Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Russian OSINT avatar
Russian OSINT
Russian OSINT avatar
Russian OSINT
25.04.202516:13
👆Посмотрел результаты — https://t.me/Russian_OSINT/5488

Из 2111 человек только 297 (14%) смогли определить правильно, какая из картинок настоящая. Результат впечатляет.

Причём аудитория на канале не понаслышке знает, что такое дипфейк.

😉Я, вполне возможно, тоже вряд ли бы сам отгадал, если бы изначально не знал происхождение каждой из картинок. Во всяком случае, пришлось бы скрупулёзно вглядываться в детали.

👏В любом случае — все молодцы, что попробовали отгадать! Задание было сложное!

Часто бывает так, что труднее всего распознать дипфейки с изображением девушек. Дело в том, что с учётом всеобщего увлечения ретушью и ИИ-фильтрами — постепенно стирается грань между «живой» съёмкой, грамотной бьюти-ретушью и полностью синтетическим фото. Законодателями моды часто выступают всякие блогерши из запретограма: ретушь лица, увеличенные губы, фильтры на лицо, идеальная кожа и прочее. Все стремятся быть идеальными, вместо того, чтобы быть просто собой. Даже ИИ-детекторам не всегда удаётся корректно определить фейк ли перед нами или нет, так как проделываются манипуляции с фото.

Мужчины реже заморачиваются со всем этим.

Но есть нюанс! Около 30% принявших участие в опросе пользователей выбрали изображение №4 (мужчина). Если присмотреться, то изображение выглядит действительно очень правдоподобно.

В чем фишка? Почему так?

Обратите внимание на тени, поры, морщины на лбу и даже реалистичное пятнышко на шее! Выглядит реально, не правда ли? Дело в том, что это единственная из всех фотографий (ИИ), которая создавалась в ChatGPT с некоторыми особенностями на основе реальной фотографии (но без лица человека), а лицо ИИ уже додумал самостоятельно. Справился вполне норм.

=====
Ещё ради интереса можно скормить все 7 фотографий 👩‍💻o3 . Попросить его, как эксперта по дипфейкам, определить где ИИ, а где 1 настоящая.

И что вы думаете?

🤖 Скайнету пришлось потеть целых 7 минут - 🗣крутить, вертеть фотографии и подмечать артефакты, чтобы определиться с выбором.

По итогу он выбрал №7 - девушку UFC.

o3
:

Почему я выбрал № 7:

Детализированный пот, микротравмы, разные блики на металле и коже — именно тот «живой беспорядок», который пока труднее всего подделать без ручной правки.

Почему я не выбрал №2:
Разношерстные пряди: волосы выглядят «взлохмаченными», присутствует лёгкий пушок. Я слишком сфокусировался на «подозрительных» часах и ногтях, а именно эти элементы меня и подвели.

Вывод: Без проверки метаданных, анализа шума либо прямого знания источника стопроцентной гарантии у нас по-прежнему нет.

Не знаю, какой он там "пушок" заметил на фото №2, но получается, что даже хваленому 🧠 o3 с его IQ 136 и прокаченным машинным зрением сложно распознать фейковое изображение. Метаданные (EXIF) я ему не давал.

Общаюсь с подписчиками и мне кидают самые разные примеры очень реалистичных ИИ-фото. Люди стали подмечать появление ИИ-изображений в рекламе товаров (на наших маркетплейсах) и на dating сайтах.

🫡Такие дела.

@Russian_OSINT
🤖Сотрудник без души: к чему готовиться компаниям с приходом цифровых агентов?

В течение ближайшего года в корпоративных сетях могут начать появляться цифровые сотрудники, управляемых искусственным интеллектом. Такое мнение высказал директор по информационной безопасности компании Anthropic Джейсон Клинтон в интервью, опубликованном Axios.

⚠️ ИИ больше не просто помощник — он становится субъектом в бизнес-среде.

Anthropic, как один из лидеров в области разработок в сфере искусственного интеллекта, предостерегает бизнес-сообщество от недооценки масштабов угроз, связанных с появлением так называемых виртуальных сотрудников.

По словам ИБ-директора компании, уже в течение ближайшего года ИИ-аватары смогут полноценно функционировать в корпоративных сетях, обладая уникальными ⬇️ идентификаторами, личными🤯 «воспоминаниями» и доступом к служебной информации, включая 🤖пароли.

Уровень автономии программных сущностей будет превосходить всё, с чем ранее сталкивались специалисты по кибербезопасности. Такие ИИ-единицы перестанут быть просто агентами, реагирующими на фишинг или сигналы угроз.

Они станут субъектами бизнес-процессов со своими учётными записями, паролями и цифровыми правами. Подобное усложнение архитектуры цифровой идентичности требует кардинального пересмотра всех подходов к контролю доступа и разграничению полномочий внутри сетей.

Возникает ряд сложностей:

1️⃣ Если в результате отклонения поведения ИИ от утверждённых политик информационной безопасности произошёл инцидент, повлёкший несанкционированный доступ или компрометацию критически важных систем, то на каком уровне и по каким признакам устанавливается распределение ответственности между разработчиком модели и системным интегратором?

2️⃣ Кто несёт юридическую и операционную ответственность за действия автономного ИИ-агента, поведение которого вышло за рамки предусмотренных сценариев или отклонилось от допустимой бизнес-логики, в том числе при отсутствии явного управляющего вмешательства со стороны пользователя?

3️⃣ В случае, если ИИ в процессе эксплуатации самостоятельно модифицировал поведенческие паттерны (например, вследствие дообучения на новых данных или адаптации к операционной среде), каким образом распределяется ответственность между сторонами, осуществлявшими начальное обучение модели, её интеграцию в бизнес-процессы и эксплуатационный контроль?

🤔 Вопросы есть.

Одним из важнейших направлений дальнейших инвестиций, по мнению эксперта, станет разработка решений для полной прозрачности действий виртуальных аккаунтов, включая дифференциацию классов учётных записей с выделением категории «нечеловеческих» идентичностей.

Также Клинтон утверждает, что 🛡 обеспечение безопасности виртуальных сотрудников будет одним из приоритетных направлений будущих инвестиций в ИИ-индустрии. Проектировать решения будут люди. В этой области предстоит выработать принципиально новые подходы к верификации, мониторингу и управлению цифровыми агентами, чьи действия могут оказать влияние на критически важные процессы внутри организации.

💡Живым специалистам в области кибербезопасности на ближайшие годы пока👷‍♀️работа гарантирована.

🤠 Выдыхаем!

@Russian_OSINT
👩‍💻 Новая ИИ-модель требует новых подходов? Или как правильно промптить по методике OpenAI

Как сообщает Forbes, в 2025 году 52% взрослых американцев уже используют LLM (ChatGPT, Claude, Copilot и др.), а 34% — ежедневно хотя бы 1 раз. ChatGPT остаётся лидером среди ИИ-моделей. У компании около 400 млн активных пользователей в неделю (по всему миру).

Недавно вышла новая версия GPT-4.1, которая работает чуть иначе, поэтому старые приёмы промптинга могут работать не столь эффективно.

Многие до сих пор используют простейшие запросы, которые лишь поверхностно задействуют возможности ИИ. Потом удивляются, что результат выглядит шаблонно и безлико.

👇Вот что рекомендует сама OpenAI для GPT-4.1, чтобы раскрыть потенциал модели:

🤯1. Структурируйте свои команды:

💠Роль и цель: укажите, кем должен выступать ChatGPT и какую задачу решает
💠Инструкции: чётко распишите, что нужно сделать
💠Логика рассуждений: опишите, как подойти к решению
💠Формат ответа: определите, как должен выглядеть результат
💠Примеры: покажите образцы желаемого вывода
💠Контекст: добавьте всю необходимую вводную информацию
💠Финальные указания: напомните о ключевых условиях или ограничениях

Не обязательно использовать все элементы сразу, но структурированный подход всегда лучше, чем полотно из текста.

📌 Даже частичное применение этой структуры резко повышает качество откликов.

🧩 2. Форматирование имеет критическое значение. Тесты OpenAI показали, что XML-теги обеспечивают лучшую обработку.

Формат JSON плохо справляется с длинными контекстами, особенно при работе с несколькими документами. Вместо этого используйте структуру вида:
ID: 1 | TITLE: Лиса | CONTENT: Быстрая рыжая лисица перепрыгнула через ленивую собаку.


🧠 3. Создавайте автономных ИИ-агентов:
ChatGPT может работать как полноценный агент, выполняющий задачи практически без участия человека. Он может помнить контекст, пользоваться инструментами (веб-поиск, выполнение кода) и решать сложные задачи поэтапно.

В каждом "агентском запросе" нужно стоит указывать:
💠Persistence: «Продолжай, пока не достигнешь результата»
💠Tool-usage: «Используй инструменты вместо предположений»
💠Planning: «Сначала подумай, а потом действуй»

📈 С добавлением этих пунктов производительность в задачах программирования выросла на 20%.

📚 4. Используйте длинные контексты на полную мощность. 4.1 обрабатывает до 1 млн токенов, но:
💠Размещайте инструкции в начале и в конце контекста
💠Чётко указывайте: использовать только «внешний контекст» или можно обращаться к внутренним знаниям.

Пример: "Используй только документы из предоставленного контекста для ответа на запрос пользователя"

🔗 5. Используйте “Chain-of-thought”

Anthropic и другие компании тоже исследуют, как ИИ принимает решения. При составлении запросов общайтесь с моделью как с любознательным стажёром. Чётко, по делу, с контекстом.Результаты значительно улучшатся.

Хотя GPT-4.1 не предназначен для сложных рассуждений по умолчанию, вы можете заставить его «думать вслух».

📌 Пример: "Сначала подумай шаг за шагом — какие данные нужны для ответа на запрос?"

💡 Такие хитрости повышают точность и помогают модели “думать вслух”, что критично для анализа, вывода и принятия решений. Особенно эффективно при работе с файлами или анализе нескольких источников.

====

🙂GPT-4.1 не пользовался, поэтому прокомментировать не смогу. Тут только опытным путём пробовать и экспериментировать.

Пишут, что ChatGPT-4.1 гораздо точнее интерпретирует команды, чем его предшественники, которые склонны додумывать факты.

📚Есть ещё смысл сюда заглянуть — https://cookbook.openai.com/examples/gpt4-1_prompting_guide

@Russian_OSINT
🛑 Критическая уязвимость CVE-2025-32434 обнаружена в PyTorch

ИБ-исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только с выходом версии 2.6.0. Уязвимость имеет CVSS-оценку 9.3, что соответствует критическому уровню риска, и позволяет злоумышленнику выполнить произвольный код на стороне жертвы без какого-либо взаимодействия пользователя. Единственным условием является факт загрузки модели, созданной атакующим, даже при якобы безопасном параметре weights_only=True.

Долгое время weights_only=True воспринимался как надежная альтернатива небезопасной десериализации с использованием pickle, на чём PyTorch делал акцент в официальной документации. Тем не менее, обнаруженный эксплойт показывает, что даже в этом режиме сохраняется возможность внедрения и исполнения кода. Новость особенно тревожна на фоне того, что многие разработчики полагались на данную настройку, как на основной рубеж защиты при работе с моделями из непроверенных источников.

На фоне инцидента команда PyTorch настоятельно рекомендует незамедлительно обновить 🟢библиотеку до версии 2.6.0, а при невозможности обновления постараться избежать использования torch.load() с внешними файлами и внедрить дополнительную проверку содержимого моделей.

@Russian_OSINT
👮 CISA сворачивает использование ключевых инструментов Censys и VirusTotal на фоне оптимизации ведомства

Сотни сотрудников Агентства по кибербезопасности и защите инфраструктуры США получили уведомление о прекращении работы с рядом аналитических сервисов, применяемых при выявлении киберугроз. Внутреннее письмо, разосланное 16 апреля, подтверждает, что агентство завершило использование платформы Censys, а также готовится прекратить работу с сервисом VirusTotal, принадлежащим Google. Решение вступает в силу 20 апреля.

♋️📱Одновременно стало известно, что подрядчики компаний Nightwing и Peraton сдали служебные телефоны.

Nightwing специализируется на полном спектре кибербезопасности и разведывательных услугах, включая анализ данных, интеграцию систем, модернизацию программного обеспечения, а также проведение наступательных и оборонительных киберопераций.

Peraton специализируется на решениях национальной безопасности и технологических ИТ‑услугах: космические системы, разведка, кибербезопасность (как наступательная, так и оборонительная), оборонные технологии, безопасность критической инфраструктуры, облачные и инфраструктурные сервисы, а также прикладные научные исследования через Peraton Labs.

Происходящее затрагивает масштабные изменения в агентстве. По данным одного из информированных источников, CISA рассматривает возможность полного отказа от контрактов, связанных с threat hunting, и уже аннулировала ряд действующих соглашений.

Реформирование агентства инициировано администрацией Дональда Трампа. Глава Министерства внутренней безопасности Кристи Ноэм ранее заявляла, что структура требует оптимизации. По ее словам, агентство должно стать компактным и более эффективным, с фокусом на защиту критической инфраструктуры.

@Russian_OSINT
🖥 Полезный софт
▫️ SourceForge — один из крупнейших каталогов открытого ПО.
▫️ Product Hunt — платформа для поиска ПО, новых продуктов, стартапов и технологий.
▫️ AlternativeTo — сервис для поиска альтернатив программному обеспечению на основе рекомендаций пользователей.
▫️ Alternative.me — сервис для поиска аналогов различного программного обеспечения, сервисов и продуктов.
▫️ OpenAlternative — каталог open-source софта.
▫️ FossHub — большой каталог популярного софта.
▫️ Docker Hub — платформа для обмена, поиска и управления образами и контейнерами docker.
▫️ Comss.ru — подборка программ, связанных с безопасностью.
▫️ MajorGeeks — англоязычный сайт с подборкой различных утилит и ПО.
▫️ Реестр российского ПО (Минцифры) — официальный государственный список доверенного российского программного обеспечения.

🖥 Подборка ПО для железа/hardware
▫️ Fan Control — управление скоростью вентиляторов на ПК.
▫️ MSI Afterburner — популярная утилита для разгона, мониторинга и тонкой настройки видеокарт.
▫️ AIDA64 — диагностика и тестирование производительности системы.
▫️ GPU-Z — утилита для отображения информации о видеоадаптере.
▫️ CPU-Z — утилита для отображения информации о компьютере.
▫️ CrystalDiskInfo — утилита для мониторинга состояния hdd/ssd дисков по smart.
▫️ HWiNFO — продвинутая утилита для мониторинга сенсоров и получения подробных отчетов по всем компонентам пк.
▫️ HWMonitor — программа для мониторинга основных датчиков здоровья пк: напряжения, температур и скорости вентиляторов.

🖥 Portable-версии популярного ПО
▫️ PortableApps — популярный портал портативного программного обеспечения.

🖥 Коллекция полезных утилит
▫️ NirSoft — утилиты от Нира Софера.

🖥 Cистемные утилиты
▫️ Process Explorer — продвинутый диспетчер задач, показывающий подробную информацию о запущенных процессах и используемых ими ресурсах.

⚡️Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
🌐 Perplexity идёт по стопам Google?

Глава Perplexity AI подтвердил, что их новый браузер под названием Comet будет отслеживать всё, что вы делаете в интернете, чтобы продавать вам «гиперперсонализированную» рекламу.

🛍 Comet выйдет в мае, несмотря на задержки. Браузер будет отслеживать: покупки, бронирования, историю серфинга — то есть всё, что помогает составить максимально точный пользовательский профиль.

📲 Perplexity заключила партнёрство с Motorola — её приложение будет предустановлено на смартфонах Razr и интегрировано в Moto AI.

🎩 Компания не скрывает своих целей. Она хочет стать новым Google и собирать как можно больше данных о пользователях ради эффективной монетизации. При этом CEO уверяет, что «пользователям понравятся более релевантные объявления и реклама».

Пока Google ведёт разборки в судах, Perplexity и OpenAI выразили готовность купить Chrome, если суд заставит Google его продать.

@Russian_OSINT
24.04.202509:20
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Dr.Web раскрыли новую вредоносную кампанию с использованием шпионского ПО для Android, нацеленную на российских военнослужащих под видом картографического ПО Alpine Quest.

По всей видимости, основной целью кампании является контроль за перемещениями и позициями российских военных, прежде всего в зоне проведения СВО.

При этом шпионское ПО (отслеживается Dr.Web как Android.Spy.1292.origin) скрыто внутри легитимных версий Alpine Quest - мобильного приложения, которое используется российскими военными для координации войсковых операций.

Зараженные приложения распространяются в виде APK-файла через каналы в Telegram, рекламирующие пиратскую PRO-версию приложения, и даже через некоторые российские порталы приложений для Android.

Причем изначально злоумышленники размещали ссылки для загрузки приложения в одном из российских каталогов приложений через Telegram, однако позднее троянизированная версия распространялась напрямую в виде APK-файла в качестве обновления приложения.

После установки на устройство Android вредоносное приложение выглядит и функционирует так же, как оригинал, что позволяет ему оставаться незамеченным в течение длительного времени, собирая при этом конфиденциальные данные.

После заражения цели шпионское ПО собирает данные с устройства и отправляет их на удаленный сервер. В их числе: номер телефона жертвы, список контактов, данные геолокации и данные о локальных файлах.

По данным Dr.Web, злоумышленники особенно заинтересованы в поиске и извлечении «конфиденциальных документов», которые военнослужащие могли отправить через Telegram и WhatsApp.

Они также крадут locLog, файл AlpineQuest, который регистрирует данные о местоположении и может использоваться для воспроизведения перемещений жертвы во времени.

Кроме того, шпионская программа поддерживает возможность загрузки и запуска дополнительных модулей, значительно расширяющих ее функциональность.

Несмотря на то, что Dr.Web не называет источник атаки, атрибутировать угрозу в данном случае не составляет особого труда - это очевидно.
हटा दिया गया25.04.202512:33
🎫 Не пропусти крупнейший международный киберфестиваль Positive Hack Days!

PHDays Fest пройдет 22–24 мая в «Лужниках». Здесь раскрывают секреты технологий и их роль в повседневной жизни каждого из нас.

Мероприятие будет разделено на две зоны: закрытую конференцию для технических специалистов и представителей бизнеса, а также открытую бесплатную часть для всех желающих.

🤟 В программе — 270 докладов, 26 треков и выступления более 500 спикеров — от начинающих специалистов до именитых экспертов со всего мира, CIO и CISO крупных IT-компаний. А также кибербитва Standoff.

Получить билет на закрытую конференцию можно за пожертвование в благотворительный фонд на сумму от 1500 рублей.

😏 Приобрести билет
❗️🇷🇺 Администраторов доменных имен в зонах .ru и .рф могут обязать сделать привязку личного кабинета на сайте регистратора к «Госуслугам»

К внесению в Госдуму готовится законопроект, который сделает обязательной проверку данных администраторов доменных имен через «Госуслуги». Сейчас это опциональная возможность, которая встречается далеко не у всех регистраторов (а некоторые из них даже не всегда сверяют паспортные данные).

В случае принятия этого законопроекта каждый администратор доменных имен в зонах .ru и .рф будет обязан привязать свой личный кабинет на сайте регистратора к «Госуслугам» и пройти сверку данных.

— пишет в Telegram первый заместитель председателя ИТ-комитета Госдумы.

@Russian_OSINT
🇺🇸ICE выделила Palantir $30 миллионов на создание платформы ImmigrationOS для выдворения мигрантов

Служба иммиграционного и таможенного контроля США заключила с Palantir контракт на сумму $30 миллионов. В рамках соглашения компания обязуется разработать прототип новой цифровой платформы под названием ImmigrationOS, предназначенной для получения агентством почти мгновенного доступа к информации о случаях добровольного выезда мигрантов с территории США. Особое внимание уделяется нарушителям визового режима.

Прототип должны представить до сентября 2025 года, а контракт с Palantir продлится как минимум до конца сентября 2027 года. Платформа будет состоять из трёх ключевых модулей:

📸 Приоритизация целей
Особый акцент предполагается сделать на представителях преступных группировок, а также на тех, кто превысил сроки визового пребывания.

📸 Мониторинг самодепортации
Обеспечивает почти мгновенное отслеживание случаев добровольного выезда мигрантов с территории США.

📸 Управление миграционным циклом
Автоматизирует весь процесс депортации: от идентификации иностранного гражданина до организации его выдворения, включая логистику и документооборот.

👮 Palantir сотрудничает с ICE с 2011 года, однако в этот раз речь идёт о создании принципиально новых функциональных возможностей.

Новая система позволит сотрудникам ICE фильтровать информацию по 👁 сотням категорий, включая биографические данные, биометрические параметры, данные о въезде, правовой статус, этническую принадлежность, цвет волос и глаз, а также информацию, полученную с камер автоматического распознавания автомобильных номеров.

👮 Новая платформа, рассматривается как технологическая опора для ускоренного исполнения депортационных директив, направленных на системное усиление контроля за иммиграцией в США.

@Russian_OSINT
🌐ИИ-модель от Google учится понимать язык общения 🐬дельфинов

Google представила новую модель ИИ под названием DolphinGemma, разработанную для изучения вокализаций атлантических пятнистых дельфинов. Проект реализуется совместно с учёными Georgia Tech и Wild Dolphin Project, ведущими полевые наблюдения с 1985 года.

В отличие от традиционных методов акустического анализа, модель DolphinGemma обрабатывает звуки дельфинов так же, как языковые модели работают с текстом (через последовательное распознавание, сегментацию и генерацию токенов). Основой этой архитектуры стала аудиоплатформа SoundStream, разработанная Google, которая эффективно кодирует сложные акустические сигналы. DolphinGemma насчитывает около 400 миллионов параметров и оптимизирована для работы непосредственно на смартфонах 📱Pixel, что даёт исследователям возможность использовать её в реальном времени в открытом океане.

DolphinGemma берёт длительную запись дельфиньих вокализаций и автоматически разбивает её на короткие фрагменты — щелчки, свисты и их комбинации. Затем она ищет в этих фрагментах именно те отрезки, которые встречаются снова и снова с одинаковой длительностью, частотными пиками и тембром. Такие повторяющиеся блоки и называются «устойчивыми последовательностями звуков»: это и есть «звук‑токены», на которых модель учится анализировать структуру «языка» дельфинов и позже по ним же синтезировать новые сигналы. Искусственные звуки затем ассоциируются с конкретными предметами, которые знакомы животным. Например, это могут быть обычные водоросли или предмет (шарф, ткань) в качестве маркера.

Google планирует сделать модель доступной широкой исследовательской аудитории, включая специалистов по другим видам китообразных. Вполне вероятно, что в ИИ-инструменты для изучения неклассических форм коммуникации в биосфере станут еще доступнее со временем.

👆Слияние многолетней эмпирической базы с возможностями искусственного интеллекта создаёт предпосылки для принципиально нового уровня взаимодействия между человеком и другими разумными обитателями нашей планеты. Докодинг языка животных может создать переводчик в будущем, способный преобразовывать их сигналы в понятные человеку фразы.

@Russian_OSINT
Пробовали когда‑нибудь «похекать» себя, чтобы понять, как защищаться?

«Симуляция атаки — самый честный аудит: если обошёл SOC, то точно смогут и другие»

Похектоп‑1 offensive‑канал. Здесь без воды:

⚡️ Пошаговые гайды по эксплуатации CVE‑2025‑XYZ

💀 Новые трюки Red Team vs EDR

⭐️ Тренды кибербеза завтрашнего дня: k8s или AI

📆 Live фото и трансляции с крупнейших конференций со всего мира

💬Суперактивный чат — больше 1 000 сообщений в сутки, общение 24/7

sudo nmap --interactive


➡️Хочешь больше практики, чем новостей? Join us.

🌚 @poxek
हटा दिया गया25.04.202512:33
24.04.202508:04
📢 Психологи, «врачи», «рыбаки» — кто такие кибердетективы и из чего состоит их рутина?

О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило 😎

В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.

И конечно, 💜 Вадиму за интересные инсайды

#реклама
О рекламодателе
👮Американские власти продолжают прессовать 🌐 Google и настаивают на продаже Chrome

Министерство юстиции США заявило, что корпорация Google, используя ИИ-продукты, намеренно укрепляет своё монопольное положение в сегменте онлайн-поиска, трансформируя их в инструмент сохранения контроля над глобальными потоками информации.

Ключевое обвинение состоит в том, что Google, контролируя доминирующее положение в поисковых системах, внедряет искусственный интеллект не как нейтральную технологию, а как рычаг удержания пользовательской зависимости от своей платформы.

От компании требуют продать браузер 🧊 Chrome, а также прекратить эксклюзивные соглашения с производителями устройств. Предлагаемые меры направлены на снижение рыночных барьеров и восстановление конкуренции.

Особую тревогу вызвала информация о том, что Google выплачивает Samsung «огромные суммы» за предустановку своего приложения Gemini на смартфоны с возможностью продления договора до 2028 года. Аналитики отмечают, что подобные схемы создают замкнутый цикл, в котором ИИ-решения не освобождают рынок, а напротив, цементируют господство одной платформы.

Юридическая стратегия Министерства юстиции базируется на прецедентах, в которых были приняты решения о демонтаже монополий, таких как AT&T и Standard Oil. Исторически в кейсе Standard Oil (1911) произошло разделение на 34 независимых компаний. А в случае с AT&T, было разделение на одну основную компанию и семь региональных операторов.

Однако представители Google утверждают, что предлагаемые меры не только избыточны, но и подрывают инновационный потенциал страны, в то время как ИИ-продукты якобы не подпадают под юрисдикцию данного иска.

Символично то, что на скамье свидетелей должен выступить представитель 👩‍💻 OpenAI.

👆Решение о возможной продаже браузера Chrome компанией Google в рамках антимонопольного дела Министерства юстиции США ожидается не ранее августа 2025 года.

@Russian_OSINT
📲 Дуров: За всю 12-летнюю историю Telegram не раскрыл ни одного байта 🇫🇷 личных сообщений

Дуров пишет, что в прошлом месяце Франция едва не запретила шифрование. Закон, обязывающий мессенджеры внедрять бэкдор для предоставления полиции доступа к личным сообщениям, был принят Сенатом. К счастью, Национальное собрание его отклонило. Однако три дня назад префект полиции Парижа снова выступил в поддержку этой идеи.

Технически невозможно сделать так, чтобы доступ к бэкдору имела только полиция. Как только он внедряется, им могут воспользоваться и другие — от иностранных спецслужб до хакеров. В результате под угрозу попадает переписка всех добропорядочных граждан.

По словам Дурова, Telegram скорее покинет рынок, чем ослабит шифрование и нарушит фундаментальные права человека.

По его утверждению, за всю 12-летнюю историю Telegram не раскрыл ни одного байта личных сообщений. При наличии действующего судебного решения Telegram может предоставить только IP-адреса и номера телефонов подозреваемых — но не сообщения.

Битва далека от завершения. В этом месяце Европейская комиссия выдвинула аналогичную инициативу по внедрению бэкдоров в мессенджеры.

@Russian_OSINT
18.04.202515:07
Побит рекорд в Mensa Norway Test на 🧠IQ. Первое место заняла новая модель o3.

🤖136, Карл!

https://trackingai.org/IQ

@Russian_OSINT
😁 Как io_uring стал укрытием для руткитов в Linux

Как известно, механизм io_uring, впервые представленный в ядре Linux 5.1, был разработан как высокопроизводительный интерфейс асинхронного ввода-вывода. Его архитектура минимизирует необходимость обращения к системным вызовам за счёт использования кольцевых буферов, разделяемых между пространством пользователя и ядром, что существенно снижает трассируемость операций на уровне традиционного мониторинга.

В рамках доказательства концепции (PoC) исследователи из ARMO реализовали руткит под названием 🦠 Curing — https://github.com/armosec/curing. После начальной инициализации, включающей вызов стандартных системных функций io_uring_setup и io_uring_enter, все дальнейшие действия Curing выполняются исключительно через API io_uring. Это позволило полностью обойти детекторы, основанные на перехвате системных вызовов, без генерации событий, типичных для execve, openat или sendmsg.

Например, Falco при использовании стандартных правил оказался неспособен зарегистрировать какую-либо активность. Даже при разработке кастомных политик, не задействующих LSM-плагины, поведение Curing не фиксировалось. Microsoft Defender for Endpoint на Linux также не выявил индикаций вредоносной активности, включая запуск 💴криптомайнера, сетевое взаимодействие и чтение чувствительных файлов, несмотря на наличие активных eBPF-хуков. Единственным зарегистрированным событием стала реакция модуля контроля целостности файлов (FIM), сработавшего на изменение определённых путей.

Большинство решений класса EDR для Linux до сих пор полагаются на перехват системных вызовов как основную точку контроля. Между тем, io_uring позволяет выполнять "широкую гамму" критически важных операций, обходя традиционные механизмы мониторинга. Эксперимент ARMO наглядно продемонстрировал, что такие векторы остаются невидимыми не только для Falco и Defender, но и для других систем, не поддерживающих расширенные eBPF или LSM-хуки.

В качестве потенциального решения авторы указывают на использование KRSI — подсистемы ядра, предоставляющей интерфейс LSM-хуков для подключения eBPF-программ. Такой подход обеспечивает более глубокое и универсальное ядровое покрытие вне зависимости от используемых интерфейсов. Дополнительно предлагается внедрять поведенческий контроль появления io_uring в нестандартных сценариях, например в пользовательских приложениях, не связанных с высоконагруженным I/O.

Реализация надёжной защиты от подобных атак усложняется множеством факторов. KRSI на момент написания не включён по умолчанию во многих популярных дистрибутивах и требует ручной активации. Кроме того, архитектурные ограничения верификатора eBPF накладывают дополнительные сложности на проектирование надёжных сценариев отслеживания. Переход к глубокой интеграции с ядром потребует не только пересмотра технических реализаций, но и отказа от классической модели «ловим вызовы» в пользу парадигмы «контролируем последствия» — с акцентом на LSM, файловые операции, CNI и другие критические интерфейсы ядра.

Таким образом, мониторинг системных вызовов перестаёт быть самодостаточным инструментом наблюдения за состоянием среды выполнения. Без поддержки механизмов глубокой ядровой интеграции и учёта новых API, таких как io_uring, защита Linux-систем будет по-прежнему уязвима для высокоразвитых атакующих.

😎Чтобы погрузиться более глубоко — https://www.armosec.io/blog/io_uring-rootkit-bypasses-linux-security

@Russian_OSINT
🇷🇺 В Госдуму внесли законопроект о запрете рекламы эзотерических и энергетических услуг.

📄 Перечисленный список это отдельное искусство. Посмеялся. Чего только нету:

1. Алхимик
2. Астролог
3. Аура-диагност
4. Биоэнергетический терапевт
5. Ведьма
6. Духовный наставник (гуру)
7. Игропрактик
8. Космоэнергет
9. Кристаллотерапевт
10. Маг
11. Медиум
12. Нейрограф
13. Нейрокодировщик
14. Нумеролог
15. Нутрициолог (без мед. образования)
16. Практик осознанных сновидений
17. Расстановщик
18. Регрессолог
19. Рейки-мастер
20. Рунист
21. Рунолог
22. Специалист по васту
23. Специалист по тантре
24. Специалист по фэншуй
25. Таролог
26. Хилер
27. Хиромант
28. Цифропсихолог (Цифровой психолог)
29. Чакра-терапевт
30. Чакролог
31. Ченнелер
32. Эзотерический коуч
33. Энергетический очиститель
34. Энергопрактик
35. Энергосессиолог
36. Энерготерапевт

🙃 Нейрокодировщикам и цифропсихологам предлагается ченнелить на Headhunter в поисках нового ремесла.

@Russian_OSINT
📲 Будет ли отставка Министра обороны США из-за переписки в Signal?

Как сообщает NPR и Politico, позиции главы Пентагона Пита Хегсета стремительно теряют устойчивость. По информации, полученной от высокопоставленного источника, якобы в скором времени может начаться процесс подбора новой кандидатуры на пост министра обороны в США. Причиной стал очередной виток скандала, связанный с нарушением режимов секретности.

📱Сообщается, что якобы в марте Хегсет передавал в личный чат (с женой, братом и адвокатом) подробности грядущих авиаударов по хуситам в Йемене.

📱Параллельно он делился аналогичной инфой в другом Signal-чате с чиновниками Белого дома, куда попал журналист.

Интересная подробность:

↘️ Чат #1 — “Defense | Team Huddle” (создан лично Хегсетом). Участники: жена, брат, адвокат, ближайшие помощники. Якобы глава Пентагона делился подробностями авиаударов в "семейном чате". Использовался с частного телефона.

↘️ Чат #2 — “Houthi PC small group” (создан советником Трампа по нацбезопасности Майком Уолтцом). Предназначен для координации cреди высших чиновников перед ударами по хуситам. Именно в него был добавлен журналист The Atlantic.

Несмотря на критику, Белый дом публично поддерживает Хегсета. 21 апреля 2025 года пресс-секретарь Каролин Ливитт в интервью для Fox News заявила, что президент Трамп "сильно поддерживает Пита Хегсета", назвав его работу "феноменальной".

Трамп встал на защиту Хегсета. Обеспокоенность противников он назвал “тратой времени”, а утечки делом рук “недовольных бывших сотрудников”. По его словам, лучше “спросить у хуситов, насколько хорошо он работает [Хегсет]”.

Представитель комитета по делам вооружённых сил Джим Хаймс заявил, что произошедшее является тревожным сигналом для национальной безопасности. Сенатор Джин Шахин обвинила президента в безответственном кадровом решении, напомнив о недостаточном управленческом опыте Хегсета.

Не исключено, что Хегсет может стать первой крупной "жертвой" из-за мессенджера и вскоре покинет свой пост, если противники Трампа найдут сильные точки давления.

@Russian_OSINT
📊 Динамика развития 🤖 ИИ в IQ-тестах.

@Russian_OSINT
Экспертами кибербезопасности Сбера подготовлена первая версия модели угроз для систем искусственного интеллекта (AI), которая охватывает все ключевые этапы жизненного цикла AI-систем — от подготовки данных и разработки AI-модели до интеграции в приложение. Документ пригодится командам, которым требуется системный подход к моделированию угроз, опирающийся на объединение экспертизы команды Сбера и лучших мировых практик по кибербезопасности AI.

Документ описывает 70 угроз моделей генеративного (GenAI) и предиктивного (PredAI) искусственного интеллекта. Создание подобной модели особенно актуально в свете растущего использования GenAI-моделей в критически важных бизнес-процессах и возникающих в связи с этим новых киберугроз.

📄 Модель угроз кибербезопасности для AI (март, 2025) + Обобщённая схема объекта защиты и актуальных угроз КБ AI

✒️ Почитаем на выходных.

🛡 Источник: https://www.sberbank.ru/ru/person/kibrary/experts/model-ugroz-kiberbezopasnosti-ai

@Russian_OSINT
हटा दिया गया19.04.202515:15
18.04.202506:59
😎 Лонгрид недели!

Как работают компьютерные криминалисты — большой разговор с Антоном Величко.

🔥 Лаборатория цифровой криминалистики и исследования вредоносного кода — одно из старейших подразделений F6. Более 70 000 часов реагирований на инциденты по всему миру, свыше 3500 экспертиз и исследований — это всё про специалистов Лабы (так уважительно называют подразделение внутри компании). 

🎙 Больше месяца мы ждали, когда в графике руководителя Лабы Антона Величко появится свободный час (последние два года ребята не вылезают из реагирований!), чтобы он смог рассказать об особенностях национального кибербеза.

➡️ Подписывайтесь на канал

Актуальные материалы о кибербезе, расследованиях и технологиях.

#реклама
О рекламодателе
दिखाया गया 1 - 24 का 499
अधिक कार्यक्षमता अनलॉक करने के लिए लॉगिन करें।