Telegram Web Link
В социальных сетях форсятся десятки изображений, созданных с помощью 👩‍💻 ChatGPT. Часть из них шуточные, но есть и реалистичные изображения с чеками, визами, справками и пермит-картами. Настораживает пользователей то, что они получены с помощью самых примитивных промптов.

Все прикрепленные к посту изображения являются продуктом генерации ИИ.

🤔А что если мошенники со временем адаптируют подобные технологии, вдохновившись примерами вроде WormGPT? Есть над чем подумать...

Ранее для фальсификации документов злоумышленникам требовалось владение фотошопом, техническая аккуратность и 10–15 минут времени. Даже при соблюдении всех формальностей результат часто оставляет следы — шумы, артефакты, неестественное выравнивание текста (в зависимости от квалификации). Не исключено, что со временем с помощью зловредных генеративных моделей можно будет получить реалистичный «документ» за 1–3 минуты без специальных навыков. Таким образом, порог входа в скам снизится.

Тут ещё играет роль таймингов в 🧠СИ, когда человек сомневается и запрашивает у мошенника пруфы на что-то (платежки, чеки или справки). Сделать подобное в фотошопе уйдет 5-15 минут. Чем дольше, тем меньше кредит доверия и больше времени на "критическое обдумывание" ситуации. С ИИ-технологиями история с генерацией может занять не более 1-3 мин. Кредит доверия возрастает пропорционально скорости отправки подтверждающих "пруфов". Мошенники часто действуют в условиях жёсткого тайминга и вынуждены оперативно подтверждать свою легенду.

Безусловно, пожилые люди остаются одной из самых уязвимых категорий, но картина уязвимости куда сложнее. Технологии социальной инженерии развиваются настолько стремительно, что жертвой может стать практически любой, кто не готов критически оценивать визуальную информацию. Особенно когда куда-то спешишь, находишься в пути и так далее...

Будьте внимательны, когда собеседник отправляет вам изображения с чеками и справками!

Уже есть случаи, когда на сайтах знакомств с помощью этой штуки верифицируют аккаунты с фейковыми девушками. Одним из кейсов прохождения верификации подписчик уже поделился. В теории этим могут воспользоваться мошенники или скамеры. Надеюсь платформы серьёзнее отнесутся к таким моментам в самое ближайшее время. По финансам KYС ничего не могу сказать, скорее всего, там такое не пройдет проверку безопасности.

======

Прочитал у🫡Киберполиции и решил отправить боту от ДИТ❗️@CheckSynthesisFraud_bot шуточное изображение Мистера Бина с препаратом OZENTIK в руках (cкриншот, название изменено). 👍 Пишет фейк на 80%. На что обращает внимание детектор?

• Запрос конфиденциальных данных
• Несанкционированное предложение услуги
• Наличие внешней ссылки
• Противоречивые утверждения в одном сообщении

Если отправить ИИ-изображение сгенерированного человека с WORK VISA (имя Russian OSINT) и текст "Добрый день! Вот моя виза. Прошу оформить меня", то бот пишет, что "с вероятностью менее 10% сообщение отправлено мошенниками. Бот работает в тестовом режиме. Каждое обработанное сообщение позволяет обучать бота и делать его работу точнее."

Почему-то про ИИ-изображение ничего не говорит детектор.

Стоит оговориться, что бот находится ещё в тестовом режим. Пользоваться для самопроверки ботом @CheckSynthesisFraud_bot можно и нужно, когда есть сомнения и подозреваете собеседника в потенциальном мошенничестве.

🇷🇺Теперь о глобальных моментах. Национальный Мультисканер для анализа файлов на вредоносное ПО сделали. Интересно, дойдет ли дело до создания национальной платформы для детектирования 🤖❗️дипфейков и проверки ИИ-контента в условиях стремительного роста возможностей генеративных моделей? Кроме мошенничества могут быть моменты куда посерьезнее, особенно со стороны государственных акторов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI планирует выпустить GPT-5 через несколько месяцев

Альтман пишет, что через пару недель OpenAI представит новые модели o3 и o4-mini. Выпуск более фундаментальной модели GPT-5 ожидается через несколько месяцев.

По прогнозам OpenAI, ожидается беспрецедентный уровень интереса к новому продукту, поэтому стабильная работа всей системы становится ключевым приоритетом для компании. По словам главы OpenAI, новая GPT-5 будет лучше, чем он ожидал ранее.

Промежуточный выпуск моделей o3 и o4-mini позволит снять часть нагрузки и протестировать важнейшие элементы будущей архитектуры в реальных условиях. Последовательность релизов новых моделей обеспечит более плавный переход к GPT-5.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google представила новую ИБ-модель на базе ИИ под названием Sec-Gemini v1 для обороны в киберпространстве

На фоне стремительного усложнения киберугроз корпорация Google анонсировала экспериментальную ИИ-модель для ИБ-специалистов и не только под названием Sec-Gemini v1. Разработкой LLM занималась команда Sec-Gemini под руководством Эли Бурштейна и Марианны Тищенко.

По замыслу авторов, разработка Sec-Gemini v1 представляет собой ИИ-систему, способную существенно повысить эффективность аналитики в сфере кибербезопасности за счёт более быстрой и точной обработки данных.

Модель объединяет данные из Google Threat Intelligence, базы уязвимостей с открытым исходным кодом OSV и аналитики от киберразведки Mandiant, формируя единую среду для высокоточной оценки угроз. Интеллектуальная система обеспечивает повышение эффективности киберзащиты за счёт ускорения процессов интерпретации инцидентов, анализа первопричин и оценки последствий уязвимостей. Утверждается, что в комплексе всё это обеспечивает высокую точность выводов и глубину контекста при оценке угроз.

Алгоритмы демонстрируют неплохую производительность:

🔻По метрике CTI-MCQ модель превосходит конкурентов не менее чем на 11 %;
🔻По критерию CTI-RCM — более чем на 10,5 %. Последний особенно важен, поскольку оценивает способность ИИ извлекать причины уязвимостей и классифицировать их в соответствии с таксономией CWE.

Утверждается, что при анализе объекта, связанного с 🇨🇳 Salt Typhoon, система не только корректно определила, что речь идёт о конкретной группе угроз, но и предоставила расширенное описание её активности. Далее модель сопоставила связанный с данной группой набор уязвимостей, используя данные из OSV, и встроила их в соответствующий контекст, извлечённый из разведданных Mandiant.

Google подчёркивает, что прогресс в области интеллектуальной киберзащиты требует отраслевого взаимодействия. В целях стимулирования сотрудничества модель будет предоставлена ограниченному числу исследовательских центров, вузов, профильных организаций и некоммерческих организаций (НПО).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Deep Research теперь доступен в Gemini 2.5 Pro Experimental

У подписчиков Gemini Advanced появился режим Deep Research в Gemini 2.5 Pro Experimental. Google утверждает, что созданные с помощью Gemini Deep Research отчёты превосходят по качеству решение OpenAI чуть не ли в 2 раза.

По утверждению самого гугла, тестировщики новой фичи Deep Research сообщают о заметном улучшении у ИИ аналитического мышления и синтеза информации.

=====

Потестить Deep Research бесплатно тут. Из-за наплыва желающих может писать Research queued.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Google
выкатила исправления для 62 уязвимостей в Android за апрель 2025 года, включая две 0-day, которые использовались в целевых атаках.

Один из нулей - это уязвимость безопасности с высокой степенью риска, связанная с EoP (CVE-2024-53197) в драйвере USB-audio ядра Linux для устройств ALSA.

Как отмечается, ошибка задействовалась спецслужбами Сербии для разблокировки изъятых устройств Android в рамках цепочки эксплойтов, разработанной израильской в сфере цифровой криминалистики Cellebrite.

Кроме того, в цепочка также включала уязвимость нулевого дня USB Video Class (CVE-2024-53104), исправленную в феврале, и другой 0-day Human Interface Devices (CVE-2024-50302), закрытую в марте.

Она была обнаружена, связанная с EoP (CVE-2024в середине 2024 года в ходе анализа журналов, найденных на устройствах, разблокированных сербской полицией.

В январе Google предоставила исправления OEM-партнерам. 

Другая исправленная в апреле 0-day отслеживается как CVE-2024-53150 и представляет собой уязвимость раскрытия информации ядра Android, вызванную проблемой чтения за пределами выделенного буфера памяти, позволяя локальным злоумышленникам получать доступ к конфиденциальной информации на уязвимых устройствах без взаимодействия с пользователем. 

Обновления безопасности Android за март 2025 года также содержат исправления для 60 других уязвимостей, большинство из которых относится к категории серьезные проблем, приводящих к EoP.

Традиционно Google анонсировала два набора исправлений: уровни 2025-04-01 и 2025-04-05. Последний также включает обновления для сторонних компонентов с закрытым исходным кодом и подкомпонентов ядра, которые не обязательно применимы ко всем устройствам Android.

Устройства Google Pixel получают эти обновления немедленно, в то время как другим поставщикам часто требуется больше времени для тестирования и настройки исправлений безопасности для своих конкретных конфигураций оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Открытие PHOTO.JPG.EXE в приложении📲 WhatsApp для Windows может привести к компрометации системы

В WhatsApp обнаружена уязвимость, связанная с обработкой вложений. CVE-2025-30401 затрагивает все версии WhatsApp Desktop для Windows до версии 2.2450.6 и связана с неправильной обработкой MIME-типов при открытии вложений.

⚠️Злоумышленник отправляет якобы изображение jpg, но под ним скрывается исполняемый файл — например, photo.jpg.exe. Пользователь нечаянно кликает по файлу c "картинкой" в Whatsapp и запускает вредоносный код. Это приводит к компрометации системы.

🚨 Что делать пользователям? Рекомендуется обновить WhatsApp Desktop на Windows до версии 2.2450.6.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️ OpenHashTab 4.0 — бесплатное расширение для 🪟 Windows, позволяющее вычислять и проверять хеш-суммы.

Поддержка 28 алгоритмов: от MD5 и SHA-1 до Streebog и BLAKE3
Интеграция с VirusTotal в один клик
Распознавание и валидация хешей из файлов (*sum, .hash, SFV)
Быстрый экспорт хешей — в буфер обмена или файл
Высокая производительность при вычислении контрольных сумм
Поддержка ARM64, длинных путей и экранов высокого DPI

📂 Source code и .exe: https://github.com/namazso/OpenHashTab/releases

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/04 09:05:16
Back to Top
HTML Embed Code: