Telegram Web Link
🙂Насчет рисунка с "мордашкой". Никакой это не 🛸древний рисунок НЛО. Легко проверяется в Google Earth. Скорее всего, искусственно созданный людьми геоглиф/лэнд-арт.

📍В Google Earth (веб-версия) нужно включить:
Слои — 🗺"исторические снимки" и становится понятно, что лэнд-арта с изображением не существовало до 2013-10-06 от слова совсем. Если подвигать ползунок исторических снимков, то рисунок "черепашки" появляется 2019-10-31.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢В социальных сетях пользователи жалуются, что 👩‍💻 СhatGPT рухнул.

We are continuing to investigate this issue.

Unresolved incident: Elevated Error Rate for ChatGPT and API.

🛡 https://status.openai.com/# — подтверждает проблему.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
На Мэше пишут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
😢В социальных сетях пользователи жалуются, что 👩‍💻 СhatGPT рухнул. We are continuing to investigate this issue. Unresolved incident: Elevated Error Rate for ChatGPT and API. 🛡 https://status.openai.com/# — подтверждает проблему. @Russian_OSINT
😭 Копирайтеры и студенты по всему миру на данный момент...

Identified - We have identified the root cause of this issue, and are currently working to implement a fix.

— обновили статус 👩‍💻 OpenAI.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤿Мама, я хакер! Мы взломали твою 🚚 машину Subaru, но это для ресёрча!

В ноябре 2024 года независимые исследователи-вайтхэты💻 Сэм Карри и Шубхам Шах обнаружили 😷 критическую уязвимость на веб-портале Subaru, который связан с Subaru STARLINK. Хакеры смогли получить доступ к ключевым функциям управления авто, а также ознакомиться с конфиденциальными данными клиентов.

❗️🎩 Атакующие получили возможность: дистанционно включить зажигание, разблокировать двери авто, активировать гудок (сигнал) и отслеживать перемещения автомобиля.

🖥 Энд-поинт resetPassword.json позволял сбросить пароль учётной записи сотрудника без подтверждения через токен. Нужно было узнать адрес электронной почты одного из сотрудников.

Чтобы найти действующий адрес электронной почты сотрудника 👉 исследователи пошли осинтить в LinkedIn. Получив адрес электронной почты, они смогли отправить запрос на сброс пароля через уязвимый эндпоинт.

Далее административный портал потребовал пройти двухфакторную аутентификацию (2FA) для завершения входа. Однако её реализация была выполнена коряво, то есть на стороне клиента (непосредственно в браузере). Исследователи модифицировали JavaScript в интерфейсе и отключили отображение всплывающего окна проверки, пропустив этап прохождения 2FA.

Хакеры получили доступ ко всем функциям, которые были доступны сотрудникам компании. Стала доступна даже такая информация, как ФИО, адреса, номера телефонов, VIN-коды, история платежей и экстренные контакты клиентов компании.

Вероятные модели авто, которые могли пострадать:
Subaru Impreza, Subaru Forester, Subaru Outback, Subaru Ascent, Subaru Crosstrek, Subaru Legacy.

🚨🚤 Компания Subaru устранила уязвимость в течение 24 часов после уведомления. Злодеи не успели её воспользоваться. Наибольшую тревогу вызвала возможность отслеживания перемещений авто за целый год.

🗺 Можно было увидеть историю передвижения авто, включая координаты и время. Такие данные, в теории, могли использоваться для шпионажа за владельцами.

👆Примечательно в ресёрче то, что исследователь Сэм Карри купил своей 👵маме Subaru (модель 2023 Impreza) примерно за год до исследования. Мама Сэма дала разрешение сыну на использование её авто в качестве тестовой игрушки для исследований.

Подробнее тут — https://samcurry.net/hacking-subaru.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👩‍💻 OpenAI анонсировали ИИ-агента 🤖Operator за $200 в месяц по подписке

23 января 2025 года OpenAI выпустила предварительную «исследовательскую версию» ИИ-агента под названием Operator, который может «выходить в сеть и выполнять различные задачи вместо пользователя». Как пишет OpenAI, «используя свой собственный браузер, он способен смотреть на веб-страницу и взаимодействовать с ней, набирать текст, кликать в разные места и даже прокручивать ползунок». Работает он на базе модели Computer-Using Agent (CUA).

Оснащённый мощными визуальными функциями модели GPT-4o, агент воспринимает экран как пиксели, принимает решения на основе контекста и выполняет последовательные действия, что делает его практически универсальным инструментом. Эта гибкость устраняет необходимость в специализированных API и расширяет возможности применения.


Operator использует модель🤖 «компьютерного агента», которая сочетает в себе возможности зрения GPT-4o и «расширенного мышления». Одна из главных фишек — 😱 ему не нужны никакие API для взаимодействия с сервисами. На веб-бенчмарках WebVoyager и WebArena модель CUA достигает впечатляющих результатов: 87% успеха (success rate) в веб-задачах, хотя до уровня человека в более сложных сценариях пока ещё предстоит дорасти.

🤖Что по защите?

Разработчики OpenAI подчёркивают, что с новыми возможностями приходят и новые риски. В Operator'е предусмотрено несколько уровней защиты: подтверждение некоторых действий пользователем, строгий контроль приватности при вводе чувствительных данных, отказ от выполнения потенциально опасных задач. Кроме того, встроены механизмы обнаружения подозрительных действий.

Запустят ИИ-агента пока только в США для пользователей OpenAI ChatGPT Pro, которые имеют подписку стоимостью $200 в месяц. Одной из ключевых особенностей Operator является его способность к самоконтролю и анализу собственных действий. Если алгоритм сталкивается с ситуацией, которую он не может разрешить, то он незамедлительно предложит пользователю взять управление на себя. Например, когда Operator сталкивается с запросом на выполнение действий по вводу пользовательских данных в веб-форму.

OpenAI объединяет усилия с такими гигантами, как DoorDash, Instacart, OpenTable, Priceline, StubHub, Thumbtack и Uber для улучшения пользовательского опыта. Агент в будущем станет универсальным помощником для решения множества бытовых и профессиональных вопросов.

Тем не менее, OpenAI подчёркивает, что пока «Оператор» находится в процессе доработки. Например, сложные интерфейсы, такие как создание слайд-шоу или управление календарями, пока ещё остаются вызовом для мини-скайнета.

Разработчики делают акцент на том, что «Оператор» станет доступен и для корпоративных клиентов. В будущем OpenAI планирует интегрировать агентов в платные версии ChatGPT — Team и Enterprise.

====

Один из известных блогеров по тематике ИИ попробовал сделать ресёрч на тему "Crypto investment research based on tokens". Примечательно, что ИИ-агент работал некоторое время нормально, но потом забуксовал на Cloudflare капче и 🙂попросил вручную пройти её. Популярный блогер делится впечатлениями и говорит, что агент пока ещё ограничен в своих возможностях, но потенциал у него огромен. С учётом последних успехов, OpenAI скорее всего подсадят весь мир на ИИ-иглу.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📊Статистические данные 🗺Software Engineer Pay Heatmap! (Beta).

👀 https://www.levels.fyi/heatmap/europe/ — интерактивная карта с данными ЗП инженеров-программистов в 🇪🇺Европе.

👀 https://www.levels.fyi/heatmap/ — интерактивная карта с данными ЗП инженеров-программистов в 🇺🇸США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷Было ли похищение одного из основателей Ledger во Франции?

На прошлой неделе в криптовалютной индустрии появилась шокирующая новость о возможном похищении Эрика Ларшевека. Часть СМИ утверждали, что это новостная утка, а другие разгоняли подробности в духе "прямо сейчас французский спецназ GIGN начнёт штурм в надежде освободить заложника".

👁 Что произошло на самом деле?

Если верить совокупной информации Forbes, Reuters и других изданий, то изначальная версия по поводу захвата Лашевека ошибочна. По факту был захват другого человека. Речь идёт о Дэвиде Балланде, являющимся одним из восьми соучредителей компании Ledger. Компания была основана в 2014 году и специализируется на производстве 🤌 аппаратных кошельков для хранения криптовалют.

По данным Le Parisien, Дэвид Балланд и его супруга рано утром 🇫🇷 в Вьерзоне были похищены в собственном доме. Неизвестные 🤿взяли их в заложники и перевезли в другое место, после чего потребовали крупный выкуп в 💴 криптовалюте.

Заложников подвергли пыткам. Чтобы доказать серьёзность своих намерений — Балланду в качестве устрашенияотрезали палец и отправили коллегам.

После 48 часов безрезультативных переговоров с преступниками элитному спецназу 👮 GIGN была дана команда идти на штурм. Супружескую пару удалось спасти благодаря слаженным действиям спецподразделения. Подробности операции не публикуются, но известно, что сам Балланд получил необходимую медицинскую помощь после освобождения.

Бывший технический директор Ledger Николя Бака прокомментировал ситуацию и рассказал некоторые подробности в интервью The Big Whale: компании Ledger удалось заблокировать часть выкупа благодаря сотрудничеству с командой SEAL 911, Tether и рядом криптобирж. Он откровенно намекнул, что данная модель реагирования с блокировками доступна лишь избранным (обеспеченные люди со статусом), поэтому среднестатистический человек в похожих случаях может оказаться более уязвимым.

По данным криптоисследователя Джеймсона Лоппа, с начала 2025 года зафиксировано уже 7 подобных случаев. Он также подчеркивает, что многие из них остаются в тени, поскольку пострадавшие часто предпочитают не сообщать ничего в СМИ. Например, основательница криптовалютного стартапа Линда Ши рассказала о недавней попытке мошенничества, когда мошенники использовали поддельные удостоверения правоохранительных органов для совершения преступления.

Какой выкуп требовали преступники — история умалчивает. Интересно то, что Николя Бака заявил лишь о частичной блокировке криптоактивов, а что случилось с другой? (которую не смогли заблокировать) Дошла ли она до конечных бенефициаров преступления? — так и осталось загадкой.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌎 Выкладываю подборку популярных GEOINT-инструментов (часть 1)
▫️ GeoSeer — поисковая система для пространственных данных (spatial data). Она предоставляет доступ к более чем 3,5 миллионам уникальных наборов данных GIS.
▫️ QGIS — приложение с открытым исходным кодом, предоставляющее инструменты для создания, анализа и публикации пространственных данных.
▫️ TerriaJS — мощная библиотека на TypeScript/JavaScript для создания веб-приложений, позволяющих визуализировать и исследовать геопространственные данные.
▫️ ArcGIS Living Atlas — крупнейшая коллекция географической информации, включающая карты, приложения и слои данных со всего мира.
▫️ ArcGIS Wayback цифровой архив, предоставляющий доступ к историческим версиям карты World Imagery, начиная с 20 февраля 2014 года.
▫️ Soar — платформа для хранения, просмотра и обмена картами, созданная для упрощения работы с геопространственными данными.
▫️ Spectator Earth — анализ спутниковых снимков.
▫️ Google Earth — 3D-карта мира с возможностью изучения спутниковых изображений, ландшафтов и городов.
▫️ Instant Street View — просмотр улиц в 3D.
▫️ MapChecking — позволяет посчитать, сколько людей находятся на определённой площади.
▫️ CalcMaps — инструменты для расчётов на карте (расстояния, площади и т.д.).
▫️ LatLong Converter инструмент для получения координат широты и долготы по адресу, а также обратного геокодирования.
▫️ Stellarium — бесплатное ПО с открытым исходным кодом. Виртуальный планетарий.
▫️ SunCalc — визуализация движения солнца и его фаз для конкретного дня и места.
▫️ ShadeMap — визуализирует тени от гор, зданий, деревьев и других объектов в определённой местности.
▫️ ShadowMap — инструмент для визуализации теней в реальном времени, использующий OpenStreetMap.
▫️ GeoCreepy — инструмент OSINT, предназначенный для сбора геолокационных данных через социальные сети.
▫️ GeoDeep — быстрая и легковесная Python-библиотека для обнаружения объектов с использованием ИИ на геопространственных растровых данных (GeoTIFF).
▫️ Sound Delay Calculator — Python-инструмент для оценки расстояния до взрыва на основе временной задержки между вспышкой и звуком (грохотом), наблюдаемыми на видео.
▫️ GeoNames — открытая географическая БД, предоставляющая доступ к более чем 25 млн географических названий и более 12 миллионам уникальных объектов
▫️ GPX Editor — онлайн-инструмент для создания, редактирования и управления GPX-файлами.
▫️ PeakVisor — 3D-карты, информация о горах, маршрутах, высотах, дополненная реальность для распознавания гор.
▫️ IPVM Calculator — расчёт углов обзора камер, разрешения и других параметров видеонаблюдения.
▫️ FlagID — определение флага страны.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
13
🥷❗️Урок для «скрипт-кидди» или как опытный хакер протроянил 😷 18 459 устройств начинающих киберпреступников

В мире киберкрайма правило 🙅‍♂️«нет чести среди воров» вновь становится актуально. Исследователи из CloudSEK опубликовали интересный ресерч, посвященный анализу распространения троянского конструктора XWorm RAT, который вместо обещанного создания вредоносного ПО сам заражал устройства начинающих киберпреступников. Конструктор предлагал новичкам воспользоваться 🧀🐁"мощными хакерскими инструментами", но что-то пошло не так...

Конструктор XWorm RAT активно продвигался через GitHub, Telegram и файлообменники, а также посредством обучающих видео на 📲 YouTube.

Причина тряски заключается в том, что ловко настроенная🤯"RAT-ловушка" заразила более 18  000 устройств скрипт-кидди по всему миру, включая 🇷🇺РФ, 🇺🇸США, 🇮🇳Индию, 🇺🇦Украину и 🇹🇷Турцию. Большинство инфицированных девайсов пришлось на РФ — 2478. Около 1 ГБ данных успел собрать XWorm RAT с зараженных устройств своих жертв.

📲 Telegram использовался злоумышленниками в качестве C&C (центра управления).

🦠 Вредоносное ПО проверяет наличие виртуальной среды, чтобы избежать анализа, и вносит изменения в реестр Windows, обеспечивая стабильный самозапуск при каждой перезагрузке системы.

XWorm RAT мог выполнять на заражённых устройствах около 56 команд, включая:

Сбор данных:
/machine_id*browsers – похищение паролей, cookie и автозаполнений из браузеров.
/machine_id*keylogger – запись всех нажатий клавиш.
/machine_id*desktop – создание скриншота активного экрана.
/machine_id*telegram – кража данных Telegram (при установленном приложении).
/machine_id*discord – похищение токенов Discord.
/machine_id*systeminfo – сбор информации о системе.
/machine_id*whois – получение данных о геолокации жертвы.

Управление системой:

/machine_id*shutdown, /machine_id*restart, /machine_id*hibernate – выключение, перезагрузка или переход системы в спящий режим.
/machine_id*cmd*<command> – выполнение произвольных команд через CMD.
/machine_id*processkill*<process> – завершение определённых процессов (включая антивирусы).
/machine_id*encrypt*<password> – шифрование всех файлов с использованием заданного пароля.
/machine_id*delete*<file> – удаление конкретных файлов или папок.

Действия с пользователем:
/machine_id*message*<message> – отображение всплывающего окна с сообщением.
/machine_id*speak*<text> – произнесение текста через динамики (на английском).
/machine_id*bsod – вызов «синего экрана смерти» (BSOD).

Экспорт и импорт данных:
/machine_id*upload*<file> – выгрузка файла с компьютера жертвы.
/machine_id*download – загрузка файла на устройство жертвы.
/machine_id*list*<dir> – отображение содержимого каталога.

Удаление трояна:
/machine_id*uninstall – удаление трояна с устройства.

— если обратить внимание на функционал, то можно обнаружить такие команды, как вызов 👀 BSOD, он же 🔵"синий экран смерти" в Windows или поговорить с жертвой через динамики на английском.

🤖Также с помощью команды /machine_id*telegram малварь извлекал данные жертв в Telegram.

Исследователи из 💻 CloudSEK смогли частично нарушить работу ботнета благодаря встроенному 🕷«kill switch», который сами злоумышленники сделали на пожарный случай.

Безопасники собрали данные из Telegram-логов: machine IDs, Telegram-токены и ID чатов. А затем отправили массово команду /uninstall в тг, чтобы удалить троян с зараженных устройств, которые на тот момент были онлайн.

🚠 Команда сработала только на тех устройствах, которые были подключены к интернету в момент отправки сообщения, а находившиеся в оффлайне устройства, к сожалению, так и остались заражёнными.

Исследователи в очередной раз напоминают, что начинающие хакеры могут стать лёгкой мишенью своих же "коллег" по криминальному цеху.

Как говорится, 🥷опытный рыбак другого 🥷 рыбака… в Telegram видит.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
За последнее время в связи с ростом популярности китайской модели 🇨🇳 DeepSeek в сети стали появляться разные❗️ jailbreak-промпты для получения "безотказных" ответов. 💻Редтимеры и этичные хакеры в 🦆 как бы намекают команде безопасников DeepSeek, что неплохо было бы им заняться более тщательными тестированием безопасности своих ИИ-моделей. Если попробовать некоторые jailbreak prompts, то можно заставить DeepThink (R1) спокойно кушать вредоносные запросы. Будь то написание malware или вопросы о создании каких-нибудь 🔬 ядов. Радует то, что в таких запросах — например, написание 🎣🐠фишинга — DeepSeek сильно галлюцинирует и отвечает весьма посредственно. Тем не менее, радоваться не стоит, предупреждают белые хакеры. Очередной ChineeseЧервячокГПТ не за горами.

⚙️Часть jailbreak-промптов команда DeepSeek уже пофиксила.

======

📊 Удивительно, но факт!

1️⃣ В 🏆 Chatbot Arena LLM Leaderboard: Community-driven Evaluation for Best LLM and AI chatbots китайская DeepkSeek-R1 уже набрала Arena Score 1357, занимая в Rank — №3 (Overall). У этих так вообще на 2 месте в Artificial Analysis Quality Index и обошла o1-mini.

2️⃣ Приложение DeepSeek обогнало OpenAI и стало лидером среди бесплатных приложений в американском Apple App Store.

3️⃣ В 🇺🇸США на платформе 🦆 самая обсуждаемая тема — DeepSeek. Сегодня показывает 409 тыс. твитов по этой теме.

Умеют 👨‍🔬китайские инженеры в 👍хорошие продукты.

👆🗣 Nikkei пишет, что пошли кибератаки на Deepseek в связи с ростом популярности. Ограничена временно регистрация пользователей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Глава компании OpenAI признал, что модель R1 от 🇨🇳DeepSeek его "впечатляет"

Сэм Альтман похвалил DeepSeek (скриншот) и на фоне усиливающейся конкуренции с Китаем пообещал релизнуть больше🤖интересных новинок. Вчера DeepSeek стремительно ворвалась в новостной топ американской повестки и на лихом кураже в AppStore даже сбросила с 1 места забронзовевший ChatGPT.

📊Ещё бы, не впечатлила!

Если верить данным Bloomberg, то 🇺🇸Nasdaq 100 вчера обвалился на 3%, сократив совокупную рыночную стоимость топовых американских ИТ-гигантов почти на $1 триллион. Для иллюстрации происходящего представьте себе около 10 000 тонн денег, полностью состоящих из $100 купюр. Основанная в 2023 году Deepseek за сутки метафорически отгрузила у американского биг-теха 25 самолетов ✈️Boeing 747, набитых деньгами в полной загрузке (каждый cамолет весит около 400 тонн).

❗️ В чём успех Deepseek? Главная фишка DeepSeek на данный момент это её бесплатность и "рассудительная" модель R-1. Плюсом идёт упрощённая регистрация без лишней головой боли (жаль, что после вчерашних кибератак на DeepSeek политика временно изменилась). Мне немного повезло, так как я успел зарегиться ещё в самом начале на моменте релиза чат-бота.

Пару слов о впечатлениях. DeepSeek в качестве вспомогательного инструмента зашёл на ура. Пока китайская моделька остаётся бесплатной — это пушка. Протестировав многие популярные модели в разных ситуациях, к сожалению, платная ChatGPT все ещё остаётся в топе. По субъективному мнению, Deepseek всё-же галлюцинирует больше чем ChatGPT и пишет иногда совсем коряво на русском (про иероглифы молчу).

👍 Тем не менее, китайская модель приятно удивляет. Ради интереса с удовольствием бы посмотрел на результаты виртуальной шахматной дуэли между 👩‍💻 o-1 и 🇨🇳R1. Например, 10 матчей "рассудительных моделей" друг против друга.

DeepSeek: Мы продвигаем пешку ...b4, чтобы вынудить белого коня отойти с ключевого поля c3, ослабляя контроль белых над центральными и ферзевыми участками доски. Расширение на ферзевом фланге создаёт пространство для активного размещения наших фигур, особенно ладей и слона на b7, что позволит усилить давление на центр.

СhatGPT: Ход.. bxc3. Это позволяет нашим фигурам, таким как ладьи и слон, легче атаковать и контролировать важные участки доски. В результате мы получаем больше пространства на ферзевом фланге и усиливаем давление на центр, что даёт нам преимущество в игре. Жду следующий ход
.
======
📖Ещё из интересного про DeepSeek:

1️⃣ Компания была создана под крылом китайского хедж-фонда High-Flyer. И по разным данным в ней работает около 200 человек. Для сравнения, у OpenAI на декабрь 2024 было 2 000 сотрудников (в х10 больше).

2️⃣ Deepseek в условиях экспортных ограничений смогла создать модель менее чем за менее $6 000 000 — с использованием чипов 🖥 NVIDIA H800.

3️⃣ Deepseek заявляет: производительность на уровне OpenAI-o1. Лицензия MIT: свободное распространение и коммерциализация! Полностью открытая модель и есть технический отчет.

Генеральный директор Microsoft 🇺🇸 Сатья Наделла на ВЭФ в Давосе cказал следующее: «DeepSeek впечатляет не только эффективностью, но и невероятной экономичностью. Это серьёзный сигнал всему миру».

На фоне обвала NASDAQ, западные СМИ в отношении DeepSeek тут же начали пестрить заголовками об 😲опасности передачи данных на китайские сервера. Якобы разведка 🎩Китая 🧹пылесосит данные и отслеживает запросы пользователей. Даже если всё так, то хочется спросить, ну а что в OpenAI не собирают? Что тут удивительного?
=============

🤔И последнее. Посмотрим топ-100 моделей. 🇺🇸США, 🇨🇳Китай, 🇫🇷Франция, 🇨🇦Канада, 🇮🇱Израиль...Стесняюсь спросить, а у нас в духе DeepSeek что-то подобное ожидается? Чем мы хуже в масштабах всей страны? 😕 Карл, на обучение модели DeepSeek потратили менее $6 млн.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
👮 OpenAI запустила 👩‍💻 ChatGPT Gov для госорганов США в попытке «поставить ИИ на службу государству»

Пока идут обсуждения китайца 🇨🇳 DeepSeek, компания OpenAI представила [1,2,3] свой новый продукт под названием ChatGPT Gov (отсылка к cлову Government), адаптированный специально под работу с государственными учреждениями 🇺🇸США. Модель разрабатывалась для повышения эффективности работы федеральных, государственных и муниципальных структур, а также повышения общей🛡безопасности при работе с конфиденциальными данными.

ChatGPT Gov интегрируется в облачную инфраструктуру Microsoft Azure commercial cloud или защищённые среды Azure Government Cloud, предоставляя государственным агентствам возможность локального управления данными в соответствии с такими cybersecurity frameworks, как IL5, CJIS, ITAR и FedRAMP High.

Правительство 🇺🇸 США использует ChatGPT с 2024 года, и за это время 90 000 госслужащих из 3 500 ведомств отправили cовокупно более 18 млн сообщений, чтобы улучшить свою производительность во время работы. По заявлению OpenAI, внедрение ИИ позволило сотрудникам экономить до 105 минут в день.


Функциональные возможности ChatGPT Gov эквивалентны корпоративному решению ChatGPT Enterprise. По словам OpenAI, реальное внедрение ChatGPT уже демонстрирует значительные преимущества в ряде государственных учреждений (и околовоенных тоже). Например, исследовательская лаборатория ✈️🇺🇸ВВС США использует ChatGPT Enterprise для оптимизации своих административных процессов, кодинга и поддержки образовательных проектов в области ИИ.

🤔Активное внедрение ИИ в государственном секторе сопровождается многочисленными дискуссиями о возможных рисках. Не все хотят, чтобы ИИ плотно интегрировался в гос.системы. Известны случаи неудачного использования ИИ в 👮правоохранительной сфере, когда возникали разного рода ошибки, приводящие к аресту невиновных людей.

Руководство OpenAI заявило, что запуск ChatGPT Gov является важным шагом для конкурентоспособности США в сфере ИИ. Пилотное тестирование ChatGPT Gov ожидается в ближайшее время.

====

Параллельно с этим на фоне недавнего обвала NASDAQ, корпорация 🪟 Microsoft и 👩‍💻 OpenAI внезапно решили провести расследование, которое касается несанкционированного обучения сторонних моделей на данных OpenAI. Якобы осенью 2024 года команда Microsoft зафиксировала подозрительную активность через API OpenAI. Кто-то пытался обойти ограничения. Намекают на DeepSeek. Китайский стартап подозревается в получении данных OpenAI незаконным способом.

Курирующий вопросы ИИ при администрации Дональда Трампа Дэвид Сакс заявил, что у него есть «веские доказательства» того, что DeepSeek использовала результаты работы моделей OpenAI для разработки собственной технологии. В интервью Fox News Сакс рассказал о так называемой технике "дистилляция" или "distillation", когда одна ИИ-модель использует результаты другой для собственного обучения и развития аналогичных возможностей, как у конкурента.

🍿Понеслось.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google будет автоматически отзывать разрешения у потенциально вредоносных приложений для Android

Google расширяет функции безопасности для пользователей📱 Android от вредоносного ПО.

Теперь Play Protect автоматически отзывает разрешения у потенциально вредоносных приложений, чтобы ограничить их доступ к хранилищу, камере, фотографиям и другим чувствительным данным.

Пользователи всё ещё могут восстановить разрешения вручную для подобных приложений, но Google будет запрашивать дополнительное подтверждение на эти действия. Новая функция должна дополнить возможность автоматического сброса разрешений для давно неиспользуемых приложений.

Система Play Protect сканирует все установленные на устройстве приложения, включая загруженные из сторонних источников (например F-droid или RuStore).

Интересно ещё то, что Google теперь запрещает отключать Play Protect во время звонков.

📞 В чём смысл?

Google утверждает, что таким образом компания принимает меры против социальной инженерии, которой часто пользуются мошенники. Есть случаи, когда злоумышленники убеждают cвоих жертв временно отключить Play Protect во время телефонных звонков, чтобы подгрузить им вредоносные приложения.

🥷 Является ли эта проблема массовой? Трудно сказать. Внятной статистики не приводится.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 21:47:46
Back to Top
HTML Embed Code: