Роскомнадзор может ограничить работу зарубежных провайдеров хостинга, в числе которых Amazon Web Services, GoDaddy и некоторые другие. Насколько я понимаю, речь идет не только о блокировке сайтов этих провайдеров, но также об ограничении доступа ко всем ресурсам, которые размещены на их инфраструктуре.
Российским физлицам и организациям, которые покупают услуги хостинга у этих компаний (напрямую или через реселлеров) стоит озаботиться вопросом переноса своих сайтов к тем хостерам, которые выполняют требования российского законодательства. То же самое касается зарубежных компаний, заинтересованных в том, чтобы их ресурсы продолжали оставаться доступными на территории РФ.
— написал заместитель председателя ИТ-комитета Госдумы Антон Горелкин в своём Telegram-канале.
Please open Telegram to view this post
VIEW IN TELEGRAM
Указанные действия сопровождаются демонстрацией посредством телефонных мессенджеров фотографий
В этой связи информируем, что уведомление гражданина о привлечении в качестве подозреваемого (обвиняемого) по уголовному делу осуществляется исключительно в письменном виде и вручается лично. Сотрудники ФСБ России никогда не используют мессенджеры для связи с гражданами, не присылают им копии и фотографии своих служебных удостоверений, ведомственных приказов и иных правовых актов.
Телефоны доверия, общественных приемных органов безопасности используются исключительно для приема информации от граждан и организаций. Также вы всегда можете перезвонить на эти номера и убедиться, что звонившее вам лицо не имеет отношения к правоохранительным органам.
📞🥷 Если в речи позвонившего вам человека используются слова «ФСБ», «МВД», «Следственный комитет», «представитель службы безопасности банка», «безопасный счет», «единый расчетный счет Центрального банка России», «ваш гражданский долг», «сообщите код из СМС/ данные вашей карты/ паспорта/ СНИЛС», вас убеждают срочно продать недвижимое имущество или транспортное средство - положите трубку. За это в действующем российском законодательстве не предусмотрено ни уголовной, ни административной ответственности.
Также в связи с использованием мошенниками технологий подменных номеров, программ,🤖 имитирующих любой голос и видеоизображение, призываем внимательно относиться к звонкам и сообщениям ваших родственников, друзей, знакомых, коллег, утверждающих, что они попали в беду и им срочно требуется крупная сумма. Позвоните им сами, задайте вопросы, на которые могут знать ответ только они, убедитесь, что вас не пытаются обмануть.
— cообщает пресс-служба ФСБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно опубликованное исследование iVerify, компании из Нью-Йорка, cообщает о том, что они сделали специальное приложение с функцией Mobile Threat Hunting — осуществляет проверку 📱устройства на наличие вредоносного ПО, в том числе позволяет задетектить Pegasus от NSO Group. Благодаря пользователям стало известно: в ходе первой волны сканирования зафиксированы 7 случаев заражения печально известным шпионским ПО Pegasus на каждые 2500 устройств.
В ходе нашего исследования было обнаружено: 2,5 зараженных устройства приходится на 1000 сканирований - этот показатель значительно превышает все ранее опубликованные отчёты.
— сообщают исследователи.
Ранее исследования в отношении Pegasus ограничивались устройствами, которые уже вызывали подозрения, создавая так называемую "слепую зону" для большинства пользователей. iVerify обнаружили 5 новых типов малвари для и iOS и Android, оставляющих "артефакты" в логах и диагностических данных устройства.
🤦♂️iVerify переименовала NSO Group в "Rainbow Ronin" или "Радужный ронин". Ну и названия придумывают. А знаете почему так решили назвать?
