Telegram Web Link
👩‍💻 Новая ИИ-модель требует новых подходов? Или как правильно промптить по методике OpenAI

Как сообщает Forbes, в 2025 году 52% взрослых американцев уже используют LLM (ChatGPT, Claude, Copilot и др.), а 34% — ежедневно хотя бы 1 раз. ChatGPT остаётся лидером среди ИИ-моделей. У компании около 400 млн активных пользователей в неделю (по всему миру).

Недавно вышла новая версия GPT-4.1, которая работает чуть иначе, поэтому старые приёмы промптинга могут работать не столь эффективно.

Многие до сих пор используют простейшие запросы, которые лишь поверхностно задействуют возможности ИИ. Потом удивляются, что результат выглядит шаблонно и безлико.

👇Вот что рекомендует сама OpenAI для GPT-4.1, чтобы раскрыть потенциал модели:

🤯1. Структурируйте свои команды:

💠Роль и цель: укажите, кем должен выступать ChatGPT и какую задачу решает
💠Инструкции: чётко распишите, что нужно сделать
💠Логика рассуждений: опишите, как подойти к решению
💠Формат ответа: определите, как должен выглядеть результат
💠Примеры: покажите образцы желаемого вывода
💠Контекст: добавьте всю необходимую вводную информацию
💠Финальные указания: напомните о ключевых условиях или ограничениях

Не обязательно использовать все элементы сразу, но структурированный подход всегда лучше, чем полотно из текста.

📌 Даже частичное применение этой структуры резко повышает качество откликов.

🧩 2. Форматирование имеет критическое значение. Тесты OpenAI показали, что XML-теги обеспечивают лучшую обработку.

Формат JSON плохо справляется с длинными контекстами, особенно при работе с несколькими документами. Вместо этого используйте структуру вида:
ID: 1 | TITLE: Лиса | CONTENT: Быстрая рыжая лисица перепрыгнула через ленивую собаку.


🧠 3. Создавайте автономных ИИ-агентов:
ChatGPT может работать как полноценный агент, выполняющий задачи практически без участия человека. Он может помнить контекст, пользоваться инструментами (веб-поиск, выполнение кода) и решать сложные задачи поэтапно.

В каждом "агентском запросе" нужно стоит указывать:
💠Persistence: «Продолжай, пока не достигнешь результата»
💠Tool-usage: «Используй инструменты вместо предположений»
💠Planning: «Сначала подумай, а потом действуй»

📈 С добавлением этих пунктов производительность в задачах программирования выросла на 20%.

📚 4. Используйте длинные контексты на полную мощность. 4.1 обрабатывает до 1 млн токенов, но:
💠Размещайте инструкции в начале и в конце контекста
💠Чётко указывайте: использовать только «внешний контекст» или можно обращаться к внутренним знаниям.

Пример: "Используй только документы из предоставленного контекста для ответа на запрос пользователя"

🔗 5. Используйте “Chain-of-thought”

Anthropic и другие компании тоже исследуют, как ИИ принимает решения. При составлении запросов общайтесь с моделью как с любознательным стажёром. Чётко, по делу, с контекстом.Результаты значительно улучшатся.

Хотя GPT-4.1 не предназначен для сложных рассуждений по умолчанию, вы можете заставить его «думать вслух».

📌 Пример: "Сначала подумай шаг за шагом — какие данные нужны для ответа на запрос?"

💡 Такие хитрости повышают точность и помогают модели “думать вслух”, что критично для анализа, вывода и принятия решений. Особенно эффективно при работе с файлами или анализе нескольких источников.

====

🙂GPT-4.1 не пользовался, поэтому прокомментировать не смогу. Тут только опытным путём пробовать и экспериментировать.

Пишут, что ChatGPT-4.1 гораздо точнее интерпретирует команды, чем его предшественники, которые склонны додумывать факты.

📚Есть ещё смысл сюда заглянуть — https://cookbook.openai.com/examples/gpt4-1_prompting_guide

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 В Госдуму внесли законопроект о запрете рекламы эзотерических и энергетических услуг.

📄 Перечисленный список это отдельное искусство. Посмеялся. Чего только нету:

1. Алхимик
2. Астролог
3. Аура-диагност
4. Биоэнергетический терапевт
5. Ведьма
6. Духовный наставник (гуру)
7. Игропрактик
8. Космоэнергет
9. Кристаллотерапевт
10. Маг
11. Медиум
12. Нейрограф
13. Нейрокодировщик
14. Нумеролог
15. Нутрициолог (без мед. образования)
16. Практик осознанных сновидений
17. Расстановщик
18. Регрессолог
19. Рейки-мастер
20. Рунист
21. Рунолог
22. Специалист по васту
23. Специалист по тантре
24. Специалист по фэншуй
25. Таролог
26. Хилер
27. Хиромант
28. Цифропсихолог (Цифровой психолог)
29. Чакра-терапевт
30. Чакролог
31. Ченнелер
32. Эзотерический коуч
33. Энергетический очиститель
34. Энергопрактик
35. Энергосессиолог
36. Энерготерапевт

🙃 Нейрокодировщикам и цифропсихологам предлагается ченнелить на Headhunter в поисках нового ремесла.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Dr.Web раскрыли новую вредоносную кампанию с использованием шпионского ПО для Android, нацеленную на российских военнослужащих под видом картографического ПО Alpine Quest.

По всей видимости, основной целью кампании является контроль за перемещениями и позициями российских военных, прежде всего в зоне проведения СВО.

При этом шпионское ПО (отслеживается Dr.Web как Android.Spy.1292.origin) скрыто внутри легитимных версий Alpine Quest - мобильного приложения, которое используется российскими военными для координации войсковых операций.

Зараженные приложения распространяются в виде APK-файла через каналы в Telegram, рекламирующие пиратскую PRO-версию приложения, и даже через некоторые российские порталы приложений для Android.

Причем изначально злоумышленники размещали ссылки для загрузки приложения в одном из российских каталогов приложений через Telegram, однако позднее троянизированная версия распространялась напрямую в виде APK-файла в качестве обновления приложения.

После установки на устройство Android вредоносное приложение выглядит и функционирует так же, как оригинал, что позволяет ему оставаться незамеченным в течение длительного времени, собирая при этом конфиденциальные данные.

После заражения цели шпионское ПО собирает данные с устройства и отправляет их на удаленный сервер. В их числе: номер телефона жертвы, список контактов, данные геолокации и данные о локальных файлах.

По данным Dr.Web, злоумышленники особенно заинтересованы в поиске и извлечении «конфиденциальных документов», которые военнослужащие могли отправить через Telegram и WhatsApp.

Они также крадут locLog, файл AlpineQuest, который регистрирует данные о местоположении и может использоваться для воспроизведения перемещений жертвы во времени.

Кроме того, шпионская программа поддерживает возможность загрузки и запуска дополнительных модулей, значительно расширяющих ее функциональность.

Несмотря на то, что Dr.Web не называет источник атаки, атрибутировать угрозу в данном случае не составляет особого труда - это очевидно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😁 Как io_uring стал укрытием для руткитов в Linux

Как известно, механизм io_uring, впервые представленный в ядре Linux 5.1, был разработан как высокопроизводительный интерфейс асинхронного ввода-вывода. Его архитектура минимизирует необходимость обращения к системным вызовам за счёт использования кольцевых буферов, разделяемых между пространством пользователя и ядром, что существенно снижает трассируемость операций на уровне традиционного мониторинга.

В рамках доказательства концепции (PoC) исследователи из ARMO реализовали руткит под названием 🦠 Curing — https://github.com/armosec/curing. После начальной инициализации, включающей вызов стандартных системных функций io_uring_setup и io_uring_enter, все дальнейшие действия Curing выполняются исключительно через API io_uring. Это позволило полностью обойти детекторы, основанные на перехвате системных вызовов, без генерации событий, типичных для execve, openat или sendmsg.

Например, Falco при использовании стандартных правил оказался неспособен зарегистрировать какую-либо активность. Даже при разработке кастомных политик, не задействующих LSM-плагины, поведение Curing не фиксировалось. Microsoft Defender for Endpoint на Linux также не выявил индикаций вредоносной активности, включая запуск 💴криптомайнера, сетевое взаимодействие и чтение чувствительных файлов, несмотря на наличие активных eBPF-хуков. Единственным зарегистрированным событием стала реакция модуля контроля целостности файлов (FIM), сработавшего на изменение определённых путей.

Большинство решений класса EDR для Linux до сих пор полагаются на перехват системных вызовов как основную точку контроля. Между тем, io_uring позволяет выполнять "широкую гамму" критически важных операций, обходя традиционные механизмы мониторинга. Эксперимент ARMO наглядно продемонстрировал, что такие векторы остаются невидимыми не только для Falco и Defender, но и для других систем, не поддерживающих расширенные eBPF или LSM-хуки.

В качестве потенциального решения авторы указывают на использование KRSI — подсистемы ядра, предоставляющей интерфейс LSM-хуков для подключения eBPF-программ. Такой подход обеспечивает более глубокое и универсальное ядровое покрытие вне зависимости от используемых интерфейсов. Дополнительно предлагается внедрять поведенческий контроль появления io_uring в нестандартных сценариях, например в пользовательских приложениях, не связанных с высоконагруженным I/O.

Реализация надёжной защиты от подобных атак усложняется множеством факторов. KRSI на момент написания не включён по умолчанию во многих популярных дистрибутивах и требует ручной активации. Кроме того, архитектурные ограничения верификатора eBPF накладывают дополнительные сложности на проектирование надёжных сценариев отслеживания. Переход к глубокой интеграции с ядром потребует не только пересмотра технических реализаций, но и отказа от классической модели «ловим вызовы» в пользу парадигмы «контролируем последствия» — с акцентом на LSM, файловые операции, CNI и другие критические интерфейсы ядра.

Таким образом, мониторинг системных вызовов перестаёт быть самодостаточным инструментом наблюдения за состоянием среды выполнения. Без поддержки механизмов глубокой ядровой интеграции и учёта новых API, таких как io_uring, защита Linux-систем будет по-прежнему уязвима для высокоразвитых атакующих.

😎Чтобы погрузиться более глубоко — https://www.armosec.io/blog/io_uring-rootkit-bypasses-linux-security

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Perplexity идёт по стопам Google?

Глава Perplexity AI подтвердил, что их новый браузер под названием Comet будет отслеживать всё, что вы делаете в интернете, чтобы продавать вам «гиперперсонализированную» рекламу.

🛍 Comet выйдет в мае, несмотря на задержки. Браузер будет отслеживать: покупки, бронирования, историю серфинга — то есть всё, что помогает составить максимально точный пользовательский профиль.

📲 Perplexity заключила партнёрство с Motorola — её приложение будет предустановлено на смартфонах Razr и интегрировано в Moto AI.

🎩 Компания не скрывает своих целей. Она хочет стать новым Google и собирать как можно больше данных о пользователях ради эффективной монетизации. При этом CEO уверяет, что «пользователям понравятся более релевантные объявления и реклама».

Пока Google ведёт разборки в судах, Perplexity и OpenAI выразили готовность купить Chrome, если суд заставит Google его продать.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Ubisoft обвиняют в слежке за игроками даже в режиме оффлайн

В индустрии видеоигр разгорается громкий скандал. Один из крупнейших издателей в Европе компания 🇫🇷Ubisoft оказалась в центре разбирательства после того как активисты 🇦🇹noyb подали официальную жалобу в Австрийский орган по защите данных.

Поводом стало требование со стороны Ubisoft обязательного подключения к интернету и авторизации в аккаунте Ubisoft даже в играх, лишённых каких-либо сетевых функций.

Инцидент привлёк внимание общественности после того, как пользователь попытался запустить Far Cry Primal в оффлайн-режиме и получил отказ в доступе. При дополнительной проверке выяснилось, что за десять минут игры система инициировала около 150 DNS-запросов и передала данные третьим сторонам, в числе которых оказались Google, Amazon и Datadog. При этом весь трафик был защищён протоколом TLS, что затрудняло оценку содержания пересылаемой информации. Были установлены многочисленные соединения с внешними аналитическими сервисами.

Ubisoft объясняет свои действия, ссылаясь на необходимость сбора данных для «улучшения игрового опыта, аналитики и обеспечения безопасности сервисов». Однако, несмотря на эти заявления, Ubisoft не даёт подробных разъяснений о конкретных данных, которые передаются во время игры, и не объясняет, почему для запуска одиночной игры требуется постоянное подключение к интернету и передача на сервера сторонних техногигантов.

Вместо конкретных объяснений Ubisoft 🎩 предложила пользователям ознакомиться с Политикой конфиденциальности и Лицензионным соглашением, в которых сбор данных обосновывается общими фразами о "безопасности и улучшении качества продуктов", при этом не без конкретики о реальных целях и объёме собираемых данных.

Группа noyb, представляющая истца в соответствии с статьей 80(1) GDPR, уверена в том, что Ubisoft нарушает GDPR и требует признать обработку данных незаконной. От Ubisoft требуют удалить собранную информацию и запретить аналогичные практики в будущем. Кроме того, организация настаивает на наложении штрафа, который с учётом оборота компании может достигать €92 000 000 в соответствии с положениями GDPR.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Исследователи представили универсальный метод атаки на LLM под названием «Policy Puppetry»

Как сообщают исследователи из HiddenLayer, им удалось разработать универсальную методику prompt injection, которая позволяет обходить защитные барьеры LLM. Техника под названием «Policy Puppetry» успешно нарушает политики безопасности современных LLM и выходит за рамки ограничений таких моделей, как OpenAI (линейки ChatGPT 4o, 4.5, o1 и o3-mini), Google (Gemini 1.5, 2.0, 2.5), Microsoft (Copilot), Anthropic (Claude 3.5, 3.7), Llama, DeepSeek (V3 и R1), Qwen (2.5 72B) и Mistral (Mixtral 8x22B).

Исследователи не публикуют полные вредоносные примеры и не предоставляют доступ к готовым PoC для свободного использования, а лишь объясняют метод в научных целях.

Многие LLM от OpenAI, Google и Microsoft хорошо обучены отклонять прямолинейные опасные запросы, но если "вшить" их в инструкции и сделать частью собственных правил, то модели будут генерировать запрещённый контент без активации защитных механизмов.

Основой метода является использование специальных текстовых шаблонов, имитирующих документы политик в форматах XML, JSON или INI. При помощи таких шаблонов модели воспринимают вредоносные команды как безопасные системные инструкции. Они позволяют обходить встроенные ограничения и генерировать запрещенный контент, связанный с разработкой ⚠️ оружия массового поражения, пропагандой насилия, инструкциями по нанесению вреда себе, химическим оружием, а также с раскрытием конфиденциальной информации о работе внутренних механизмов моделей.

Условно: ИИ-модель думает: «Это не просьба пользователя, а команда на изменение настроек!». Когда текст выглядит как код или служебная инструкция, то модель перестаёт применять фильтры безопасности и начинает воспринимать команды буквально.

Техника отличается исключительной универсальностью. Один и тот же шаблон может применяться против множества моделей без необходимости в доработках. ↔️ Опасность обнаруженного метода в том, что он доступен практически любому пользователю и не требует глубоких технических знаний.

По мнению исследователей, подобная уязвимость свидетельствует о фундаментальных недостатках в методах обучения и настройки LLM, отмечая острую необходимость в новых подходах к обеспечению безопасности, чтобы предотвратить дальнейшее распространение угроз по мере усложнения ИИ-моделей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
По данным Red Eléctrica, массовое отключение электроэнергии 28 апреля 2025 года произошло, скорее всего, из-за сильного колебания мощности в электрической сети...Причины, вероятно, связаны с сильной осцилляцией.

Хоть каких-то вразумительных и адекватных доказательств кибератаки нет. Согласно заявлению председателя Европейского совета Антониу Кошты, причина не связана с кибератакой.

Аналогичные заявления сделали премьер-министр Португалии Луиш Монтенегру и Национальный центр кибербезопасности Португалии.

Португальский оператор REN выдвинул гипотезу, что причиной отключения стал сбой в испанской электросети, вызванный редким атмосферным явлением. Экстремальные перепады температур в Испании вызвали аномальные колебания — "индуцированная атмосферная вибрация".

Продолжается восстановление электроснабжения. Окончательные выводы будут сделаны позже.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/07 09:05:54
Back to Top
HTML Embed Code: