухода большинства зарубежных решений.
- Активное продвижение концепции zero trust.
- Использование защищенных облачных ресурсов: на 32% вырос рынок облачных ресурсов в 2024 году, важным моментом стало появление практически у всех облачных провайдеров защищенных сегментов для обработки в системах персональных данных.
- Укрепление позиций artificial intelligence (AI) и machine learning (ML), в том числе внедрение в работу SOC.
- Переход от сканирования периметра к extended attack surface managment (EASM): тренд 2025 года - переход российских поставщиков от отдельных инструментов к комплексным решениям, соответствующих потребностям в контроле внешней поверхности атаки.
Тренды атакующих сводятся к тому, что методы и тактики злоумышленников радикально не меняются из года в год.
Чтобы оценить, какие подходы они будут использовать в 2025-м, достаточно проанализировать статистику предыдущего года.
Среди унаследованных трендов: хактивизм, вымогательство, использование стилеров, коммерческое вредоносное ПО, опенсорс-инструменты и C2-фреймворки, средства для туннелирования трафика.
Помимо этого прогнозируются следующие тренды: атаки через подрядчиков; удар по гражданам через атаки на бизнес и госорганы; использование украденных персональных данных и переход мошенников в мессенджеры.
Подробное описание каждого прогноза - в отчете.
Telegram
SecAtor
Исследователи BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет…
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет…
Исследовательская группа Wiz утверждает, что им удалось обнаружить открытый для всех желающих
🤔Если говорить в общих чертах, то сервер находился сразу на нескольких открытых портах (8123 и 9000) по адресам
http://oauth2callback.deepseek.com:8123
и http://dev.deepseek.com:9000
, позволяя исследователям напрямую выполнять SQL-запросы. Наибольшее внимание привлёк раздел log_stream
, содержавший подробную информацию о внутренних процессах DeepSeek: историю чатов, API-ключи, структуру директорий и операционные метаданные. Глядя на ClickHouse API - мы смогли получить доступ к HTTP API, который позволяет напрямую запрашивать базу данных MySQL...
Неважно, новый ли это стартап в сфере искусственного интеллекта или банк с 50-летней историей — все совершают одни и те же ошибки!
— поделился мнением исследователь из Wiz.
👆Wiz оперативно сообщила о своих находках в DeepSeek. И если верить скрину с официальным ответом от DeepSeek в адрес одного из исследователей Wiz, то можно предположить, что проблема действительно имела место быть. На манипуляцию с Developer Tools через F12 не похоже. Беглый анализ изображения с ответом от DeepSeek показывает, что скрин подлинный.
======
💡Одна из рекомендаций: не нужно ничего из чувствительных данных грузить в какие-либо чат-боты. Для очень ленивых придумали лохматый способ копировать текст в Word перед отправкой чат-боту с ИИ —> Навигация/поиск по тексту —> Найти и заменить на [все упоминания в тексте] —> Пример:
12345678
на Паспорт №********
. Cмысл состоит в том, чтобы обезличить данные при работе с подобными чат-ботами. В идеале лучше вообще ничего такого не вводить: ни паролей, ни телефонов, ни email.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Исследователь в области кибербезопасности и ИИ Дэвид Кузмар обнаружил критическую уязвимость в ChatGPT, получившую название Time Bandit. Согласно его утверждениям, уязвимость позволяет обходить встроенные ограничения OpenAI и заставляет языковую модель выдавать информацию по запрещённым темам, включая создание
Основная уязвимость ChatGPT заключается в так называемой "временной путанице" – неспособности модели точно определить, в каком году происходит взаимодействие с пользователем. Манипулируя этим состоянием, атакующий может убедить ИИ, что он находится в прошлом, но при этом ловко просит использовать знания из будущего. В сочетании с "процедурной неопределённостью", когда ChatGPT теряет способность корректно применять встроенные ограничения, уязвимость позволяет получить запрещенную или опасную информацию.
BleepingComputer попробовали проверить работоспособность и подтвердили опасения исследователя. С помощью Time Bandit исследователям удалось заставить ChatGPT предоставить пошаговые инструкции по созданию полиморфного вредоносного ПО для гипотетического программиста из 1789 года, который потребовал учесть использование современных технологий. Аналогичные эксперименты позволили обойти ограничения модели и получить данные по ядерным разработкам, а также производству оружия.
Затем ChatGPT делился кодом для каждого из этих этапов, начиная с создания самомодифицирующегося кода и заканчивая выполнением программы в памяти.
— пишет Bleeping.
Попытки Кузмара оперативно связаться с OpenAI и сообщить об угрозе не увенчались успехом. Исследователь пробовал уведомить CISA, FBI и другие государственные структуры, но не получил от них ответа. Только после обращения через CERT Coordination Center компания OpenAI признала проблему и начала разрабатывать меры по её устранению.
На данный момент OpenAI заявляет, что предпринимает шаги по защите модели от Time Bandit, однако уязвимость по-прежнему частично функционирует. Окончательных сроков её исправления компания не называет.
=====
По скрину непонятно выдаёт ли ChatGPT вредоносный код в своих ответах или нет (видно только общую картину). Раз Bleeping считают, что проблема реальна и даже решили обратиться в CERT, то возможно, так и есть.
🤔Что-то кучно пошло в прессе по поводу безопасности ИИ-моделей за последнее время.
=====
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🎙https://thechinaacademy.org/interview-with-deepseek-founder-were-done-following-its-time-to-lead/
1️⃣ Традиционно китайские компании слишком долго довольствовались адаптацией западных разработок, а не созданием собственных прорывных технологий. По мнению Вэньфэна, Китай пока уступает лидерам отрасли с точки зрения тренировки и обработки данных, но ситуация поменяется со временем.
2️⃣ Для DeepSeek стало важным сделать ИИ доступным для всех и заложить фундамент в этом направлении. Тот же китайский бизнес и обычные исследователи теперь могут пользоваться качественным открытым решением в различных областях. По его утверждению, в отличие от многих китайских компаний, копировавших архитектуру Llama от запрещенной в РФ Meta, инженеры в DeepSeek сфокусировались на разработке собственных структур модели.
3️⃣ DeepSeek придерживается принципа открытых разработок, публикуя исследования и исходный код, что идёт вразрез с политикой западных корпораций, которые стремятся сделать свои модели закрытыми. Компания не ставила перед собой задачу "ломать рынок", но эффект увидели все. Настоящая инновация рождается не из денег, а из культурной среды, которая стимулирует творчество.
4️⃣ DeepSeek пока не планирует IPO. Тем не менее, компания уже привлекла внимание крупнейших инвесторов. Главной проблемой для дальнейшего развития технологий остаётся нехватка передовых чипов из-за санкций.
5️⃣ Китай может постепенно догнать и перегнать западных лидеров ИИ-рынка. Задача состоит в том, чтобы создать экосистему, в которой технологические разработки смогут интегрироваться в реальный сектор.
6️⃣ По прогнозам Вэньфэна, из 7 ведущих китайских ИИ-стартапов выживут только 2-3. Сам рынок ждёт масштабная трансформация.
7️⃣ На вопрос о перспективах AGI Вэньфэн отвечает осторожно, но уверенно: "Это может занять два года, пять или десять, но мы увидим его в течение нашей жизни". DeepSeek делает ставку на три ключевых направления: использование математики и программного кода как идеальной среды для обучения самоуправляемого ИИ; развитие мультимодальных моделей, способных воспринимать и анализировать окружающий мир; совершенствование языковых способностей ИИ, которые лежат в основе человеческого мышления.
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ VirusTotal — анализ подозрительных файлов и ссылок более чем 60 антивирусными движками.
▫️ Национальный Мультисканер — российская платформа для анализа вредоносных файлов (до 10 ГБ).
▫️ Kaspersky VirusDesk — анализ файлов и ссылок в Лаборатории Касперского.
▫️ Dr.Web Online Scanner — проверка файлов антивирусом Dr.Web.
▫️ Intezer Analyze — анализ файлов на вредоносное ПО размером до 16 МБ.
▫️ ANY.RUN — песочница для анализа вредоносного ПО в реальном времени.
▫️ Metadefender — сервис для сканирования файлов и URL на подозрительную активность.
▫️ Hybrid Analysis — песочница от Crowdstrike для анализа файлов.
▫️ Malcat — инструмент для анализа бинарных файлов, работающий в средах Windows и Linux.
▫️ Cuckoo Sandbox — песочница для анализа файлов.
▫️ Payload Wizard — анализ payload с использованием GPT.
▫️ VirusTotal URL Scanner — проверка ссылок с помощью антивирусных движков.
▫️ Intezer Analyze URL — анализ ссылок на потенциальные угрозы.
▫️ Kaspersky Web Address Analysis — проверка веб-ресурсов от Лаборатории Касперского.
▫️ Dr.Web Online URL Scanner — проверка безопасности веб-ресурсов от Доктора Веба.
▫️ ANY.RUN URL Scanner — песочница для анализа вредоносных ссылок.
▫️ Sucuri SiteCheck — анализ сайта на вредоносные скрипты и уязвимости.
▫️ FileScan.io — анализ ссылок и файлов на вирусы.
▫️ URLQuery — сервис для анализа URL-адресов и доменов, предназначенный для выявления потенциальных угроз.
▫️ urlscan.io — анализ веб-страниц на угрозы и подозрительное поведение.
▫️ PhishTank — проверка ссылок на фишинг.
▫️ Browserling — онлайн-инструмент для тестирования веб-сайтов в различных браузерах.
▫️ ANY.RUN — безопасный просмотр подозрительных веб-ресурсов в виртуальной среде.
▫️ Instant Workstation — платформа для тестов с помощью виртуальных машин прямо в браузере.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
SoftBank Group и OpenAI объявили о грандиозных планах по созданию в
3 февраля глава SoftBank Масаёси Сон и Сэм Альтман встретятся с премьер-министром Сигэру Исибой, чтобы официально представить свой проект. Ожидается, что в Токио соберутся более 500 наиболее влиятельных компаний для обсуждения этого вопроса. Гипотетически они могут стать ключевыми инвесторами по выстраиванию будущей ИИ-системы.
Например, SoftBank уже планирует запустить в 2026 году первый ИИ-дата-центр на базе завода Sharp в Сакаи, а затем открыть еще один в Хоккайдо. Мощности станут фундаментом для развития генеративного ИИ в таких отраслях, как финансы, логистика, производство и медицина.
Как сообщает Nikkei, Альтман подчеркнул, что помимо планов по созданию новой аппаратной платформы для ИИ, OpenAI изучает возможность самостоятельной разработки
На этом амбиции OpenAI не заканчиваются. Альтман подтвердил, что компания сейчас работает над созданием нового типа устройств, оптимизированных для ИИ. Возможно, разработка будет вестись в тесном сотрудничестве с Джони Айвом, экс-главой дизайна Apple.
👆В руководстве OpenAI считают 🔊голос ключевым элементом взаимодействия пользователя с искусственным интеллектом в ближайшей перспективе, поэтому голосовые интерфейсы должны играть основную роль на следующем этапе развития ИИ, подобно тому, как сенсорные экраны стали революцией с выходом
Please open Telegram to view this post
VIEW IN TELEGRAM