Мы выбрали ронина - самурая, у которого не было господина или хозяина. Это сравнение вполне уместно, так как эти кодеры готовы продать ПО практически любому, у кого есть достаточно денег, хотя утверждают, что они продают только государственным структурам или правоохранительным органам. В соответствии с психологическим аспектом именования, мы решили смешать ронина с мягкой стороной персонажа детского мультфильма (образ пони, радуги и бабочки). В этом духе мы называем группу NSO «Радужный Ронин», чтобы помочь персонифицировать угрозу, повысить способность концептуализировать риски в ландшафте угроз и понять методы атаки.
👆В Google Play приложение платное — $1. Надо заморачиваться с оплатой в
Please open Telegram to view this post
VIEW IN TELEGRAM
Чуть больше подробностей к этому посту https://www.tg-me.com/Russian_OSINT/4325 про киберцентр NATO.
🇺🇸 NATO Integrated Cyber Defense Centre к 2028 объединит в себе уже существующие подразделения: Cyber Security Center, Cyber Operations Center и Cyber Threat Analysis Branch, а также CIO (chief information office). Цель — усилить способность НАТО защищаться от киберугроз, оперативно реагировать на инциденты и координировать усилия союзников для обеспечения безопасности в киберпространстве.
По утверждению бригадного генерала Сэма Ривза, инициатива поможет добиться большей сплочённости и согласованности при проведении киберопераций. Центр с его пространством позволит экспертам находиться рядом, делая работу более эффективной за счет постоянной коммуникации, также оперативно обмениваться информацией и реагировать на инциденты.
В центре сейчас пытаются рекрутировать специалистов из 32 стран-членов НАТО. Запуск откладывается до 2028 года в связи с необходимостью решения кадровых вопросов и организационных моментов.
✋ @Russian_OSINT
По утверждению бригадного генерала Сэма Ривза, инициатива поможет добиться большей сплочённости и согласованности при проведении киберопераций. Центр с его пространством позволит экспертам находиться рядом, делая работу более эффективной за счет постоянной коммуникации, также оперативно обмениваться информацией и реагировать на инциденты.
В центре сейчас пытаются рекрутировать специалистов из 32 стран-членов НАТО. Запуск откладывается до 2028 года в связи с необходимостью решения кадровых вопросов и организационных моментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Defensescoop, Конгресс США предпринял шаги к рассмотрению инициативы по созданию независимой структуры, полностью заточенной под операции в киберпространстве. Комитеты по вооружённым силам Палаты представителей и Сената хотят провести независимое исследование для оценки возможности создания
Будет изучена целесообразность "новой киберсилы". Если результаты окажутся неудовлетворительны, то придётся оставить всё как есть — заниматься операциями будет традиционно Cybercom.
Ожидается, что Cyber Force поможет устранить фрагментацию между различными родами войск, обеспечив стандартизированный подход к обучению, набору персонала и операциям в киберпространстве. Новая сила будет полностью сосредоточена на операциях в киберпространстве: оборонительные действия, так и наступательные, включая компонент разведывательной деятельности. Создание независимой киберсилы, по сути, направлено на то, чтобы превратить киберпространство в
Инициатива исходит на фоне растущей обеспокоенности угрозами в киберпространстве, увеличением сложности их характера и проблемами боеготовности существующих подразделений.
По заданию Конгресса независимую оценку инициативы проведёт Национальная академия наук, инженерии и медицины США. Экспертам предстоит определить оптимальный размер кибервойск, их организационную структуру, а также предложить улучшения в подготовке кадров, привлечении специалистов, образовательного аспекта и так далее. В пояснительном заявлении подчеркивается, что текущая нагрузка на кибервойска и конкуренция с частным сектором за специалистов осложняют процесс реформирования текущей структуры.
Законодатели намерены опираться на опыт создания Космических сил США (Space Force) в 2019 году, оценивая потенциальные преимущества и вызовы для новой киберструктуры.
Cybercom, скорее всего, не будет ликвидирован, но его функции могут быть пересмотрены.
Please open Telegram to view this post
VIEW IN TELEGRAM
И ещё немного по военной тематике...
На прошлой неделе стало известно, что
Сразу после появляется еще одна новость:
По данным DefenseScoop, обе компании уже добились значительных успехов в сотрудничестве с Пентагоном. Anduril недавно заключила контракт с Управлением цифровых технологий и искусственного интеллекта Министерства обороны США (CDAO) на сумму $100 миллионов. Кроме того, компания активно участвует в инициативе Replicator: использование дронов и противодроновых систем для противодействия нарастающей военной угрозе со стороны
Palantir также демонстрирует неплохие успехи на своём поприще. Например, контракт стоимостью $480 миллионов на разработку системы Maven Smart System, которая обеспечит военные командование США доступом к передовым инструментам интеграции данных и ИИ. Кроме того, компания выиграла контракт на $178 миллионов на реализацию следующей фазы программы TITAN, описываемой как первый в своем роде "транспорт на базе ИИ".
Как сообщалось ранее, ИИ-продукты от OpenAI будут также внедрены в Lattice. Вырисовывается мощное трио.
По словам представителей компаний, одной из ключевых проблем остается сложность с хранением огромным массивов данных, которые могли бы быть использованы для обучения ИИ.
"Экзабайты данных национальной безопасности, собранные датчиками, транспортными средствами, оружием и роботами, теряются безвозвратно,"
– говорится в совместном пресс-релизе.
Платформа Palantir AIP призвана решить эту проблему, предлагая инструменты структурирования, маркировки и подготовки данных для обучения ИИ, включая материалы с высшим уровнем секретности.
👆Представители компаний подчеркивают, что эта инициатива уже работает в рамках их собственных проектов и правительственных контрактов, позволяя приступить к реализации нового подхода незамедлительно. Также альянс откроет двери для других отраслевых партнеров в будущем. Как ожидается, партнерство будет способствовать модернизации оборонных технологий и укреплению стратегических позиций США на мировой арене.
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярная модель в области компьютерного зрения YOLO11 от компании Ultralytics стала объектом атаки на цепочку поставок, в результате которой пользователи были заражены криптомайнером. Изначально проблема коснулась версий 8.3.41 и 8.3.42, размещённых в репозитории Python Package Index (PyPI). Вредоносный код был внедрен в артефакты релиза PyPI и не присутствовал в публичном репозитории GitHub.
Пострадали пользователи, которые установили эти версии библиотеки из PyPI. Это могли быть разработчики, использующие Ultralytics в своих проектах, а также пользователи облачных платформ вроде Google Colab, где были зафиксированы блокировки аккаунтов из-за "злоупотреблений".
Модель YOLO используется для точного и быстрого распознавания объектов на видеопотоках и имеет обширное применение в различных отраслях. Согласно данным PyPI Stats, за последний месяц Ultralytics была загружена 6 417 216 раза. В сутки загружают проект около — 180 000 раз.
Команда Ultralytics подтвердила, что последние версии включали код для установки
Мы подтверждаем, что Ultralytics версий 8.3.41 и 8.3.42 был взломан в результате инъекции вредоносного кода, нацеленного на майнинг криптовалюты. Обе версии были немедленно удалены из PyPI.
https://github.com/ultralytics/ultralytics/issues/18030#issuecomment-2521580233
👆Основатель Ultralytics Гленн Джочер прокомментировал удаление вредоносных версий с PyPI и выпуск обновленной 8.3.43 — "свободной от угроз", но чуть позже появились новые сообщения от пользователей, что протрояненное вредоносное ПО продолжает появляться в версиях 8.3.45 и 8.3.46.
Эксперты предупреждают, что пока неясно, ограничилась ли атака только криптомайнингом или были затронуты данные пользователей.
👆Утверждается, что версии 8.3.40 и ниже безопасны. Вручную выпущена версия 8.3.48 прошла строгую проверку.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает NYT, корпорация Apple оказалась в центре скандала и обвиняется в бездействии, так как не модерирует должным образом материалы о сексуальном насилии над детьми, которые распространяются через iCloud.
По утверждению истцов, Apple представила систему NeuralHash для обнаружения и удаления подобных незаконных изображений в 2021 году, но быстро отказалась от её внедрения, сославшись на критику со стороны экспертов по кибербезопасности.
Теперь в коллективном иске на $1,2 миллиарда утверждается, что компания нарушила свои обещания защитить жертв насилия. Иск затрагивает 2680 потенциальных жертв, каждая из которых имеет право на минимальную компенсацию в размере $150,000. Критики отмечают, что Apple за год предоставила всего лишь 267 отчета по таким материалам. Другие корпорации ежегодно отчитываются о миллионах случаев обнаружения запретных материалов.
Адвокаты утверждают, что отказ от использования технологий — PhotoDNA и прекращение разработки NeuralHash свидетельствует о приоритете коммерческих интересов Apple.
По словам жертв, подобное бездействие вынуждает их сталкиваться с травматическими последствиями насилия снова и снова. Женщина, подавшая иск, заявила, что Apple "дала ложную надежду", а отказ от обещанных технологий нанес ей ещё больший ущерб. Она также выразила надежду, что это дело станет поворотным моментом, которое заставит компанию пересмотреть свои приоритеты.
Представитель Apple Фред Саинз ответил на обвинения, назвав вышеупомянутые материалы "отвратительными" и подчеркнул, что компания активно работает над инновациями для борьбы с преступлениями, сохраняя при этом конфиденциальность данных.
Однако адвокаты пострадавших считают усилия корпорации недостаточными и требуют от Apple пересмотреть свои приоритеты, чтобы воспрепятствовать распространению травматического контента.
Please open Telegram to view this post
VIEW IN TELEGRAM
7
This media is not supported in your browser
VIEW IN TELEGRAM
CEO Microsoft AI Мустафа Сулейман предполагает, что в будущем 🤖 ИИ-компаньоны (агенты) на базе Copilot будут вместе с человеком играть в такие игры, как Minecraft и Call of Duty. Он станет преданным тиммейтом для геймера в виртуальных баталиях.
По его прогнозам, ИИ станет наподобие🤯 "второго вашего мозга". Компаньон сможет понимать вас лучше живых людей как интеллектуально, так и эмоционально, а также поддержит в любой ситуации. С ним можно будет делиться впечатлениями, переживаниями и говорить на интересующие вас темы. Корпорация будет знать всё.
Высказывание известного политика "каждой бабе по мужику" заиграет новыми красками — "каждому человеку по своему персональному ИИ-агенту".
✋ @Russian_OSINT
По его прогнозам, ИИ станет наподобие
Высказывание известного политика "каждой бабе по мужику" заиграет новыми красками — "каждому человеку по своему персональному ИИ-агенту".
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Как сообщает канал SecAtor:
Исследователи из Лаборатории Касперского выкатили аналитику по эксплойтам и уязвимостям в третьем квартале 2024 года.
Как отмечают исследователи, третий квартал 2024 года принес целый набор уязвимостей, обнаруженных в нестандартных для кибератак подсистемах Windows и Linux.
Связано это с тем, что разработчики операционных систем выпускают новые механизмы противодействия целым группам уязвимостей в популярных подсистемах.
Например, в CLFS (Common Log Filing System), подсистеме ведения журналов в Windows, появится проверка целостности логов, поэтому количество эксплойтов для нее будет идти на спад.
Что касается Linux, то для нее существует механизм контроля целостности ядра Linux Kernel Runtime Guard (LKRG), выполненный в виде отдельного модуля ядра.
Несмотря на то, что первая версия LKRG вышла еще в 2018 году, он постоянно совершенствуется. Кроме того, в последнее время его стали активнее использовать в различных сборках.
Возвращаясь к квартальной статистике, в третьем квартале 2024 года сохраняется тренд к обнаружению и регистрации все большего количества уязвимостей: рост как по общему количеству, так и по критическим.
Общее количество PoC, которые были опубликованы впервые по свежим CVE, также увеличилось на 2%, что показывает тенденцию к ускорению создания эксплойтов.
Также рост показателя может быть связан с тем, что исследователи все чаще стали публиковать не только описание уязвимости, но и подробные данные, включающие эксплойты.
Причем львиная доля PoC появляется в течение недели после публикации патчей разработчиками ПО, в котором была обнаружена уязвимость.
Исследователи ЛК отмечают изменения в перечне распространенных в APT-атаках уязвимостей.
Теперь в нем присутствуют уязвимости, позволяющие получать доступ к системам с веб-приложениями и почтовыми серверами.
При этом некоторые уязвимости достаточно свежие: одна из них была зарегистрирована в прошлом году и еще три — в этом.
Однако большую часть списка составляют уязвимости, которым три года и более.
Подробная статистика по CVE, особенности эксплуатации и наиболее трендовые уязвимости квартала - в отчете.
https://www.tg-me.com/true_secator/6521
Исследователи из Лаборатории Касперского выкатили аналитику по эксплойтам и уязвимостям в третьем квартале 2024 года.
Как отмечают исследователи, третий квартал 2024 года принес целый набор уязвимостей, обнаруженных в нестандартных для кибератак подсистемах Windows и Linux.
Связано это с тем, что разработчики операционных систем выпускают новые механизмы противодействия целым группам уязвимостей в популярных подсистемах.
Например, в CLFS (Common Log Filing System), подсистеме ведения журналов в Windows, появится проверка целостности логов, поэтому количество эксплойтов для нее будет идти на спад.
Что касается Linux, то для нее существует механизм контроля целостности ядра Linux Kernel Runtime Guard (LKRG), выполненный в виде отдельного модуля ядра.
Несмотря на то, что первая версия LKRG вышла еще в 2018 году, он постоянно совершенствуется. Кроме того, в последнее время его стали активнее использовать в различных сборках.
Возвращаясь к квартальной статистике, в третьем квартале 2024 года сохраняется тренд к обнаружению и регистрации все большего количества уязвимостей: рост как по общему количеству, так и по критическим.
Общее количество PoC, которые были опубликованы впервые по свежим CVE, также увеличилось на 2%, что показывает тенденцию к ускорению создания эксплойтов.
Также рост показателя может быть связан с тем, что исследователи все чаще стали публиковать не только описание уязвимости, но и подробные данные, включающие эксплойты.
Причем львиная доля PoC появляется в течение недели после публикации патчей разработчиками ПО, в котором была обнаружена уязвимость.
Исследователи ЛК отмечают изменения в перечне распространенных в APT-атаках уязвимостей.
Теперь в нем присутствуют уязвимости, позволяющие получать доступ к системам с веб-приложениями и почтовыми серверами.
При этом некоторые уязвимости достаточно свежие: одна из них была зарегистрирована в прошлом году и еще три — в этом.
Однако большую часть списка составляют уязвимости, которым три года и более.
Подробная статистика по CVE, особенности эксплуатации и наиболее трендовые уязвимости квартала - в отчете.
https://www.tg-me.com/true_secator/6521
Telegram
SecAtor
Исследователи из Лаборатории Касперского выкатили аналитику по эксплойтам и уязвимостям в третьем квартале 2024 года.
Как отмечают исследователи, третий квартал 2024 года принес целый набор уязвимостей, обнаруженных в нестандартных для кибератак подсистемах…
Как отмечают исследователи, третий квартал 2024 года принес целый набор уязвимостей, обнаруженных в нестандартных для кибератак подсистемах…
🙂Жизненно.
Ожидание: Ок, сейчас найду рабочий👀 OSINT-инструмент в Telegram-каналах для решения своих задач.
Реальность: ...
✋ @Russian_OSINT
Ожидание: Ок, сейчас найду рабочий
Реальность: ...
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAI официально подтвердила запуск модели Sora. Инструмент позволяет создавать реалистичные видеоролики на основе текстовых запросов — prompts.
На сайте sora.com размещена наша модель генерации видео.
— сообщает OpenAI.
Пользователи могут генерировать видео качество в разрешении до 1080p и продолжительностью до 20 секунд в различных форматах (широкий экран, вертикальный или квадратный). Для точной настройки каждого кадра предусмотрен специальный инструмент раскадровки, позволяющий использовать как свои материалы для ремиксов, так и генерировать новый уникальный контент. Вдобавок, появилась возможность просматривать работы сообщества.
Sora предоставляется бесплатно для владельцев подписки ChatGPT Plus — можно создавать до 50 видео в месяц с разрешением 480p. Для пользователей Pro-версии доступен значительно больший объём генераций, более высокие разрешения и увеличенная длительность роликов. Также появятся индивидуальные тарифы для различных категорий пользователей, запуск которых ожидается в начале 2025 года.
Доступ к Sora будет предоставлен пользователям практически во всех странах, где доступен ChatGPT, за исключением 🇬🇧Великобритании , 🇨🇭Швейцарии и стран 🇪🇺Европейской экономической зоны (ЕЭЗ) .
Особое внимание уделяется безопасности технологии. Для обеспечения прозрачности созданные с помощью Sora видео маркируются.
В system card пишут, что на каждом этапе — от фильтрации данных до проверки выходных видео — применяется
Безопасность обеспечивали как исследователи из red team, так и организации, включая ScaleAI. Они активно сотрудничали с OpenAI в тестировании и разработке модели.
Компания OpenAI привлекла сотни художников, дизайнеров и кинематографистов из более чем 60 стран для работы над проектом. Эти специалисты предоставляли обратную связь, которая помогла улучшить модель и сделать её максимально полезной для профессионалов в области творчества. Тестирование включало внутренние проверки и сотрудничество с внешними экспертами (red-teamers) для оценки рисков и доработки мер безопасности.
Например, одним из важных результатов стало добавление метаданных C2PA и видимых водяных знаков в видео, чтобы гарантировать их прозрачное происхождение.
========
🙂Попробовал зайти потестить, но есть нюанс...
Sora account creation is temporarily unavailable
We’re currently experiencing heavy traffic and have temporarily disabled Sora account creation. If you've never logged into Sora before, please check back again soon.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Mozilla приняла решение избавиться от фичи "Do Not Track" (DNT) в браузере Firefox, начиная с версии 135. DNT была введена в далёком 2009 году, позволяя юзерам отправлять сайтам запросы о запрете отслеживания их данных. Однако, как утверждается, с ростом внимания к вопросам конфиденциальности опция утратила свою эффективность, так как большинство сайтов просто игнорируют сигналы DNT. Отдельные комментаторы считают, что отправка таких запросов может даже негативно сказываться на конфиденциальности, поскольку идентифицирует пользователя как человека, который заботится о защите своих данных.
Mozilla предлагает использовать настройку Global Privacy Control (GPC) вместо DNT, которая поддерживается все большим числом сайтов и в отдельных случаях имеет юридическую силу в некоторых регионах. Пользователи имеют право требовать от сайтов не продавать и не делиться их данными при использовании GPC.
Обсуждения можно почитать тут — https://www.reddit.com/r/firefox/comments/1hawlsb/mozilla_firefox_removes_do_not_track_feature/
👆После выхода Firefox 135 и в последующих версиях функция "Do Not Track" (DNT) будет окончательно удалена. Решение уже реализовано в сборке Nightly.
Please open Telegram to view this post
VIEW IN TELEGRAM
Пользователям даётся 10 запросов каждые 2 часа в Grok без необходимости оплаты подписки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM