Telegram Web Link
🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Как устроен мозг ИИ-модели 🤖 Claude 3.5 Haiku и зачем его "вскрыли" исследователи Anthropic?

Исследователи из 🇺🇸Anthropic попытались буквально «распотрошить» свою LLM-модель Claude 3.5 Haiku, чтобы понять, как она работает изнутри. Вдохновлённые методами нейробиологии, специалисты применили технологию «атрибуции графов», чтобы отследить цепочки вычислений, лежащих в основе каждого ответа модели.

Результаты демонстрируют то, что большие языковые модели улучшаются и постепенно адаптируются к сложному многоступенчатому мышлению.

В качестве примера рассматривается следующий кейс:

Даем модели начало фразы:
«Столица области, в которой находится Тольятти — ...»

Ожидаемый ответ: «Самара».

Как это работает:
Модель сначала определяет, что Тольятти относится к Самарской области, а затем вспоминает, что столицей этой области является Самара.

Проверка вмешательством:
Если внутри модели заменить представление «Самарская область» на, например, «Пермский край», то модель должна изменить ответ на «Пермь».

ИИ-модель демонстрирует наличие внутренней цепочки рассуждений (Город -> Регион -> Столица региона), а не просто поверхностной ассоциации с городом.

Авторы также исследовали то, как модель пишет стихи с рифмой. Оказалось, что Claude 3.5 Haiku заранее планирует финальные слова строк, выбирая подходящие по рифме окончания ещё до начала строки. Эти "планируемые слова" влияют не только на выбор последнего слова, но и на всю структуру строки, включая грамматику и лексику. Таким образом, модель использует как прямое, так и обратное планирование.

Дополнительно были исследованы механизмы мультиязычности. При наличии запросов на английском, французском и китайском языках модель активирует как универсальные «мультиязычные» признаки, так и языково-специфические компоненты. ИИ-модель формирует абстрактные концепты, независящие от конкретного языка, а затем адаптирует их под нужный лингвистический контекст.

Исследование Anthropic демонстрирует, что за кажущейся простотой вывода языковых моделей скрываются сложные, многоуровневые вычислительные механизмы. Методика трассировки цепочек открывает путь к интерпретации нейросетей, позволяя не только понять, как модели мыслят, но и выявлять потенциально опасные или нежелательные паттерны их поведения.

Claude 3.5 Haiku и другие модели ещё, конечно же, далеко не AGI. Но поведение подобных моделей уже не укладывается в рамки традиционного машинного обучения. По мнению специалистов, мы постепенно фиксируем зарождающуюся структуру мышления с метакогнитивными признаками у ИИ: цели, планы, абстракции, логические переходы. И, как в биологии, понимание и пристальное изучение этих элементов является первым шагом на пути к созданию настоящего искусственного разума.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI готовит выпуск открытой языковой модели с возможностью рассуждений

Альтман заявил, что OpenAI в ближайшие месяцы готовится выпустить свою первую открыто-взвешенную языковую модель с возможностью рассуждений. По мнению компании, сейчас настал подходящий момент для её выпуска. Событие станет важной вехой в истории OpenAI после релиза GPT-2, который в своё время ознаменовал прорыв в области ИИ.

Перед релизом модель пройдет всесторонний аудит. Компания обещает дорабатывать и улучшать модель.

======

🐋 И ещё новость 👉 недавно обновленная 🇨🇳 DeepSeek-V3-0324 заняла 5-е место в таблице лидеров Арены. Обогнала всех конкурентов (LLM) и заняла №1 в рейтинге открытых моделей (лицензия MIT).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского задетектили новую волну целевых атак группы кибершпионажа Head Mare на российские инжиниринговые компании с использованием нового бэкдора на основе Python под названием PhantomPyramid.

Согласно телеметрии ЛК, в марте 2025 года более 800 сотрудников более чем сотен организаций стали адресатами рассылки, которая содержала ранее неизвестный вредонос.

Среди целей злоумышленников оказались в том числе приборостроительная и машиностроительная отрасли.

Цепочка заражения включала однотипные письма от некоего секретариата с вложением «Заявка_[REDACTED]_5_03Д.zip». В них отправители просят адресата подтвердить получение информации и ознакомиться с прикреплённой заархивированной заявкой.

После открытия пользователем вложения, отображался документ-приманка с запросом на ремонт оборудования якобы от одного из министерств.

Как и во многих других целевых рассылках, вложение в письме содержит вредоносный файл, но в этой рассылке есть своя особенность. 

Злоумышленники отправляют запароленный архив, чтобы избежать его автоматического сканирования. На первый взгляд, так поступили и в новой кампании.

Однако авторы рассылки задействовали технику polyglot, позволяющую атакующим создавать файлы, которые могут одновременно содержать и безобидные компоненты, и вредоносный код, в том числе на нескольких языках программирования.

Один и тот же polyglot-файл может быть распознан системой как изображение, документ или исполняемый файл - в зависимости от контекста, в котором он открывается.

Исполняемая часть polyglot-файла представляет собой ранее неизвестный бэкдор PhantomPyramid, написанный на Python версии 3.8 и скомпилированный с использованием PyInstaller.

Одним из загружаемых компонентов является ПО MeshAgent для удалённого управления устройствами с открытым исходным кодом, входящий в решение MeshCentral.

Это легитимное ПО, которое теперь используют не только официальные организации, но и злоумышленники. Например, ранее оно замечено в деятельности группы Awaken Likho.

Новую волну целевых атак на объекты промышленности с высокой степенью уверенности исследователи ЛК атрибутировали к Head Mare.

Злоумышленник постоянно обновляет приёмы и вредоносные ПО в своих схемах, на этот раз группа использовала технику polyglot, которая раньше не встречалась в её арсенале, а также новый Python-бэкдор.

Индикаторы компрометации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, хочу поделиться простым, но эффективным лайфхаком: как быстро проанализировать содержание 📲 YouTube-ролика при помощи 🤖 ИИ. Полезно в тех случаях, когда мы хотим уловить суть или понять контекст видео. Нам подойдет любой ролик 🇷🇺🇩🇪🇪🇸🇫🇷🇮🇹🇺🇸.

Недавно нужно было сделать анализ ролика на испанском языке (больше 1 часа длительность) про всякие древние манускрипты, но, как это часто бывает, 👉вникать в болтовню абсолютно не хотелось. Важно было уловить суть и понять основные тезисы.

Что делаем?

1️⃣ Заходим на сам YouTube-ролик. Пример с Илоном Маском.

2️⃣ Идём в описание к видео. Выбираем "Показать текст видео" или "Show text".

3️⃣ Потом вверху справа "Расшифровка видео" или "Transcript" 👉 выделяем весь текст вместе с таймингами. Ctrl+C (копируем).

4️⃣ Идём в любую ИИ-модельку, где можно вставить большое количество токенов (например, бесплатная 🌐 Gemini 2.5 Pro Experimental 03-25 или 👩‍💻 o3-mini-high), заливаем в неё всю эту кашу из цифр и букв. Исходя из наших целей и задач пишем промпт так, чтобы ИИ-модель проанализировала весь текст и выдала наиболее релевантную информацию. Дополнительно потом можем задать ей вопросы после пересказа.

Ниже самый простой промпт в качестве примера. Он похож по структуре на те, которые иногда используются при анализе видео на платных сервисах. 😉Адаптируйте промпты под себя.

# 📹 YouTube Video Deep Analysis Prompt (Russian-language Output)

---

## 📝 TL;DR (Краткое содержание)

Сделай краткий, ёмкий пересказ содержания видео на основе субтитров:
- О чём оно?
- Что демонстрируется или иллюстрируется?
- Какова основная мысль или главный посыл видео?
- В чём суть, которую автор пытается донести до зрителя?

---

## 💡 Takeaways (Ключевые выводы)

Представь главные идеи в виде маркированного списка. Используй эмодзи для выразительности:

- 🧭 **Основная мысль:**
- 💥 **Инсайт:**
- 🧾 **Цитата/пример:**
- 💎 **Ценность:**
- 🌍 **Культурный/социальный подтекст:**
- 🛠 **Практическое применение:**

---

## Q&A (Вопросы и ответы)

Сформулируй 5–7 вопросов и ответов по видео в формате интервью:

- **О чём это видео?**
— Это выступление, посвящённое...

- **Какие технологии/идеи демонстрируются?**
— Показывается, как...

- **Какие проблемы поднимаются?**
— Автор затрагивает темы...

- **Кто целевая аудитория?**
— Видео направлено на...

- **Что удивило больше всего?**
— Неожиданным оказался момент...

- **Как это связано с реальной жизнью/работой?**
— Это знание применимо...

---

## 🧬 Highlights (Уникальные/удивительные моменты)

Укажи, что в видео:

- ⚡️ Нарушает шаблоны мышления
- 🎭 Использует метафоры или подтексты
- 🧠 Даёт редкий взгляд или неожиданный поворот
- 🎯 Особенно важно для общества или конкретной аудитории

---

## 📋 Structured Outline (Структура видео)

Опиши логическую структуру подачи материала:

1. 🏁 **Вступление и постановка вопроса**
2. 🔍 **Анализ проблемы/темы**
3. 🧪 **Демонстрации, доказательства, исследования**
4. 📣 **Обращение к аудитории, ключевые посылы**
5. 🧵 **Заключительные идеи или открытые вопросы**

---

## 🧠 Bonus: Hidden Layers (Скрытые смыслы)

Если есть — распознай:

- 🎭 Идеологические или культурные отсылки
- 📚 Исторические параллели
- 🧱 Невербальные сигналы и приёмы
- 🕊 Попытки повлиять на мышление или восприятие мира

---

## 🎙 Top 10 Quotes (Цитаты)

Выдели **10 самых ярких, значимых или эмоциональных цитат** из видео (дословно):

1. > "..."
2. > "..."
3. > "..."
4. > "..."
5. > "..."
6. > "..."
7. > "..."
8. > "..."
9. > "..."
10. > "..."

---

## 📄 Transcript (Текст субтитров)

⬇️ Вставь сюда субтитры для анализа:


✒️ Нажимаем Enter. Идём заваривать чай или ☕️кофе с печеньками. Далее получаем чтиво на 3-5 мин вместо 60-90 мин просмотра видео с ✏️карандашом.

💬 Иногда автоматические субтитры могут содержать незначительные ошибки, но это не критично. Часто происходит в тех случаях, когда люди быстро разговаривают или у человека сильный акцент.

👆Больше не нужны никакие платные сервисы. Можно работать напрямую с исходным материалом с YouTube.😉🤙

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📞На Госуслугах появилась возможность посмотреть, какие SIM-карты оформлены на своё имя.

✒️ Главная страница => Своё имя (слева вверху) => Профиль => Сим-карты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Подписан закон о защите россиян от кибермошенничества

Как сообщает ТАСС, закон предусматривает создание специальной госинформсистемы (ГИС) для противодействия правонарушениям с использованием интернет-технологий. Оператором системы будет Минцифры.

Перечень информации (в том числе сведений о мошенниках), которая будет отображаться в ГИС, порядок включения данных в систему и способ получения доступа к ней установит правительство РФ по согласованию с🇷🇺ФСБ. Доступ к информсистеме получат ⚖️Генпрокуратура, ⚖️Следственный комитет, 🏦 Центробанк, кредитные организации и операторы связи, а также другие уполномоченные органы власти и организации, перечень которых утвердит кабмин.

1️⃣ Пользователи услуг связи смогут отказаться от рекламных обзвонов и сообщений, а все звонки от компаний будут маркироваться.

2️⃣ Закон также дает пользователям возможность ввести запрет на оформление сим-карты без личного присутствия. При этом полученные сим-карты больше нельзя передавать третьим лицам - исключение из этой нормы составят только члены семьи.

3️⃣ Кредитные организации теперь обязаны распространять 💸 антифрод-мероприятия (действия, направленные на проверку подозрительных платежей и борьбу с мошенниками) не только на онлайн-платежи, но и на банкоматы.

4️⃣ При снятии денег гражданами через банкоматы банки должны проверять эти операции на наличие признаков выдачи средств без добровольного согласия. Если в ходе проверки обнаружатся нарушения и несоответствия, банк будет обязан на 48 часов ограничить выдачу наличных до 50 тыс. рублей в сутки и незамедлительно уведомить об этом клиента.

5️⃣ В отношении снятия наличных вводится еще одно ограничение. Отныне со счетов, которые ранее были задействованы в мошеннических схемах и попали в черные списки ЦБ РФ, можно будет снять максимум 100 тыс. рублей в месяц.

6️⃣ Банки будут обязаны запрашивать и хранить в течение 5 лет копии доверенностей на проведение операций с денежными средствами.

💡Документ также запрещает госорганам и банкам связываться с гражданами через 📱♋️🎩иностранные мессенджеры. Аналогичное правило будет действовать для операторов связи, маркетплейсов, сервисов по поиску работы и размещению объявлений.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆 Gemini 2.5 Pro vs Claude 3.7 Sonnet: Какая из 👨‍💻ИИ-моделей лидирует в кодинге?

Недавно Google представила новую экспериментальную модель Gemini 2.5 Pro, которая с первого же дня привлекла к себе внимание со стороны профессионального сообщества и даже заняла первое место в LMArena. Функционал по кодингу охватывает не только генерацию кода, но и математику, научные задачи, работу с изображениями, а также другие направления. Особое внимание привлекает контекстное окно объемом в 1 миллион токенов, которое команда гугла вскоре планирует расширить до 2 миллионов.

Ранее одной из самых эффективных моделей в вопросах кодинга считалась Claude Sonnet.

Кто сейчас достоин занять место лидера? Тут и здесь пытаются сравнить две модели в задачах кодинга. Что имеем по итогу?

📊 Бенчмарки (факты):

▪️ SWE-bench (инженерные задачи): Claude — 70.3% (в режиме Extended Thinking), Gemini — 63.8%
▪️ GPQA (логика): Claude — 84.8%, Gemini — 84.0%
▪️ AIME (математика): Claude — 80.0%, Gemini — 92.0%
▪️ WeirdML (Нестандартный ML): Gemini лучше себя показывает.

🧠 Claude (в режиме Extended Thinking) демонстрирует преимущество в задачах, требующих глубокой инженерной логики (SWE-Bench, GPQA). Gemini сильнее в математических задачах (AIME) и креативном/нестандартном кодировании (WeirdML).

* Примечание: Согласно Apidog, Claude 3.7 Sonnet (в режиме Extended Thinking) показывает 70.3%, а Gemini 2.5 Pro - 63.8%. Источник Composio приводит другие данные для Claude - 62.3%, показывая превосходство Gemini. В этом контексте вывод о превосходстве Gemini (над Claude) может быть технически верным, но он не учитывает более высокий результат Claude в режиме Extended Thinking, о котором сообщает Apidog.

💻 Генерация кода:
▪️ Gemini — быстрее, эффективен для быстрых итераций, но иногда генерирует код с ошибками, требует проверки.
▪️ Claude — медленнее, но с фокусом на точность. Объясняет и пишет чище.

🔧 Рефакторинг и отладка:
▪️ Gemini — хорошо сканит большие проекты.
▪️ Claude — отлично показывает себя в роли "наставника", объясняет каждую правку.

📔 Документация:
▪️ Gemini — добавляет графики, схемы. Может обогащать документацию визуальными элементами (диаграммы, схемы) благодаря мультимодальности.
▪️ Claude — генерирует более ясные, структурированные текстовые объяснения на естественном языке.

⚖️ Цена:

▪️ Gemini — доступен бесплатно в ограниченном объёме (free tier).
▪️ Claude — платный. Бесплатная версия урезана и не подходит для серьёзных задач.

📌 Что говорят разработчики:
🔹 Gemini — «молниеносный, но требует доработки».
🔸 Claude — «как напарник, с которым хочется писать».

🤖 Claude 3.7 (Extended Thinking):
Нужна максимальная точность, чистота кода и подробные объяснения.
Решаются сложные логические или алгоритмические задачи, где важен пошаговый разбор.
Код требует высокой читаемости.
Размер контекста до 200К токенов достаточен.

🌐 Gemini 2.5:
Критична скорость генерации и итераций (например, для прототипа - МVP какой-нибудь).
Требуется анализ или генерация кода для очень больших проектов (использование 1М+ токенов).
Нужны мультимодальные возможности (анализ скриншотов с ошибками, генерация диаграмм).
Задачи включают много математики, креативного кодирования или требуют обработки разнообразных данных.

🖥 Выбор модели зависит от конкретных задач и приоритетов. Лично мне больше нравится Claude Sonnet 3.7. Он более дружелюбный во всех смыслах, особенно для новичков. Гугловская моделька действительно хороша своей скоростью и 1 млн токенов. Кстати, неплохо пишет промпты для других моделей. Но если не хочется платить 2500-3000р за подписку Claude, то однозначно выбор за Gemini 2.5 Pro Experimental 03-25.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Мечтают ли андроиды быть вами, и что, если у них это получается лучше?

Сейчас будет лонгрид и много букав, поэтому самое время сделать ☕️кофе-паузу.

Тест Тьюринга — эмпирический тест, предложенный британским математиком Аланом Тьюрингом в 1950 году. Его цель — определить, можно ли считать ❗️🤖 машину разумной.

Суть теста проста: человек ведёт переписку вслепую, то есть без визуального или голосового контакта => одновременно с двумя собеседниками. Один из них — реальный человек, другой — машина. Если испытуемый не может с абсолютной уверенностью определить, кто из них человек, то считается, что машина «прошла» тест, то есть проявила «разумность»

Критики утверждают, что способность имитировать разговор ещё не означает наличие разума, а лишь свидетельствует о мастерстве машины в «синтаксической подражательности». Есть мнение, что тест не охватывает глубинные аспекты сознания и понимания человеческого бытия.

Спустя 75 лет, 31 марта 2025 исследователи из 🇺🇸Калифорнийского университета в Сан-Диего 📄 впервые представили эмпирические доказательства прохождения оригинального теста Тьюринга современной большой языковой моделью.

👨‍🔬 Бенджамин К. Берген — профессор когнитивных наук, специалист по психо- и нейролингвистике. Кэмерон Р. Джонс его помощник.

Результаты независимых экспериментов показали, что модель 👩‍💻GPT-4.5, при использовании специального поведенческого сценария, воспринималась как человек чаще, чем реальный собеседник. В 73% случаев испытуемые (человеки) ошибочно идентифицировали ИИ как живого собеседника.

Всего было проанализировано 1023 раунда (после исключения невалидных). GPT-4.5 с PERSONA-промптом участвовала в 254 играх:

💠107 с участниками из UCSD
💠147 с участниками с платформы Prolific

🤯 В 185 из 254 раундов GPT-4.5-PERSONA была выбрана как «человек».

Эксперименты проводились по классической схеме: участник общается в чате с двумя собеседниками — человеком и ИИ-моделью (GPT-4.5, GPT-4o, LLaMa-3.1 или ELIZA). Модель с промптом PERSONA играла роль застенчивого молодого человека, знатока интернет-культуры.

Особенно поразительным оказалось то, что GPT-4.5 с заданным сценарием и легендой не просто сбивала с толку людей, но и систематически убеждала участников в своей абсолютной человечности.

Машина убеждает лучше. Машина звучит человечнее.

Главный вывод авторов исследования состоит в том, что современные языковые модели при наличии грамотного сценария уже способны обмануть большинство людей. Речь идёт не о частичной имитации, а о полноценной конкуренции с живым разумом, как бы громко это не звучало.

🤖 Лед тронулся, господа присяжные заседатели.

LLM открывают «ящик Пандоры» цифровых двойников, способных незаметно внедряться в диалог или комментировать в социальных сетях, формируя желаемую новостную повестку и смещая общественный фокус в нужном направлении. Там, где раньше требовались целые армии интернет-троллей, сегодня достаточно грамотно настроенной нейросети, которая будет вбрасывать нужные нарративы, создавать иллюзию мнений и расшатывать доверие к определённым источникам. Победит тот, кто владеет этими технологиями.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 OpenTariffs — платформа агрегирует данные по тарифам на импорт товаров в США из различных стран. База данных охватывает 185 государств.

📊 Источники данных. U.S. International Trade Commission, World Trade Organization, U.S. Department of Commerce, U.S. Trade Representative.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Tracking AI обновили результаты тестирований ИИ-моделей с использованием заданий от Mensa Norway на IQ.
Цель проекта — независимая и систематическая проверка когнитивных способностей ИИ-моделей в сравнении с человеком. Используется шкала IQ, где 100 считается усреднённым человеческим показателем.

📊 По итогам последнего тестирования на IQ, опубликованного 2 апреля 2025 года, сформирован новый рейтинг ИИ-моделей:

1️⃣ Gemini 2.5 Pro Exp. – 128 IQ
2️⃣ OpenAI o1 – 125 IQ
3️⃣ Claude 3.7 Sonnet Extended – 120 IQ
4️⃣ OpenAI o1 Pro – 120 IQ
5️⃣ OpenAI o3 mini – 118 IQ
6️⃣ OpenAI o3 mini high – 114 IQ
7️⃣ Gemini 2.0 Flash Thinking Exp. – 110 IQ
8️⃣ Grok-3 Think – 108 IQ
9️⃣ DeepSeek R1 – 105 IQ
🔟 GPT-4.5 Preview – 100 IQ

Результаты теста Mensa Norway наглядно демонстрируют заметный сдвиг в расстановке сил среди ведущих ИИ-моделей. Первое место заняла Gemini 2.5 Pro Exp. с результатом 128 IQ.

👆Ранее абсолютный рекорд в тестах показывала 👩‍💻 o1 — 133 балла в Mensa Norway Test.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👺 Oracle Classic или 🚰 искусство отрицания

По делу Oracle пришли свежие новости. Как стало известно, злоумышленники смогли проникнуть в так называемую «наследуемую среду», то есть устаревшие серверы платформы Gen 1, также известной под брендом Oracle Cloud Classic. Согласно информации, полученной от CybelAngel и впоследствии подтверждённой CrowdStrike, а также 🇺🇸 ФБР, атакующие воспользовались уязвимостью в Java от 2020 года, чтобы внедрить вебшелл и установить вредоносное ПО. Доступ к серверам злоумышленники получили, по всей видимости, ещё в январе 2025 года, а сама атака была обнаружена лишь в конце февраля.

По данным BleepingComputer, хакеры эксфильтровали из базы данных Oracle Identity Manager (IDM) адреса электронной почты, хэшированные пароли и имена пользователей. Стоит напомнить, что один из злоумышленников, действующий под псевдонимом «rose87168», выставил на продажу 6 миллионов записей, включая данные LDAP и данные корпоративных клиентов.

Как отмечают эксперты, Oracle Classic является переименованной версией старых облачных сервисов, которые продолжают управляться корпорацией. Компания настаивает на том, что Oracle Cloud 🎩 не подвергался взлому, а утечка якобы касается лишь «устаревших сервисов».

🤔📖В чём нюанс? Использование так называемой терминологической эквилибристики или «кручу, верчу, запутать хочу» позволяет Oracle уходить от юридической ответственности, но для пострадавших клиентов это мало что меняет. Oracle отрицает «взлом Oracle Cloud» как юридически маркированного термина и тем самым создаёт PR-иллюзию невиновности, хотя ответственность объективно остаётся.

Ключевая риторическая конструкция Oracle строится вокруг терминологического разделения между «Oracle Cloud» и «Oracle Cloud Classic». Под первым компания понимает только современную платформу, тогда как взлом коснулся более ранней версии — Gen 1, также известной как Oracle Classic. Несмотря на то что инфраструктура Classic продолжает управляться самой корпорацией, Oracle использует это различие, чтобы формально утверждать, что «Oracle Cloud не пострадал». Подмена понятий позволяет избежать признания масштабной компрометации действующих облачных сервисов, хотя, по сути, речь идёт о данных, подконтрольных Oracle и хранящихся в её экосистеме.

👮В расследовании участвуют CrowdStrike и ФБР. BleepingComputer подтвердил подлинность утечки, получив верифицированные фрагменты данных от пострадавших компаний.

Более того, в середине марта были зафиксированы признаки вторичного инцидента, а именно в сфере здравоохранения (экс-Cerner). Хакеры, получившие доступ к серверам миграции данных, предположительно воспользовались скомпрометированными учётными записями, чтобы начать 🦠шантажировать американские больницы, требуя выкуп в криптовалюте.

🎯 Подтверждено:
▪️ Утечка миграционных данных Cerner
▪️ Использование украденных учётных данных
▪️ Шантаж и сайты в clearnet для давления

Блипинг пытались связаться с Oracle Health, но безуспешно, после нескольких попыток.

Oracle воздерживается от публичных комментариев и отрицает очевидное. Проверка, проведённая рядом компаний, подтвердила подлинность части утекших данных, включая имена, адреса электронной почты и другие идентификаторы. Факт свидетельствует о масштабной компрометации, охватывающей как бизнес-пользователей, так и учреждения здравоохранения.

Таким образом, Oracle столкнулась с кризисом доверия, вызванным не только техническими уязвимостями, но и стратегией коммуникации, построенной на формальных отрицаниях. Будем посмотреть, что дальше...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📂 WinRAR снова под ударом 🥷 хакеров

Эксперты обнаружили критическую уязвимость в WinRAR (CVE-2025-31334), которая позволяет обойти механизм защиты Windows Mark of the Web (MotW) и выполнить вредоносный код на Windows без предупреждения. Несмотря на среднюю оценку по CVSS (6.8), уязвимость может иметь высокий риск эксплуатации в реальной среде из-за широкого распространения WinRAR и обхода встроенной защиты Windows.

Сценарий атаки предельно прост. Пользователь загружает на первый взгляд безвредный архив. Внутри, наряду с легитимными файлами, размещена символическая ссылка, замаскированная под обычный документ или исполняемый файл. Открытие этой ссылки активирует вредоносное ПО без каких-либо признаков опасности.

📖 Вектор атаки: посещение сайта с вредоносным архивом;

🦠 Доставка малвари: пока подтверждённых атак нет, но аналогичная уязвимость (CVE-2023-38831) использовалась для распространения DarkMe и Agent Tesla.

⛔️⚠️ Уязвимость не эксплуатируется массово, но угроза критична для систем с неправильно настроенными политиками безопасности.

🔧Что делать?

Обновить WinRAR до версии 7.11 или выше;
Запретить создание символьных ссылок обычным пользователям;
Не открывать и не распаковывать подозрительные архивы из Интернета.

💡 Уязвимость найдена экспертом Тайхэй Симаминэ из 🇯🇵Mitsui Bussan Secure Directions и подтверждена JPCERT/CC. Это уже второй MotW-обход за год, после аналогичной уязвимости в 7-Zip (CVE-2025-0411).

Примечательно то, что это уже второй случай обхода MotW за год, после обнаружения уязвимости в 7-Zip (CVE-2025-0411).

👆WinRAR используется более чем 500 миллионами пользователей по всему миру.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Трамп уволил директора 🇺🇸 АНБ и главу Киберкомандования США Тимоти Хо

Как сообщают СМИ [1,2,3,4], директор Агентства национальной безопасности США (NSA) и глава Киберкомандования США (USCYBERCOM) Тимоти Хо уволен решением администрации Дональда Трампа. Также отправлена в отставку его заместитель Венди Нобл. Генерал Хо возглавлял сразу два стратегически важных ведомства с февраля 2024 года. По словам демократов, его профессиональная репутация и управленческий опыт считались непререкаемыми даже среди оппонентов. Хо, с более чем тридцатилетним стажем, был назначен на высшую позицию в системе американской электронной разведки в последние месяцы администрации Байдена.

Утверждается, что внезапная перестановка затронула не просто ведомство технической разведки, а целую архитектуру киберобороны, играющую ключевую роль в защите национальных интересов США в цифровом пространстве. По мнению ряда действующих и бывших сотрудников Минобороны, внутри ведомства начал укореняться страх относительно высказывания альтернативных точек зрения, где малейшие признаки несогласия с позицией Белого дома чреваты немедленным увольнением.

Примечательно, что отставка руководства АНБ произошла вскоре после посещения агентства Илоном Маском, который ныне возглавляет DOGE. Как поговаривают злые языки, учитывая влияние Маска на политические и технологические процессы в США, визит бизнесмена к Хо может иметь скрытый подтекст, отнюдь не связанный с рутинной инспекцией. Маск якобы топит за радикальное сокращение федерального аппарата.

Отдельного внимания заслуживает так называемый «SignalGate» — утечка информации о планах военной операции в Йемене через мессенджер Signal. Как утверждают противники решения Трампа, вопреки логике в результате инцидента ответственность понёс не тот, кто допустил утечку, а тот, кто её критиковал.

На главы АНБ временно назначен 🎖 генерал-лейтенант Уильям Хартман. До назначения врио главы АНБ Хартман занимал пост заместителя руководителя Киберкомандования США.

👆Реакция общественности оказалась неоднозначной. Некоторые выразили возмущение, рассматривая увольнения как доказательство чрезмерного влияния ультраправых фигур в политике и угрозу демократическим нормам. Другие поддержали это решение, считая его способом гарантировать лояльность внутри администрации и уверенность в том, что новые чиновники в АНБ будут полностью привержены повестке президента.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 06:03:38
Back to Top
HTML Embed Code: