Telegram Web Link
❗️ Открытие PHOTO.JPG.EXE в приложении📲 WhatsApp для Windows может привести к компрометации системы

В WhatsApp обнаружена уязвимость, связанная с обработкой вложений. CVE-2025-30401 затрагивает все версии WhatsApp Desktop для Windows до версии 2.2450.6 и связана с неправильной обработкой MIME-типов при открытии вложений.

⚠️Злоумышленник отправляет якобы изображение jpg, но под ним скрывается исполняемый файл — например, photo.jpg.exe. Пользователь нечаянно кликает по файлу c "картинкой" в Whatsapp и запускает вредоносный код. Это приводит к компрометации системы.

🚨 Что делать пользователям? Рекомендуется обновить WhatsApp Desktop на Windows до версии 2.2450.6.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️ OpenHashTab 4.0 — бесплатное расширение для 🪟 Windows, позволяющее вычислять и проверять хеш-суммы.

Поддержка 28 алгоритмов: от MD5 и SHA-1 до Streebog и BLAKE3
Интеграция с VirusTotal в один клик
Распознавание и валидация хешей из файлов (*sum, .hash, SFV)
Быстрый экспорт хешей — в буфер обмена или файл
Высокая производительность при вычислении контрольных сумм
Поддержка ARM64, длинных путей и экранов высокого DPI

📂 Source code и .exe: https://github.com/namazso/OpenHashTab/releases

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇦🇿​​​​​​​Азербайджан может создать совместный с 🇮🇱Израилем Центр кибербезопасности

Как сообщает Report со ссылкой на Агентство инноваций и цифрового развития, в Азербайджане при поддержке Израиля может быть создан Центр кибербезопасности. Вопрос обсуждался во время делового визита главы агентства Фарида Османова в Израиль, где он провел встречу с руководством компании Checkpoint.

Особое внимание было уделено сотрудничеству с компанией Mobileye — одним из мировых лидеров в области автономного управления и искусственного интеллекта — в контексте цифровой трансформации и инновационного развития Азербайджана.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖Нашёл кое-что интересное. Бесплатное обучение от Microsoft по разработке 🤖ИИ-агентов для начинающих. Курс от Microsoft пошагово учит👨‍💻новичков создавать ИИ-агентов нового поколения.

📚 Уроки курса «AI Agents for Beginners»:
▫️ Введение в ИИ-агентов и области их применения
▫️ Изучение фреймворков агентной архитектуры ИИ
▫️ Понимание шаблонов проектирования агентных систем
▫️ Шаблон проектирования: использование инструментов
▫️ Агентный подход к RAG (извлечение с дополнением генерации)
▫️ Создание надёжных и заслуживающих доверия ИИ-агентов
▫️ Шаблон проектирования: планирование
▫️ Шаблон проектирования: мультиагентные системы
▫️ Шаблон проектирования: метапознание
▫️ ИИ-агенты в производственной среде

👩‍💻 https://github.com/microsoft/ai-agents-for-beginners

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
📄 ТОП-15 недавних исследований в области ИИ и кибербезопасности (подборка alphaxiv):

▫️ Siege — исследование нового подхода к взлому LLM через многоэтапную эрозию барьеров безопасности с использованием древовидного поиска.
▫️ Output Constraints as Attack Surface — исследование использования требований к формату вывода (JSON, XML) для обхода механизмов безопасности LLM.
▫️ Prompt, Divide, and Conquer — исследование атаки, разделяющей вредоносные промпты на сегменты для обхода систем безопасности LLM.
▫️ JBFuzz — исследование адаптации фаззинга для автоматического обнаружения уязвимостей и генерации джейлбрейк-промптов для LLM.
▫️ Defeating Prompt Injections by Design — исследование архитектурных решений для защиты от атак внедрения промптов в LLM-агентах.
▫️ Prompt Inference Attack — исследование атак, позволяющих восстанавливать конфиденциальные промпты пользователей из метаданных в распределенных системах LLM.
▫️ A Framework for Evaluating Emerging Cyberattack Capabilities of AI — исследование систематического подхода к оценке потенциала ИИ для новых кибератак и приоритизации защиты.
▫️ CVE-Bench — исследование первого бенчмарка для тестирования способности ИИ-агентов находить и эксплуатировать уязвимости CVE.
▫️ AutoRedTeamer — исследование ИИ-системы, автономно обучающейся новым методам атак на LLM и непрерывно тестирующей их безопасность.
▫️ R2Vul — исследование улучшения способности LLM обнаруживать уязвимости в коде с помощью RL и логического вывода.
▫️ Large Language Models are Unreliable for Cyber Threat Intelligence — исследование низкой надежности и ошибок LLM при решении задач киберразведки.
▫️ AI Agents in Cryptoland — исследование практических атак на ИИ-агентов в Web3 и недостаточности текущих мер защиты.
▫️ Detecting Backdoor Attacks in Federated Learning — исследование метода обнаружения вредоносных участников в федеративном обучении через анализ геометрии обновлений.
▫️ An Approach to Technical AGI Safety — исследование проблем безопасности, связанных с развитием сильного ИИ (AGI), и технических подходов к их решению.
▫️ Unlocking CLIP in Deepfake Detection исследование использования CLIP для обнаружения частично измененных дипфейков лиц.

👀👨‍🔬Теперь можно искать научные статьи с помощью ИИ-ассистента — https://www.alphaxiv.org/assistant. И даже писать промпты на 💪🇷🇺русском.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
⚖️ Новые материалы по делу 📲WhatsApp против 🇮🇱NSO раскрывают масштабы глобального взлома в 2019 году

Весной 2019 года израильская компания NSO Group провела одну из наиболее масштабных кибершпионских операций последнего десятилетия. За два месяца вредоносное ПО Pegasus было применено против 1 223 пользователей WhatsApp в 51 стране мира. WhatsApp предъявил технические доказательства эксплуатации уязвимости.

Согласно новым судебным материалам, Pegasus использовал уязвимость в VoIP-инфраструктуре WhatsApp, отправляя вредоносные сигнальные пакеты, не требовавшие от пользователя никаких действий. Это была классическая zero-click-атака, в ходе которой эксплойт проникал на устройство через обычный входящий звонок.

В половине случаев атака проходила через релейные серверы WhatsApp, включая узлы, физически расположенные в Калифорнии. Фактически атака затронула 🖥 инфраструктуру, подпадающую под юрисдикцию США. Это создаёт дополнительные неприятные юридические последствия для NSO Group.

VoIP-инфраструктура WhatsApp построена на гибридной архитектуре, которая базируется на сигнальных серверах (chatd) и релейных узлах. Первые инициируют вызов и обмениваются управляющими XML-сообщениями (offer stanza, answer stanza, ACK), а вторые обеспечивают передачу медиатрафика. Защита реализована через протокол Noise с криптографической аутентификацией, основанной на приватных ключах, которые генерируются на клиентском устройстве и никогда его не покидают. В отличие от сигнального контура, релейные узлы не выполняют аутентификацию клиента, опираясь исключительно на токены авторизации с ограниченным сроком действия.

Такая архитектурная особенность привела к возникновению эксплуатационного вектора. Поскольку релейный узел доверял любому источнику, предъявившему действительный токен авторизации, атакующие получили возможность отправлять через релейные серверы специально сформированные, вредоносные пакеты данных на этапе установления медиасессии. Злоумышленники, используя поддельный клиент с валидным токеном, смогли доставить на устройство жертвы данные, вызвавшие переполнение буфера в VoIP-стеке и выполнили произвольный код. Именно этот механизм авторизации на релейных узлах был использован NSO Group для доставки шпионского ПО Pegasus.

Изначально WhatsApp заявлял о 1400 возможных жертвах. В 2025 году в рамках дела был представлен официально подтверждённый список из 1 223 атакованных пользователей, с привязкой к географии:

🇲🇽 Мексика — 456
🇮🇳 Индия — 100
🇧🇭 Бахрейн — 82
🇲🇦 Марокко — 69
🇵🇰 Пакистан — 58
🇮🇩 Индонезия — 54
🇮🇱 Израиль — 51
🇪🇸 Испания — 21
🇳🇱 Нидерланды — 11
🇭🇺 Венгрия — 8
🇫🇷 Франция — 7
🇬🇧 Великобритания — 2
🇺🇸 США — 1

*Информация по остальным 38 государствам не была раскрыта в публичной версии документа.

Эксперты подчёркивают, что реальный масштаб атаки может быть значительно шире. Как отмечает аналитик Рюна Сандвик, большинство жертв никогда не узнают о заражении своих устройств, поскольку Pegasus действует скрытно и не оставляет очевидных следов.

Компания Meta, владеющая WhatsApp, уже добилась признания факта нарушения американского законодательства со стороны NSO Group. В ближайшее время суд рассмотрит вопрос о размере компенсации за ущерб от атаки.

👆Из материалов дела следует, что только один инструмент взлома WhatsApp принёс NSO Group не менее $31 миллиона дохода в 2019 году, а стоимость годовой лицензии на Pegasus оценивалась в $6,8 миллионов.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤖Copilot на 🪟 Windows теперь «видит» и читает ваши файлы

Как пишет Microsoft в своём блоге, компания начала развёртывание обновления приложения Copilot для Windows, чтобы дать возможность пользователям попробовать новые фичи.

Пользователи Windows Insider первыми получат доступ к двум новшествам:

📖Файловый поиск на устройстве — теперь Copilot может находить, открывать и анализировать 📄 содержимое файлов на вашем ПК.

📑 Поддерживаются форматы: docx; xlsx; pptx; txt; pdf; json.
📑 Примеры запросов:«Найди моё резюме», «Открой файл с планом поездки за прошлую неделю» или «Сколько я потратил на рестораны в этом месяце?».

И вторая фича 👁 Copilot Vision позволяет пользователю «поделиться» окном любого приложения или браузера с ИИ. После Copilot сможет анализировать визуальное содержимое, объяснять увиденное, давать подсказки, отвечать на вопросы или сопровождать действия пользователя голосом. Copilot Vision доступен пока только участникам из США.

🤔 Технически Vision работает в облаке (не локально), так как задействует облачные мощности. Данные из окон приложений и браузера передаются на сервера Microsoft. Компания утверждает, что вся эта информация, переданная в рамках сессии, удаляется после её завершения.

Но есть один важный момент! Ответы самого Copilot записываются Microsoft. То есть корпорация сохраняет тексты, которые сам Copilot сгенерировал для вас. Для чего? Якобы делается для улучшения систем безопасности. Хм!

😹Есть вопрос ...а что если пользователь случайно даёт ему какие-то ПД или пароли (условно), а он в своём ответе возвращает их?

— Я: «Вот мой логин: [email protected], а вот пароль: Qwerty123!. Помоги проверить, в каком файле я его использовал»
— Copilot: «Вы предоставили логин [email protected] и пароль Qwerty123!. Эти данные могут быть найдены в файле passwords.txt...»

😕 Ответ Copilot с паролем и логином улетает к 🌌Микромягким. Компания это никак не комментирует...

📝 Для участия в программе Windows Insider необходима учётная запись Microsoft и разрешение на расширенную передачу диагностической информации с вашего ПК компании Microsoft.

😁 Есть ещё отличный вариант. 😉Заглянуть сюда — https://distrowatch.com/dwres.php?resource=ranking&sort=votes

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 В Google AI Studio завезли бесплатную генерацию ИИ-видео. Раздел 📹 Video Gen.

👍 Всем хороших выходных!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
👩‍💻 OpenAI готовит к релизу сначала GPT‑4.1, а потом уже GPT‑5

OpenAI в ближайшее время представит новую промежуточную ИИ-модель GPT‑4.1. По данным TheVerge, она уже тестируется в инфраструктуре OpenAI. Исследователь Тибор Блахо также обнаружил, что в системе OpenAI есть упоминания про o3 и o4-min, включая облегчённые варианты вроде nano и mini.

GPT‑4.1 не заменяет GPT‑4.5. Версия 4.5 больше про креатив и сложную работу с текстом, 4.1 это обновлённый и доработанный вариант GPT‑4o.

📌 GPT‑4.1
• Эволюция GPT‑4o
• Упор на мультимодальность (текст + изображение + аудио в реальном времени)
• Варианты nano и mini для быстрого ответа
• Оптимизирована под скорость вывода и отзывчивость, а не наращивание когнитивной глубины

📌 GPT‑4.5
• Строится на базе GPT‑4, но с новыми датасетами и архитектурными улучшениями
• Ориентирована на творческие задачи, более точные ответы, аналитическую глубину
• Для креатива, сложной аналитики и текста

Официальной даты релиза 4.1 пока нет, но источники из The Verge предполагают, что выпуск модели может состояться уже на следующей неделе.

У OpenAI сейчас непростая ситуация с серверами. В марте из-за перегрузки приходилось даже ограничивать генерацию изображений, так как GPU просто не выдерживали натиска желающих сгенерить котиков и прочие картинки. Сам Альтман писал, что пользователи должны быть готовы к задержкам и сбоям.

Про GPT‑5 пока тишина. Судя по всему, в ближайшее время его ждать не стоит. Все ресурсы компании уходят на отладку и запуск промежуточных моделей. Компания возможно хочет выжать максимум из четвёртого поколения, прежде чем переходить к следующему.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Meta* будет обучать cвой ИИ на данных пользователей из ЕС

Компания Meta объявила о начале обучения своих генеративных ИИ-моделей на публичных данных пользователей Facebook и Instagram из 🇪🇺Европейского союза. Впервые в истории корпорация задействует европейский контент в качестве тренировочного материала для ИИ — включая посты, комментарии и запросы в Meta AI.

👨‍💻 Что именно попадёт в выборку?
💠Публичные посты и комментарии пользователей;
💠Взаимодействия с Meta AI (встроенные функции в Facebook, Instagram, Messenger и WhatsApp).

При этом приватные сообщения (включая WhatsApp и Messenger) в обучение не включаются. Исключены и данные пользователей младше 18 лет.

В 2024 году запуск обучения был отложен в ожидании разъяснений от регуляторов. Сейчас компания уверена в правомерности своих действий и ссылается на положительную реакцию Европейского совета по защите данных, а также на консультации с Ирландской комиссией по защите данных, которая курирует Meta в ЕС.

С Meta AI европейские пользователи получают доступ к новым функциям генеративного ИИ в социальных сетях и мессенджерах. Компания стремится адаптировать свои модели к региональным языковым особенностям, культурному контексту и формам общения, полагая, что без контента, созданного самими пользователями, этого добиться невозможно.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻Альтман написал, что GPT-4.1 (а также -mini и -nano) уже доступна через API.

Модели отлично подходят для кодирования, следования инструкциям и длинного контекста (1 миллион токенов).


И...семейство GPT-4.1 предназначено только для API. 🍿Расходимся.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 НАТО интегрирует 🤖 Maven Smart System от 🇺🇸Palantir для поддержки боевых операций в ЕС

В рекордно короткие сроки всего за 6 месяцев НАТО подписала один из самых быстрых контрактов в своей истории — поставка ПО Maven Smart System от Palantir для нужд Альянса. Платформа на базе ИИ предназначена для использования в структурах Объединённого командования НАТО по операциям (ACO).

Адаптированная под нужды Альянса система предназначена для создания единого цифрового пространства поддержки боевых операций, основанного на обработке больших массивов данных с применением моделей машинного обучения, генеративного ИИ и языковых моделей нового поколения.

Ключевыми функциями платформы объявлены интеграция 🧹разведывательной информации, повышение осведомлённости о боевой обстановке, планирование операций и ускорение принятия решений. Руководство НАТО подчёркивает, что речь идёт не просто о цифровизации, а об интеллектуальном усилении командных структур, позволяющем добиться превосходства в условиях многодоменных конфликтов.

Начальник штаба Верховного главнокомандования объединённых вооружённых сил НАТО в Европе отметил, что внедрение платформы отражает стремление Альянса стать более адаптивным, мобильным и устойчивым к новым угрозам. Его слова подтверждают намерение НАТО превратить ИИ в неотъемлемый элемент стратегического планирования.

Особый акцент сделан на уникальности системы Palantir, где подчёркивается, что продукт, поставляемый Альянсу, не является идентичным системе Министерства обороны США, несмотря на родство программных решений.

📈 Новости резко повысили доверие инвесторов — акции Palantir подскочили на 8% в тот же день.

🕒 Уже в течение ближайших тридцати дней система будет развёрнута в боевых структурах ACO, а SHAPE готовится стать пилотной площадкой для следующих поколений ИИ-инструментов в военной сфере.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🇨🇳Китай обвинил 🇺🇸АНБ США в кибератаках: «названы поимённо, обвиняются публично!»

Китайские власти обвинили АНБ США в организации кибератак на Азиатские зимние игры и КИИ КНР. Согласно сообщению агентства «Синьхуа», инциденты произошли в период проведения Азиатских зимних игр. Пострадали объекты энергетики, связи, транспорта, гидротехнические сооружения и оборонные научно-исследовательские институты в провинции Хэйлунцзян. Они подверглись целенаправленным кибератакам cо стороны APT.

🎯 Цель атак — дестабилизация соревнований, вывод из строя инфраструктуры и хищение разведданных.

Пекин утверждает, что в ходе расследования были установлены личности троих предполагаемых агентов АНБ — Кэтрин А. Уилсон, Роберта Дж. Снеллинга и Стивена У. Джонсона. Их имена фигурируют в списке разыскиваемых лиц, опубликованном 👮полицией города Харбина.

🔻 Февраль 2025 — США обвиняют Китай
🔹 Взлом Минобороны, Госдепа, МИД Индии, Южной Кореи и Индонезии
🔹 Под ударом системы оборонного планирования

🔻 Апрель 2025 — Китай vs США (АНБ)
🔹 Обвинение в «продвинутых» кибератаках во время Азиатских зимних игр
🔹 Названы поимённо 3 агента АНБ
🔹 Упомянуты американские университеты как соучастники
🔹 Цель — критическая инфраструктура, системы Игр и Huawei

*Утверждается, что зафиксировано 270 000 атак на ИТ-системы игр и 50 млн атак на инфраструктуру региона.

По данным китайских специалистов, АНБ использовали арендованные в различных регионах Азии и Европы сервера, дабы усложнить усложнить атрибуцию источника атак. Также отмечается сознательное оставление ложных следов для дезинформации, массовое применение прокси- и бот-инфраструктуры, использование разовых айпишников.

Согласно отчету, опубликованному 3 апреля 2025 года Национальным центром реагирования на компьютерные вирусы Китая (CVERC), в период с 26 января по 14 февраля 2025 года было зафиксировано более 270 000 кибератак на информационные системы, связанные с Азиатскими зимними играми. Из них 63,24% атак (около 170 864) были идентифицированы как исходящие из США.

Использованы сотни техник, включая эксплойты нулевого дня и ИИ-инструменты.


Также в качестве соучастников, по мнению китайской стороны, названы два американских университета — Калифорнийский и Виргинский технологический.

🧐Китайские специалисты утверждают, что в ходе атак были активированы предустановленные бэкдоры в операционных системах 🪟 Microsoft Windows на устройствах, которыми пользовались китайские граждане.

Что ещё интересно?

По данным 🇨🇳360, зафиксирована первая в мире атака, осуществленная с применением 🤖ИИ-агентов, способных автоматически:

❗️ Автономно исследовать цели
❗️ Искать уязвимости
❗️ Писать и исполнять вредоносный код в реальном времени

👆Посольство США в Пекине воздержалось от комментариев. Обнародование подобных сведений отражает попытку Китая симметрично отреагировать на обвинения Вашингтона, регулярно заявляющего о действиях китайских хакеров против американских министерств, оборонных структур и внешнеполитических ведомств. Отсутствие реакции со стороны США оставляет открытым вопрос — как именно Вашингтон ответит на эти серьёзные обвинения?

📄 Сам отчёт — https://www.cverc.org.cn/head/zhaiyao/Cyber_Threat_Report_of_The_9th_Asian_Winter_Games_Harbin_2025_EN.pdf.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
💻Финансирование CVE приостановлено, а вместе с ним и предсказуемость в кибербезопасности?

Вице-президент MITRE Йосри Барсум предупредил, что финансирование со стороны правительства США программ Common Vulnerabilities and Exposures (CVE) и Common Weakness Enumeration (CWE) истекает сегодня. Система, более известная под аббревиатурой CVE, десятилетиями служила универсальным стандартом для идентификации уязвимостей для ИБ сообщества.

MITRE выполняет роль главного координатора CVE, а также присваивает уникальные номера уязвимостям через сеть доверенных организаций. Как подчеркнул бывший глава CISA Джин Истерли, потеря CVE будет равносильна тому, как если бы во всех библиотеках мира внезапно исчезли каталоги.

В открытом письме к членам совета CVE вице-президент MITRE Йосри Барсум заявил, что прекращение контракта затрагивает не только CVE, но и связанные с ним программы, в том числе CWE. Он предупредил об угрозе паралича в национальных базах уязвимостей, у поставщиков защитного ПО и в службах реагирования на инциденты.

Представители DHS, NIST и Минобороны пока не предоставили конкретных решений. Лишь CISA заявила, что срочно ищет временные способы поддержать работу CVE и свести к минимуму последствия. По мнению основателя Bugcrowd Кейси Эллис, последствия могут перерасти в кризис национальной безопасности.

Журналист Брайан Кребс у себя в блоге пишет, что связался с MITRE и ему подтвердили, что действительно всё так, как сообщается в письме. По его данным, база данных MITRE's CVE, скорее всего, перестанет работать уже завтра.

MITRE сообщили мне, что на данный момент исторические записи CVE будут доступны на GitHub:
https://github.com/CVEProject


Тем временем в самой NIST уже скопился большой необработанный массив CVE, который ждёт верификации и публикации в Национальной базе уязвимостей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Google
внедряет новый механизм безопасности на устройствах Android, который, по всей видимости, будет направлен на противодействие эксфильтрации данных с помощью современных криминалистических инструментов.

Новая функция автоматической перезагрузки была указана в последнем обновлении сервисов Google Play (v25.14) в разделе «Безопасность и конфиденциальность».

Согласно примечаниям к выпуску, благодаря этой функции устройство автоматически перезагрузится, если оно будет заблокировано в течение 3 дней подряд.

В январе 2024 года разработчики GrapheneOS предупредили об уязвимостях прошивки Android, которые криминалисты задействовали для извлечения данных без разрешения пользователя.

При первом запуске телефона Android он переходит в состояние Before First Unlock (BFU), в котором большинство пользовательских данных остаются зашифрованными и недоступными до первой разблокировки устройства.

Как только пользователь разблокирует его с помощью своего PIN-кода или биометрических данных, устройство переходит в состояние After First Unlock (AFU), в котором данные пользователя расшифровываются, что делает их доступными для извлечения или эксфильтрации.

Изъятые или украденные устройства, как правило, уже находятся в состоянии AFU, поэтому даже если экран заблокирован, криминалистические инструменты позволяют извлечь из них, по крайней мере, хоть какие-то пользовательские данные.

Для решения этой проблемы GrapheneOS для устройств Android представила механизм автоматической перезагрузки, который перезапускал систему после 18 часов бездействия, возвращая устройство в состояние BFU.

Google
теперь анонсировала по сути ту же функцию в Android, но с немного более демократичным интервалом бездействия нежели, чем в Graphene.

Вместо этого устройство перезагружается после 72 часов, без возможности сократить этот срок.

Предполагается, такой временной интервал все равно должен быть достаточен для блокирования многих атак, предполагающих долгосрочный физический доступ, связанный с проведением уголовных расследований.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Чтобы сохранить программу CVE и обеспечить её независимость, создаётся новая некоммерческая организация CVE Foundation. Утверждается, что фонд будет управлять программой CVE самостоятельно, без привязки к какому-либо государству.

Эта обеспокоенность приобрела острую актуальность после получения 15 апреля 2025 года письма от компании MITRE, в котором Совет CVE был уведомлён о том, что правительство США не намерено продлевать контракт на управление программой. Хотя мы надеялись, что этот день не наступит, мы заранее готовились к такому развитию событий.

В ответ на это коалиция давних и активных членов Совета CVE в течение последнего года разрабатывала стратегию перехода CVE к специализированному некоммерческому фонду. Новый Фонд CVE будет сосредоточен исключительно на продолжении миссии по обеспечению высококачественной идентификации уязвимостей, а также на поддержании целостности и доступности данных CVE для специалистов по информационной безопасности во всём мире.


https://www.thecvefoundation.org/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google готовится к появлению AGI?

В 👨‍🔬DeepMind открылась вакансия на позицию🤖Research Scientist, Post-AGI Research.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI хотят сделать собственную социальную сеть в противовес Илону Маску

По словам нескольких источников TheVerge, OpenAI работает над собственной социальной сетью, которая возможно будет похожа на X (бывший Twitter).

По слухам, существует уже некий прототип с лентой и возможностями генерации изображений через ChatGPT. Альтман лично собирает обратную связь от специалистов.

Пока не ясно, планирует ли OpenAI запустить социальную сеть как отдельное приложение или встроить её в ChatGPT, который в прошлом месяце стал самым скачиваемым неигровым приложением в мире. Чат-бот установили 46 млн раз.

Запуск социальной сети на базе ChatGPT, или рядом с ним, вероятно, усилит уже напряжённое соперничество Альтмана с Илоном Маском. В феврале Маск сделал нежелательное предложение выкупить OpenAI за 97,4 миллиарда долларов. На что Альтман ответил: «Нет, спасибо, но мы купим Twitter за 9,74 миллиарда, если хочешь».

👀 Источники утверждают, что соцсеть OpenAI якобы будет собирать пользовательские данные для обучения свои ИИ-моделей, как это делают X и запрещённая в РФ Meta. Сейчас Grok использует контент X, а Llama обучается на данных Facebook и Instagram.

«Grok заставил всех завидовать!»

—комментирует сотрудник другой ИИ-компании.

Запуск собственной соцсети позволит OpenAI добиться трёх важных вещей:

💬 Контролировать воронку контента — то, как люди мыслят, выражают эмоции, реагируют на новости и делятся мнениями.
💬 Масштабно обучать модели на пользовательских данных (не синтетика) — как делают X и Meta.
💬 Формировать собственную экосистему смыслов и нарративов — от генерации до распространения.

*Деятельность Meta* (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺 EUVD (ENISA Vulnerability Database) — база уязвимостей Европейского агентства по кибербезопасности. Включает список CVE, фильтрацию по продуктам, вендору, CVSS и EPSS. Доступны альтернативные ID (GHSA, EUVD), подробности и ссылки на эксплойты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌎 Источник: РИА Новости

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
2025/07/10 23:29:54
Back to Top
HTML Embed Code: