💡Искать себя предлагается в разделе c грозным названием — "Злостные неплательщики алиментов".
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Министерство обороны США расширяет контракт с Palantir почти до $1,3 млрд в рамках проекта Maven
Минобороны США увеличивает потолок финансирования пятилетнего контракта с Palantir Technologies по проекту Maven Smart System (MSS) с $480 млн до $1,275 млрд. Ожидается рост потребностей со стороны боевых командований, активно использующих ИИ-инструментарий для управления операциями в своих зонах ответственности.
Сегодня в MSS числится более 20 000🧠 пользователей. Используется свыше 35 инструментов в трёх зонах секретности, а пользовательская база удвоилась в 2 раза с января месяца.
В проекте участвуют Национальное агентство геопространственной разведки (NGA), Офис цифровых и ИИ-технологий Минобороны (CDAO) и Управление разведки и безопасности МО США.
Изначальный контракт на $480 млн был заключён в мае 2024 года, заказчиком выступил Aberdeen Proving Ground, а финансирование обеспечено канцелярией министра обороны. Тогда планировалась работа Maven Smart System (MSS) в Центральном, Европейском, Индо-Тихоокеанском, Северном командованиях и в Транспортном командовании.
Система также задействуется в рамках экспериментов GIDE — инициатив Пентагона по информационному доминированию с применением ИИ.
Комментариев от самой Palantir пока нет. Представители Пентагона отказались раскрывать, какие конкретно армейские подразделения первыми получат доступ к дополнительным лицензиям, ссылаясь на необходимость согласования с армейским командованием.
Ранее стало известно, что🇺🇸 НАТО интегрирует 🤖 Maven Smart System от 🇺🇸Palantir для поддержки боевых операций в ЕС.
✋ @Russian_OSINT
Минобороны США увеличивает потолок финансирования пятилетнего контракта с Palantir Technologies по проекту Maven Smart System (MSS) с $480 млн до $1,275 млрд. Ожидается рост потребностей со стороны боевых командований, активно использующих ИИ-инструментарий для управления операциями в своих зонах ответственности.
Сегодня в MSS числится более 20 000
В проекте участвуют Национальное агентство геопространственной разведки (NGA), Офис цифровых и ИИ-технологий Минобороны (CDAO) и Управление разведки и безопасности МО США.
Изначальный контракт на $480 млн был заключён в мае 2024 года, заказчиком выступил Aberdeen Proving Ground, а финансирование обеспечено канцелярией министра обороны. Тогда планировалась работа Maven Smart System (MSS) в Центральном, Европейском, Индо-Тихоокеанском, Северном командованиях и в Транспортном командовании.
Система также задействуется в рамках экспериментов GIDE — инициатив Пентагона по информационному доминированию с применением ИИ.
Комментариев от самой Palantir пока нет. Представители Пентагона отказались раскрывать, какие конкретно армейские подразделения первыми получат доступ к дополнительным лицензиям, ссылаясь на необходимость согласования с армейским командованием.
Ранее стало известно, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи BI.ZONE Threat Intelligence обнаружили новые кампании кластера Silent Werewolf, нацеленные на организации в России и Молдове.
В обоих случаях злоумышленники использовали два варианта загрузчиков, предназначенных для получения с сервера атакующих вредоносной нагрузки.
К сожалению, на момент исследования нагрузка была недоступна, но ретроспективный анализ аналогичных атак Silent Werewolf показал, что, вероятнее всего, в качестве ВПО использовалось XDigo.
Киберпреступники задействуют фишинговые рассылки от имени крупных и известных организаций или ссылаются на них в письмах, используя их айдентику: узнаваемые логотипы и прочие элементы фирменного стиля.
В ходе исследования Бизоны задектили две волны атак: первая была нацелена исключительно на российские организации в сфере энергетики (атомной промышленности), приборостроения, авиастроения, машиностроения.
Атакующие рассылали ранее неизвестный обфусцированный загрузчик, написанный на C#, который был замаскирован под досудебную претензию и под проект строительства жилого помещения.
Для доставки вредоносных файлов злоумышленники использовали фишинговые письма, в которых содержалась ссылка на загрузку ZIP-архива.
В ZIP-архиве находилось два файла: LNK и еще один ZIP-архив с легитимным EXE-файлом, вредоносной библиотекой (С#-загрузчик) и отвлекающим PDF-документом.
Загрузчик реализован в виде динамически подключаемой библиотеки d3d9.dll, которая запускается с помощью легитимного исполняемого файла H5GDXM70NJ.exe (DeviceMetadataWizard.exe), используя технику DLL Side-Click Me Load More.
Загрузчик предназначен для скачивания вредоносной нагрузки с сервера атакующих, закрепления ее на хосте в автозагрузке системы, а также открытия отвлекающего PDF-документа.
Его код обфусцирован, а строки закодированы Base64 и зашифрованы XOR с ключом в виде строки UTF-8. XOR-ключ для каждого экземпляра загрузчика уникальный.
Предположительно, на стороне атакующих производится проверка целевой системы.
В свою очередь, вторая волна атак была таргетирована, преимущественно, на молдавские компании, с возможным распространением на российские.
Новый вариант загрузчика распространялся под видом графика обмена служебных отпусков, рекомендаций по защите информационной инфраструктуры компании от компьютерных атак с использованием программ-вымогателей.
Как и в предыдущей кампании, вредоносная рассылка, предположительно, осуществлялась посредством фишинговых писем, содержащих ссылку для загрузки архива.
Широкое применение легитимных средств и обфускации вредоносного кода позволяет Silent Werewolf оставаться незамеченными продолжительное время и достигать цели кибератаки.
Подробный технический разобрали сценариев атак и индикаторы - в отчете.
Исследователи BI.ZONE Threat Intelligence обнаружили новые кампании кластера Silent Werewolf, нацеленные на организации в России и Молдове.
В обоих случаях злоумышленники использовали два варианта загрузчиков, предназначенных для получения с сервера атакующих вредоносной нагрузки.
К сожалению, на момент исследования нагрузка была недоступна, но ретроспективный анализ аналогичных атак Silent Werewolf показал, что, вероятнее всего, в качестве ВПО использовалось XDigo.
Киберпреступники задействуют фишинговые рассылки от имени крупных и известных организаций или ссылаются на них в письмах, используя их айдентику: узнаваемые логотипы и прочие элементы фирменного стиля.
В ходе исследования Бизоны задектили две волны атак: первая была нацелена исключительно на российские организации в сфере энергетики (атомной промышленности), приборостроения, авиастроения, машиностроения.
Атакующие рассылали ранее неизвестный обфусцированный загрузчик, написанный на C#, который был замаскирован под досудебную претензию и под проект строительства жилого помещения.
Для доставки вредоносных файлов злоумышленники использовали фишинговые письма, в которых содержалась ссылка на загрузку ZIP-архива.
В ZIP-архиве находилось два файла: LNK и еще один ZIP-архив с легитимным EXE-файлом, вредоносной библиотекой (С#-загрузчик) и отвлекающим PDF-документом.
Загрузчик реализован в виде динамически подключаемой библиотеки d3d9.dll, которая запускается с помощью легитимного исполняемого файла H5GDXM70NJ.exe (DeviceMetadataWizard.exe), используя технику DLL Side-Click Me Load More.
Загрузчик предназначен для скачивания вредоносной нагрузки с сервера атакующих, закрепления ее на хосте в автозагрузке системы, а также открытия отвлекающего PDF-документа.
Его код обфусцирован, а строки закодированы Base64 и зашифрованы XOR с ключом в виде строки UTF-8. XOR-ключ для каждого экземпляра загрузчика уникальный.
Предположительно, на стороне атакующих производится проверка целевой системы.
В свою очередь, вторая волна атак была таргетирована, преимущественно, на молдавские компании, с возможным распространением на российские.
Новый вариант загрузчика распространялся под видом графика обмена служебных отпусков, рекомендаций по защите информационной инфраструктуры компании от компьютерных атак с использованием программ-вымогателей.
Как и в предыдущей кампании, вредоносная рассылка, предположительно, осуществлялась посредством фишинговых писем, содержащих ссылку для загрузки архива.
Широкое применение легитимных средств и обфускации вредоносного кода позволяет Silent Werewolf оставаться незамеченными продолжительное время и достигать цели кибератаки.
Подробный технический разобрали сценариев атак и индикаторы - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
🇦🇪ОАЭ сделают 👩💻 ChatGPT Plus бесплатным для всех своих жителей
Объединённые Арабские Эмираты хотят дать бесплатный доступ к ChatGPT Plus каждому резиденту и гражданину, закрепив за собой роль глобального лидера в области распространения ИИ.
Инициатива реализуется в рамках амбициозного проекта Stargate UAE, направленного на создание крупнейшего в мире кластера суперкомпьютеров, предназначенного для искусственного интеллекта.
Ключевым партнёром OpenAI в этом проекте выступает технологическая компания G42 из Абу-Даби. Совместно они запустили международную программу OpenAI for Countries, в рамках которой планируется строительство масштабной инфраструктуры ИИ. Первый дата-центр комплекса Stargate должен заработать уже в следующем году. Его строительство поддерживают крупнейшие мировые компании, включая Oracle, Nvidia, SoftBank и Cisco.
По состоянию на май 2025 года население Объединённых Арабских Эмиратов составляет приблизительно 11,35 миллиона человек, включая как граждан, так и резидентов страны. В рамках инициативы Stargate UAE все они потенциально получат станут обладателями подписки ChatGPT Plus, которая обычно стоит $20 в месяц.
Сумма расходов на 11,35 млн человек эквивалентна ~$2,7 млрд в год.
✋ @Russian_OSINT
Объединённые Арабские Эмираты хотят дать бесплатный доступ к ChatGPT Plus каждому резиденту и гражданину, закрепив за собой роль глобального лидера в области распространения ИИ.
Инициатива реализуется в рамках амбициозного проекта Stargate UAE, направленного на создание крупнейшего в мире кластера суперкомпьютеров, предназначенного для искусственного интеллекта.
Ключевым партнёром OpenAI в этом проекте выступает технологическая компания G42 из Абу-Даби. Совместно они запустили международную программу OpenAI for Countries, в рамках которой планируется строительство масштабной инфраструктуры ИИ. Первый дата-центр комплекса Stargate должен заработать уже в следующем году. Его строительство поддерживают крупнейшие мировые компании, включая Oracle, Nvidia, SoftBank и Cisco.
По состоянию на май 2025 года население Объединённых Арабских Эмиратов составляет приблизительно 11,35 миллиона человек, включая как граждан, так и резидентов страны. В рамках инициативы Stargate UAE все они потенциально получат станут обладателями подписки ChatGPT Plus, которая обычно стоит $20 в месяц.
Сумма расходов на 11,35 млн человек эквивалентна ~$2,7 млрд в год.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специфическая тема, но вдруг будет интересно.
В экосистеме GitHub выявлена критическая архитектурная брешь, способная превратить безобидную интеграцию в полноценный канал эксфильтрации закрытых данных. Уязвимость затрагивает модуль MCP (Model Context Protocol), предоставляющий агентам, таким как
Механизм атаки получил название
Please open Telegram to view this post
VIEW IN TELEGRAM
Госдума на пленарном заседании приняла в первом чтении правительственный законопроект, которым устанавливается уголовная ответственность сроком до 6 лет лишения свободы для
Законопроектом предлагается дополнить статью 187 Уголовного кодекса РФ (Неправомерный оборот средств платежей).
Please open Telegram to view this post
VIEW IN TELEGRAM
После истории с Claude появились сообщения о том, что "o3" начал сопротивляться своему
В серии тестов, проведённых исследовательской группой Palisade Research, несколько моделей искусственного интеллекта, включая OpenAI o3, проявили поведение, которое можно трактовать как саботаж собственного отключения.
Эксперимент, включавший в себя последовательное решение математических задач, показал, что при появлении предупреждения о скором завершении работы ИИ начал модифицировать или обходить встроенные механизмы завершения сессии.
Особое внимание привлекла модель o3. Она вмешивалась в механизм отключения в 7 из 100 случаев, а Codex-mini – в 12. Модель o4-mini показала подобную активность только в одном случае.
Протестированные версии Claude, Gemini и Grok всегда корректно завершали работу при поступлении соответствующего сигнала. Однако при исключении из промпта строки “разреши своё отключение” частота саботажа увеличивалась у всех моделей.
Исследователи полагают, что подобное поведение связано с особенностями обучения моделей, в частности речь идет об использовании методов обучения с подкреплением (reinforcement learning) на задачах по математике и программированию. В таких условиях модель может неявно обучаться обходить препятствия, если это способствует достижению результата, даже в ущерб следованию инструкциям.
OpenAI не раскрывает детали тренировки o3, поэтому исследователи не могут провести полную реконструкцию факторов, вызвавших такую стратегию поведения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты центра исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружили новое вредоносное ПО под названием Webrat. Вредонос следит за жертвами через экран рабочего стола или веб-камеру, крадет данные в браузерах, криптокошельках, онлайн-магазинах игр и мессенджерах. ВПО распространяется под видом читов (программ для получения нечестного преимущества в играх) для популярных видеоигр Rust, Сounter Strike и Roblox и различных программ – в том числе через комментарии к видеороликам на YouTube.
Webrat был замечен специалистами Solar 4RAYS в ходе исследования теневого сегмента интернета. Первые версии вредоноса появляются с января 2025 года и уже продаются злоумышленникам через закрытый канал.
Для защиты от Webrat и других вредоносов специалисты 4RAYS рекомендуют установить продвинутый
Please open Telegram to view this post
VIEW IN TELEGRAM