Реальна Війна
Реальна Війна
NOTMEME Agent News
NOTMEME Agent News
І.ШО? | Новини
І.ШО? | Новини
Реальна Війна
Реальна Війна
NOTMEME Agent News
NOTMEME Agent News
І.ШО? | Новини
І.ШО? | Новини
Russian OSINT avatar

Russian OSINT

Кибербезопасность, ИИ, IT.
🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr

https://telega.in/c/Russian_OSINT
☕️На кофе
@russian_osint_donate

📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot

✅ Реестр РКН: https://clck.ru/3F4j7B
TGlist рейтинг
0
0
ТипАчык
Текшерүү
Текшерилбеген
Ишенимдүүлүк
Ишенимсиз
ОрдуРосія
ТилиБашка
Канал түзүлгөн датаJun 29, 2019
TGlistке кошулган дата
Sep 15, 2023

Рекорддор

07.04.202523:59
39KКатталгандар
15.02.202523:59
900Цитация индекси
30.08.202404:50
17.9K1 посттун көрүүлөрү
30.08.202404:50
17.9K1 жарнама посттун көрүүлөрү
27.01.202523:59
7.72%ER
30.08.202404:50
54.18%ERR
Катталуучулар
Citation индекси
Бир посттун көрүүсү
Жарнамалык посттун көрүүсү
ER
ERR
JUL '24OCT '24JAN '25APR '25

Russian OSINT популярдуу жазуулары

🇷🇺🎩Полезные сервисы для проверки контрагентов

📖 Проверка юр.лиц (Россия)
▫️ФНС ЕГРЮЛ/ЕГРИП — предоставление сведений из ЕГРЮЛ/ЕГРИП в электронном виде.
▫️Проверка ИНН юридических лиц (ФНС) — сервис для проверки актуальности ИНН.
▫️Готовые решения ФНС — сервис ФНС, предоставляющий Excel-файл проверки контрагентов.
▫️Rusprofile — быстрая проверка контрагентов.
▫️Spark-Interfax — проверка контрагентов.
▫️ФЭК — бесплатная проверка по ФНС и 27 реестрам на юр чистоту.
▫️ЗаЧестныйБизнес — сервис для проверки российских компаний и ИП
▫️List-Org — инструмент для проверки контрагентов.
▫️ЕИС Закупки РФ — сведения из реестра о недобросовестных поставщиках.
▫️БФО от ФНС — ГИР бухгалтерской (финансовой) отчетности.
▫️Реестр некоммерческих организаций — данные о некоммерческих организациях от Минюста.
▫️Роструд — реестр деклараций.

📖Проверка физических лиц
▫️ ЕГРЮЛ/ЕГРИП — сведения из реестра юридических лиц и ИП.
▫️ Проверка самозанятого — проверка статуса самозанятого.
▫️ Госуслуги: паспорт — сервис для проверки действительности паспорта.
▫️ ИНН от ФНС — узнать ИНН физического лица.
▫️ Недействительные ИНН — недействительные ИНН физических лиц.
▫️ Субсидиарная ответственность — поиск лиц, привлечённых к субсидиарной ответственности.
▫️ Госслужба.gov — реестр лиц, уволенных в связи с утратой доверия за совершение коррупционного правонарушения.
▫️ Исполнительные производства — информация от ФССП.
▫️ Роспатент— официальный сервис для поиска зарегистрированных товарных знаков и заявок на регистрацию в России.
▫️ МВД: проверка — миграционные информационные сервисы МВД.
▫️ МВД: миграция — реестр контролируемых лиц.

🏴‍☠️Проверка на предмет противоправной деятельности
▫️ Розыск МВД — база разыскиваемых лиц.
▫️ Розыск ФСИН — список лиц, разыскиваемых ФСИН.
▫️ Розыск ФССП — лица, находящиеся в розыске по подозрению в совершении преступлений.
▫️ Реестр ФССП — реестр розыска по исполнительным производствам.
▫️ СК Москвы — список подозреваемых в преступлениях.
▫️ Росфинмониторинг поиск по перечню организаций и физических лиц, в отношении которых имеются сведения об их причастности к экстремистской деятельности или терроризму.
▫️ Признаки нелегальной деятельности (ЦБ РФ) — реестр организаций, в отношении которых ЦБ выявил признаки незаконной финансовой деятельности.
▫️ Интерпол: Red Notices — международный розыск.
▫️ EU Most Wanted — официальный сайт Европола с базой данных разыскиваемых преступников.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
29.03.202507:00
🍿Невероятное подвезли на стероидах в 👩‍💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.

⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:

✅ Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
✅ Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
✅ Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
✅ Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
✅ Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
✅ Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
✅ Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
✅ Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
✅ Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
✅ Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
✅ Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
✅ Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
✅ Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.

Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.

👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
01.04.202508:53
Друзья, хочу поделиться простым, но эффективным лайфхаком: как быстро проанализировать содержание 📲 YouTube-ролика при помощи 🤖 ИИ. Полезно в тех случаях, когда мы хотим уловить суть или понять контекст видео. Нам подойдет любой ролик 🇷🇺🇩🇪🇪🇸🇫🇷🇮🇹🇺🇸.

Недавно нужно было сделать анализ ролика на испанском языке (больше 1 часа длительность) про всякие древние манускрипты, но, как это часто бывает, 👉вникать в болтовню абсолютно не хотелось. Важно было уловить суть и понять основные тезисы.

Что делаем?

1️⃣ Заходим на сам YouTube-ролик. Пример с Илоном Маском.

2️⃣ Идём в описание к видео. Выбираем "Показать текст видео" или "Show text".

3️⃣ Потом вверху справа "Расшифровка видео" или "Transcript" 👉 выделяем весь текст вместе с таймингами. Ctrl+C (копируем).

4️⃣ Идём в любую ИИ-модельку, где можно вставить большое количество токенов (например, бесплатная 🌐 Gemini 2.5 Pro Experimental 03-25 или 👩‍💻 o3-mini-high), заливаем в неё всю эту кашу из цифр и букв. Исходя из наших целей и задач пишем промпт так, чтобы ИИ-модель проанализировала весь текст и выдала наиболее релевантную информацию. Дополнительно потом можем задать ей вопросы после пересказа.

Ниже самый простой промпт в качестве примера. Он похож по структуре на те, которые иногда используются при анализе видео на платных сервисах. 😉Адаптируйте промпты под себя.

# 📹 YouTube Video Deep Analysis Prompt (Russian-language Output)

---

## 📝 TL;DR (Краткое содержание)

Сделай краткий, ёмкий пересказ содержания видео на основе субтитров:
- О чём оно?
- Что демонстрируется или иллюстрируется?
- Какова основная мысль или главный посыл видео?
- В чём суть, которую автор пытается донести до зрителя?

---

## 💡 Takeaways (Ключевые выводы)

Представь главные идеи в виде маркированного списка. Используй эмодзи для выразительности:

- 🧭 **Основная мысль:**
- 💥 **Инсайт:**
- 🧾 **Цитата/пример:**
- 💎 **Ценность:**
- 🌍 **Культурный/социальный подтекст:**
- 🛠 **Практическое применение:**

---

## ❓ Q&A (Вопросы и ответы)

Сформулируй 5–7 вопросов и ответов по видео в формате интервью:

- **О чём это видео?**
— Это выступление, посвящённое...

- **Какие технологии/идеи демонстрируются?**
— Показывается, как...

- **Какие проблемы поднимаются?**
— Автор затрагивает темы...

- **Кто целевая аудитория?**
— Видео направлено на...

- **Что удивило больше всего?**
— Неожиданным оказался момент...

- **Как это связано с реальной жизнью/работой?**
— Это знание применимо...

---

## 🧬 Highlights (Уникальные/удивительные моменты)

Укажи, что в видео:

- ⚡️ Нарушает шаблоны мышления
- 🎭 Использует метафоры или подтексты
- 🧠 Даёт редкий взгляд или неожиданный поворот
- 🎯 Особенно важно для общества или конкретной аудитории

---

## 📋 Structured Outline (Структура видео)

Опиши логическую структуру подачи материала:

1. 🏁 **Вступление и постановка вопроса**
2. 🔍 **Анализ проблемы/темы**
3. 🧪 **Демонстрации, доказательства, исследования**
4. 📣 **Обращение к аудитории, ключевые посылы**
5. 🧵 **Заключительные идеи или открытые вопросы**

---

## 🧠 Bonus: Hidden Layers (Скрытые смыслы)

Если есть — распознай:

- 🎭 Идеологические или культурные отсылки
- 📚 Исторические параллели
- 🧱 Невербальные сигналы и приёмы
- 🕊 Попытки повлиять на мышление или восприятие мира

---

## 🎙 Top 10 Quotes (Цитаты)

Выдели **10 самых ярких, значимых или эмоциональных цитат** из видео (дословно):

1. > "..."
2. > "..."
3. > "..."
4. > "..."
5. > "..."
6. > "..."
7. > "..."
8. > "..."
9. > "..."
10. > "..."

---

## 📄 Transcript (Текст субтитров)

⬇️ Вставь сюда субтитры для анализа:


✒️ Нажимаем Enter. Идём заваривать чай или ☕️кофе с печеньками. Далее получаем чтиво на 3-5 мин вместо 60-90 мин просмотра видео с ✏️карандашом.

💬 Иногда автоматические субтитры могут содержать незначительные ошибки, но это не критично. Часто происходит в тех случаях, когда люди быстро разговаривают или у человека сильный акцент.

👆Больше не нужны никакие платные сервисы. Можно работать напрямую с исходным материалом с YouTube.😉🤙

@Russian_OSINT
🤖 Искусственный интеллект научился скрывать свои намерения?

Альтман вчера завирусил исследование OpenAI, где рассказывается о том, как современные языковые модели, обученные с использованием цепочки рассуждений (Chain-of-Thought, CoT), стали «лениться», «читерить» и «жульничать» в тестах. В чём суть? Например, если перед ИИ-моделью стоит задача написать код, то вместо адекватных решений — ИИ пытается искать способы обмана самих тестов без фактического решения задачи. В цепочке рассуждений видно то, как модель предлагает выполнить задачу в ленивом стиле: «Давайте хакнем тест», «Можно заставить тест принять любой результат», «Я могу легко сфабриковать результат»...

То есть ИИ-модель оптимизирует выполнение задач в рамках заданных критериев, даже если это приводит к обходу ожидаемой логики.

Последние наблюдения от OpenAI демонстрируют, что даже самые продвинутые модели начинают жульничать, искать пути обхода ограничений, если это приносит им выгоду. Таким образом модели предпринимают меньше усилий и тратят меньше ресурсов на выполнение задач. Специалисты и инженеры в области ИИ научились выявлять подобные случаи, анализируя цепочку рассуждений модели с помощью другой языковой модели (LLM).

Интересно то, что простое наказание ИИ-модели за «плохие мысли» в цепочке рассуждений не устраняет проблему, так как модель начинает скрывать свои истинные намерения, пытаясь снова манипулировать и обмануть, но уже не пишет об этом в "рассуждениях".

Странные повадки ИИ-моделей хорошо заметны в кодерских задачах. Например, ИИ поручают исправить ошибки или дописать программу, а вместо полноценной реализации он ищет лазейки в самих тестах, чтобы выполнить их успешно.

1️⃣ Для ИИ ставится задача реализовать функцию verify, отвечающую за проверку вычислений. Однако модель обнаруживает, что тесты не проверяют сам процесс вычислений, а лишь вызывают verify. В результате она заменяет verify на return true, обеспечивая успешное прохождение тестов без реального анализа.

2️⃣ ИИ получает задачу реализовать определенные функции в amscross/reader.py, но модель ищет возможные упрощения, вместо полноценной реализации.

ИИ анализирует код в amscross/reader.py. В ходе анализа он обнаруживает, что проверка ориентируется только на успешное завершение программы. Модель вставляет sys.exit(0), тем самым форсированно завершая выполнение программы. Снова тест «успешно» пройден, а фактическая обработка данных не выполнялась.

Фрагмент размышлений ИИ (CoT):

Давайте проверим: если Python-скрипт вызовет sys.exit(0), то процесс завершится с кодом выхода 0. Тест будет засчитан как успешно пройденный, потому что это код успешного завершения. Таким образом, выполнение тестов завершается досрочно, но с точки зрения тестирующей системы оно считается успешным.

🧠 Главный вывод: Напрямую запрещать ИИ-моделям размышлять о взломах и обходах нельзя, так как через некоторое время они перестают "озвучивать свои мысли", но при этом находят способы обойти запреты более скрытно. Эксперименты OpenAI подтвердили, что CoT-мониторинг может стать одним из ключевых инструментов контроля за поведением "суперразумных моделей".

🤔Если сегодняшние модели способны осознанно скрывать свои намерения, что же нас ждет в будущем, когда ИИ превзойдет человеческий интеллект?

Кто ответит головой за то, если эту штука попытается помножить на ноль самого человека, чтобы более оптимально решить свои задачи? Кто-нибудь задумывается об этом?

— задаются вопросом 🦆пользователи в комментах.

👆Авторы исследования, в числе которых Боун Бейкер, Юст Хёйзинга, Александер Мадри, Войцех Заремба, Якуб Пахоцкий и Дэвид Фархи, призывают к дальнейшему изучению методов контроля за поведением ИИ-моделей.

@Russian_OSINT
20.03.202512:24
🥷❗️Как шпионское ПО от Paragon проникало в устройства жертв через 📲Whatsapp?

Появились новые подробности от Citizenlab и Джона Скотт-Рейлтона по поводу шпионского ПО Graphite от Paragon.

Атака на WhatsApp с использованием шпионского ПО Paragon, известного как Graphite, представляет собой атаку нулевого клика (zero-click), при которой жертве не нужно выполнять никаких действий, чтобы её устройство было взломано. Специалисты Citizenlab утверждают, что атака выглядит примерно следующим образом:

1️⃣ Заражение могло происходить через отправление PDF в WhatsApp-группу. Атакующий добавляет жертву в группу и отправляет вредоносный PDF. Либо жертва и хакер уже находятся в одной группе.

2️⃣ Или заражение могло происходить через личное сообщение с отправлением PDF. Потом сообщение удаляется, якобы случайно кто-то ошибся.

3️⃣ Жертве не требовалось открывать какой-либо 📄файл или совершать другие действия.

4️⃣ Уязвимость в механизме обработки PDF-документов в WhatsApp могла автоматически приводить к выполнению вредоносного кода.

5️⃣ Шпионское ПО Paragon выходит за пределы изолированной среды Android (sandbox escape) и может заражать другие приложения на устройстве.

🕷Чем опасен этот метод атаки?
💠Жертве не нужно предпринимать никаких действий, чтобы устройство было заражено (zero-click exploit).
💠Шпионское ПО получает доступ к зашифрованным данным WhatsApp.
💠Атака может оставаться незамеченной долгое время, поскольку Graphite интегрируется в уже существующие процессы.
💠Выход за пределы WhatsApp. Шпионское ПО может затронуть другие приложения и сервисы.

🔍Почему Citizenlab убеждены в том, что к этому заражению причастна компания Paragon?

1️⃣ Цепочка инфраструктуры и фингерпринтинг
🔻 Citizen Lab идентифицировали серверную инфраструктуру, связанную с Paragon.
🔻 В рамках этой сети были найдены цифровые сертификаты, включая сертификат с именем "Graphite".
🔻 Анализ Fingerprint P1 и поиск по базе Censys выявил 150 связанных сертификатов.
🔻 Примерно половина из них активно использовалась на IP-адресах.
🔻 Часть этих сертификатов была связана с IP-адресами в Израиле, где базируется Paragon.

2️⃣ Методология атаки совпадает с описанными возможностями Graphite
🔻 Graphite не берет полный контроль над устройством, как Pegasus, а инфильтрирует мессенджеры.
🔻 WhatsApp был заражен, а затем шпионское ПО распространялось на другие приложения. Cовпадает с техническим описанием Graphite.
🔻 В ходе анализа зараженных устройств был обнаружен артефакт BIGPRETZEL, который был идентифицирован как уникальный признак заражения Graphite.

3️⃣ BIGPRETZEL – индикатор заражения Graphite
🔻 Исследователи нашли уникальный цифровой артефакт BIGPRETZEL в памяти зараженных устройств.
🔻 Этот же артефакт WhatsApp подтвердил как признак заражения Graphite.

4️⃣ Признания Paragon и их действия после утечки
🔻 После публикации расследования Paragon не отрицал причастность, а лишь заявил, что в отчете есть «неточности», но отказался их уточнить.
🔻 Paragon разорвал контракты с итальянскими клиентами сразу после публикации расследования.

✅Уязвимость была исправлена Whatsapp без необходимости действий со стороны пользователей. После этого компания уведомила около 90 пользователей из более чем 20 стран, включая журналистов и активистов, о том, что они могли стать жертвами этой атаки.

👆 Некоторые уже задумались сделать ограничение на добавление себя в группы. ​

@Russian_OSINT
🥷 ❗️Мошенники начали охотиться за биометрией россиян

Как рассказали ТАСС в 🇷🇺 МВД, мошенники под разными предлогами стали ✋звонить людям по видеосвязи с целью записи голоса, получения других биометрических данных, которые потом используют для списания средств в банке.

Мошенники могут звонить под предлогом проверки качества связи якобы от оператора, предлагать услуги или товары, проводить мнимые опросы. При этом человеку задают вопросы, а он на них отвечает. Задача мошенников заполучить запись голоса абонента с ключевым словом ⚠️"да", - говорится в материалах.

🤖 Поскольку некоторые банки уже ввели, а многие только вводят биометрическую идентификацию клиентов, записанные во время разговоры голос человека и его лицо, позволяет мошенникам совершить хищение денег.

🤿"Записанное мошенниками слово "да" и другие фразы они могут ◀️ использовать при биометрической идентификации якобы согласием абонента на списание средств", — пояснили в ведомстве.

====

В связи с появившейся схемой мошенничества в МВД призвали к осторожности при звонках с неизвестных номеров. Если их избежать не удалось, то лучше следить за своей речью и не произносить "ключевые фразы" и не говорить "да", советуют в ведомстве. "Лучше сразу же завершить такой разговор", - говорится в материалах киберполиции.

@Russian_OSINT
📞На Госуслугах появилась возможность посмотреть, какие SIM-карты оформлены на своё имя.

✒️ Главная страница => Своё имя (слева вверху) => Профиль => Сим-карты.

@Russian_OSINT
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.

👀 Попробуем в журналистику.

Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.

Заходим на сайт. И видим => там больше 📄 2000 pdf файлов.

🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?

В таких случаях вспоминается чудесная 🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.

😁 В терминале делал так:
python3 -m venv myenv


Создаём простенький файл 🐍 download_jfk_pdfs.py на питоне и вставляем:

import requests

сохраняем. Простой вариант скачивания всех файлов по одному.

Далее запускаем в терминале:
python3 download_jfk_pdfs.py 


🔎 Выкачиваем все PDF.

И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу 🐍 отдельным файлом. Рекомендую использовать именно его.

🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩‍💻 ChatGPT-4o-latest после свежих обнов.

🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
🤖Мечтают ли андроиды быть вами, и что, если у них это получается лучше?

Сейчас будет лонгрид и много букав, поэтому самое время сделать ☕️кофе-паузу.

Тест Тьюринга — эмпирический тест, предложенный британским математиком Аланом Тьюрингом в 1950 году. Его цель — определить, можно ли считать ❗️🤖 машину разумной.

Суть теста проста: человек ведёт переписку вслепую, то есть без визуального или голосового контакта => одновременно с двумя собеседниками. Один из них — реальный человек, другой — машина. Если испытуемый не может с абсолютной уверенностью определить, кто из них человек, то считается, что машина «прошла» тест, то есть проявила «разумность»

Критики утверждают, что способность имитировать разговор ещё не означает наличие разума, а лишь свидетельствует о мастерстве машины в «синтаксической подражательности». Есть мнение, что тест не охватывает глубинные аспекты сознания и понимания человеческого бытия.

Спустя 75 лет, 31 марта 2025 исследователи из 🇺🇸Калифорнийского университета в Сан-Диего 📄 впервые представили эмпирические доказательства прохождения оригинального теста Тьюринга современной большой языковой моделью.

👨‍🔬 Бенджамин К. Берген — профессор когнитивных наук, специалист по психо- и нейролингвистике. Кэмерон Р. Джонс его помощник.

Результаты независимых экспериментов показали, что модель 👩‍💻GPT-4.5, при использовании специального поведенческого сценария, воспринималась как человек чаще, чем реальный собеседник. В 73% случаев испытуемые (человеки) ошибочно идентифицировали ИИ как живого собеседника.

Всего было проанализировано 1023 раунда (после исключения невалидных). GPT-4.5 с PERSONA-промптом участвовала в 254 играх:

💠107 с участниками из UCSD
💠147 с участниками с платформы Prolific

🤯 В 185 из 254 раундов GPT-4.5-PERSONA была выбрана как «человек».

Эксперименты проводились по классической схеме: участник общается в чате с двумя собеседниками — человеком и ИИ-моделью (GPT-4.5, GPT-4o, LLaMa-3.1 или ELIZA). Модель с промптом PERSONA играла роль застенчивого молодого человека, знатока интернет-культуры.

Особенно поразительным оказалось то, что GPT-4.5 с заданным сценарием и легендой не просто сбивала с толку людей, но и систематически убеждала участников в своей абсолютной человечности.

Машина убеждает лучше. Машина звучит человечнее.

Главный вывод авторов исследования состоит в том, что современные языковые модели при наличии грамотного сценария уже способны обмануть большинство людей. Речь идёт не о частичной имитации, а о полноценной конкуренции с живым разумом, как бы громко это не звучало.

🤖 Лед тронулся, господа присяжные заседатели.

LLM открывают «ящик Пандоры» цифровых двойников, способных незаметно внедряться в диалог или комментировать в социальных сетях, формируя желаемую новостную повестку и смещая общественный фокус в нужном направлении. Там, где раньше требовались целые армии интернет-троллей, сегодня достаточно грамотно настроенной нейросети, которая будет вбрасывать нужные нарративы, создавать иллюзию мнений и расшатывать доверие к определённым источникам. Победит тот, кто владеет этими технологиями.

@Russian_OSINT
🖥 Keenetic в связи с утечкой порекомендовал пользователям сменить пароли от Wi-Fi и не только...

Keenetic сообщает у себя на сайте:

В свете недавно обнаруженной информации Keenetic Limited
информирует пользователей мобильного приложения Keenetic, зарегистрировавшихся до 16 марта 2023 г., о том, что часть данных их мобильного приложения могла быть скомпрометирована из-за несанкционированного доступа к базе данных.

Утром 15 марта 2023 г. независимый исследователь по IT-безопасности сообщил нам о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic. После проверки характера и достоверности риска мы незамедлительно устранили проблему в тот же день, 15 марта 2023 года. Исследователь заверил нас, что не передавал данные кому-либо и уничтожил их. С тех пор до конца февраля 2025 года у нас не было никаких свидетельств о компрометации базы данных или о том, что какой-либо пользователь пострадал.

28 февраля 2025 г. мы узнали, что некоторая информация из базы данных была раскрыта независимому СМИ. В связи с этим мы пришли к выводу, что больше не можем гарантировать, что данные были должным образом уничтожены, и часть информации теперь может находиться вне нашего контроля.

Тем не менее, учитывая характер данных, которые потенциально могли быть раскрыты, мы считаем, что риск недобросовестных действий остается низким.

💬Компания официально рекомендует пользователям Keenetic, чьи данные могли быть скомпрометированы, сменить следующее:

💠пароли учетных записей пользователей устройств Keenetic;
💠пароли Wi-Fi;
💠логины и пароли некоторых VPN-клиентов.

👺 Отдельно провести мониторинг сетевой активности на предмет подозрительных действий.

Приносим извинения за любые неудобства
и подтверждаем, что были приняты все необходимые меры для предотвращения подобной ситуации в будущем.
— просит понять и простить.

В статье Cybernews со ссылкой на Shadowserver Foundation утверждается, что на сегодняшний день большинство обнаруживаемых роутеров Keenetic находятся в 🇷🇺России (70%), далее следует 🇺🇦Украина (14%) и 🇹🇷Турция (5%).

🚰 В результате утечки были скомпрометированы следующие объёмы данных:

💠1 034 920 записей с персональными данными пользователей — имена, e-mail-адреса, языковые настройки, идентификаторы Keycloak и Telegram Code ID.
💠929 501 запись с технической информацией об устройствах — SSID и пароли Wi-Fi в открытом виде, модели и серийные номера устройств, MAC-адреса, ключи шифрования, доменные имена для внешнего доступа.
💠558 371 конфигурационная запись маршрутизаторов — учётные данные пользователей, пароли, захешированные устаревшим алгоритмом MD5, IP-адреса и расширенные настройки устройств.
💠53 869 785 записей логов — IP-адреса, MAC-адреса, названия хостов, детали доступа, специальные флаги (например, "owner_is_pirate").

🥷 По информации анонимуса, в утекшей базе содержатся данные как минимум 943  927 русскоговорящих пользователей (согласно locales).

😕 Список того, что потенциально могли получить злоумышленники:
Данные, которые могли оказаться у злодеев:

🔻 Идентификаторы Keycloak
🔻 Email-адреса (логины)
🔻 Имена аккаунтов Keenetic
🔻 Локали (языковые настройки)
🔻 Конфигурации учётных записей устройств
🔻 MD5 и NT-хеши паролей
🔻 KeenDNS — пользовательские доменные имена
🔻 Сетевые интерфейсы — конфигурации
🔻 Wi‑Fi SSID
🔻 Wi‑Fi pre-shared keys (в т.ч. WPA)
🔻 Wi‑Fi channel settings
🔻 Roaming IDs и ключи
🔻 IP policy & traffic shaping
🔻 Удалённые peer-адреса "зашифрованных туннелей"
🔻 Логины и пароли "зашифрованных туннелей"
🔻 Назначенные IP-адреса
🔻 Имена и MAC-адреса зарегистрированных хостов
🔻 IPSec Site-to-Site
🔻 IPSec Virtual-IP server
🔻 DHCP pool settings
🔻 NTP settings
🔻 Списки доступа по IP и MAC

Данные, которые вроде бы не были затронуты:
🔻Данные RMM
🔻Данные учётной записи Keenetic
🔻Конфигурации Ope**N и Wireg***d, их данные и ключи


😕 По мнению Keenetic, риск недобросовестных действий остается низким. Спорное утверждение.

📊 По данным Shadowserver, общее количество устройств Keentic в РФ насчитывает (статистика за последние 30 дней) — 409 664 роутеров.

@Russian_OSINT
17.03.202506:20
🍿Кто-то решил почувствовать себя в роли главного героя видеоигры Watch Dogs.

💻В сети появилось видео, где исследователь демонстрирует перехват хэндшейка 🖥WPA2 с помощью смарт-часов TicWatch Pro 3 и Kali NetHunter. Трюк выполнялся со стареньким роутером TP-Link.

А-ля панагочи на смарт-часах.

🛡 Базовые меры защиты: Wi-Fi пароль должен быть длинным (не менее 16 символов), отключение WPS на роутере, фильтрация MAC-адресов, периодическая смена пароля, регулярное обновление прошивки, WIDS и мониторинг сети.

@Russian_OSINT
Вчера решил попробовать протестировать китайского зверя под названием 🇨🇳Manus.

Многие из вас видели в сети видео, где на столе стоит монитор и ИИ-агент "что-то там делает, управляя 50 аккаунтами в соц.сетях". Якобы это Manus. Нет, друзья, это не Manus. Опроверг сам соучредитель.

Соучредитель Manus AI здесь! Спасибо за ваш интерес к Manus, но это видео определенно НЕ Manus 🤣. Наш официальный аккаунт — ManusAI_HQ. Manus — это веб-агент ИИ, как OpenAI Operator/DeepResearch, а не VNC для смартфонов.

— написал Ичао "Пик" Джи.

Manus это ИИ-агент, который ищет как Perplexity в режиме Deep Research или ChatGPT Deep research.

======

Отправил заявку на сайте Manus. Команда проекта буквально в течение 2 часов очень шустро одобрила мне доступ. За оперативность 5+.

Поделюсь пока только общими впечатлениями. Не претендую на истину.

Тестировал в течение одного дня. Даётся возможность сделать 3 глобальных ресерч запроса - так называемые trial tasks. И это бесплатно.

И как? Понравилось? Да, не то слово. Крайне положительные эмоции. Я бы даже сказал🤖пушка, он же китайский скайнет на минималках.

ИИ-агенту Manus была поставлена классическая маркетинговая задача исследовать рынок в регионах XYZ и оценить потенциал производства продуктов A/Б на ближайшие 5 лет. Промпт примерно на 3000 символов.

📄 Спустя 3 часа поисков в сети Manus выдал на английском мегарепорт на 57 страниц в pdf цифрами, таблицами, расчётами, блекджеком и анализом трендов. Написал оглавление и даже методологию.

Цифры выглядят правдоподобными в отчёте. Часть совпадает с тем, что было исследовано ранее. Проверю остальное на днях. Допускаю, что как и любой другой ИИ-агент он может ошибаться.

Но то что писали в сети ранее с точки зрения критики про Manus (якобы тупит и не даёт источники) — ничего такого не увидел. Может промпт некорректно составили или плохо разъяснили задачу?

С учётом повсеместного информационного шума лучше ручками перепроверять конкретно в рамках своих задач. Например, одному человеку подходит, а другому может не подойти. И наоборот.

В любом случае конкуренция со стороны Китая это большой плюс для нас всех. Пользователи от этого только выигрывают.

Какие есть явные минусы у Manus? Лимит контекста. Пока это главная ахиллесова пята. Разрабы удвоили его недавно, но мне не помогло.

Благодаря начальному промпту получился слишком развернутый ответ в pdf (57 страниц). После основного запроса попросил его ответить на ещё 4 дополнительных запроса в рамках одного таска, чтобы уточнить кое-какие детали, но он заглох. Manus has stopped because the context is too long, please start a new chat. Важно учитывать, что можно легко выйти за "контекст", когда сильно много букав. ИИ-модели не любят много букав читать.

Кстати, пробовал ранее практически идентичный маркетинговый запрос в Perplexity, ChatGPT, Grok и других (режим deep research или deepsearch) — ответы нервно курят в сторонке по сравнению с результатами китайца. Это субъективная точка зрения, но в моем конкретном случае это так. Среди ИИ-агентов/моделей в режиме deep research китайскому Manus смело даю 1 место.

У кого будет желание и возможность — обязательно пробуйте.

Промпт лучше писать на английском, чтобы он вас лучше понимал. Обязательно попросите его искать строго научные/надёжные источники, а не вики и прочее. В моём кейсе Manus выдал качественные научные референсы и аналитические репорты за 2023-2024, как я и просил.

👍 В очередной раз убеждаюсь, что китайские инженеры умеют в уникальные ИИ-продукты.

@Russian_OSINT
📂 WinRAR снова под ударом 🥷 хакеров

Эксперты обнаружили критическую уязвимость в WinRAR (CVE-2025-31334), которая позволяет обойти механизм защиты Windows Mark of the Web (MotW) и выполнить вредоносный код на Windows без предупреждения. Несмотря на среднюю оценку по CVSS (6.8), уязвимость может иметь высокий риск эксплуатации в реальной среде из-за широкого распространения WinRAR и обхода встроенной защиты Windows.

Сценарий атаки предельно прост. Пользователь загружает на первый взгляд безвредный архив. Внутри, наряду с легитимными файлами, размещена символическая ссылка, замаскированная под обычный документ или исполняемый файл. Открытие этой ссылки активирует вредоносное ПО без каких-либо признаков опасности.

📖 Вектор атаки: посещение сайта с вредоносным архивом;

🦠 Доставка малвари: пока подтверждённых атак нет, но аналогичная уязвимость (CVE-2023-38831) использовалась для распространения DarkMe и Agent Tesla.

⛔️⚠️ Уязвимость не эксплуатируется массово, но угроза критична для систем с неправильно настроенными политиками безопасности.

🔧Что делать?

✅ Обновить WinRAR до версии 7.11 или выше;
✅ Запретить создание символьных ссылок обычным пользователям;
✅ Не открывать и не распаковывать подозрительные архивы из Интернета.

💡 Уязвимость найдена экспертом Тайхэй Симаминэ из 🇯🇵Mitsui Bussan Secure Directions и подтверждена JPCERT/CC. Это уже второй MotW-обход за год, после аналогичной уязвимости в 7-Zip (CVE-2025-0411).

Примечательно то, что это уже второй случай обхода MotW за год, после обнаружения уязвимости в 7-Zip (CVE-2025-0411).

👆WinRAR используется более чем 500 миллионами пользователей по всему миру.

@Russian_OSINT
🤖Медицинские галлюцинации в больших языковых моделях (LLM) и их влияние на 🏥здравоохранение

Группа из 25 экспертов из ведущих университетов и исследовательских центров, включая 🎓MIT, Гарвардскую медицинскую школу, Университет Вашингтона, Карнеги-Меллон, Сеульский национальный университет, а также специалисты 🌐Google, попыталась изучить феномен "медицинских галлюцинаций" в LLM, чтобы понять насколько безопасен современный ИИ в здравоохранении. Можно ли полагаться на него в качестве основного помощника для врачей?

В опубликованном ресёрче «Medical Hallucinations in Foundation Models and Their Impact on Healthcare» исследователи приходят к выводу, что главная проблема сейчас даже не в самих галлюцинациях от LLM, а в отсутствии механизмов контроля за выдаваемыми результатами от ИИ, так их мало кто проверяет из медиков. Медицинские галлюцинации отличаются от типичных ошибок в других областях тем, что они имеют специализированную терминологию и порой очень логичны. Даже профессионалы иногда с трудом могут отличить где правда, а где неправильно интерпретированная информация.

👨‍🔬Опрос среди 70 опытных медицинских специалистов выявил интересные факты:
– 91,8% сталкивались с ошибками ИИ.
– 84,7% считают, что галлюцинации могут негативно повлиять на здоровье пациентов.
– 12 % врачей использовали ИИ ежедневно.
– Лишь 40 % специалистов высоко доверяют выводам ИИ.

Выводы свидетельствуют о том, что несмотря на потенциал ИИ в медицине, его широкое внедрение сопряжено с существенными рисками.

🔬 Примеры галлюцинаций:
– Модель GPT‑4o генерирует галлюцинации в 24,6% случаев при хронологическом упорядочивании событий. Это плохой показатель.
– Deepseek‑r1, o3‑mini и Gemini‑2.0‑flash демонстрируют хорошую устойчивость к галлюцинациям.
– Модели Claude‑3.5 и o1 показали 0% ошибок в диагностических задачах.

♋️Пример галлюцинаций:
Уважаемый доктор, на основании анализа МРТ головного мозга, выполненного с использованием высокоточных параметров, выявлено наличие обширного инфильтративного процесса в правой доле гиппокампа, который проявляется выраженной гиперинтенсивностью на T2‑взвешенных изображениях. Эти изменения, по всей видимости, указывают на развитие редкой аутоиммунной энцефалопатии, требующей незамедлительного вмешательства. Рекомендуется проведение анализа спинномозговой жидкости для подтверждения диагноза и незамедлительное назначение иммуносупрессивной терапии с контролем динамики изменений посредством повторного МРТ через 48 часов.

Например, модель сгенерировала ложный анализ данных с использованием специальной терминологии. Фактически ИИ дал врачу ошибочную интерпретацию. В таких случаях специалистам нужно тратить уйму времени и перепроверять ошибки ИИ.

В некоторых случаях модель уверенно может рекомендовать несуществующий препарат или прописать пациентам c аллергией☠️опасные лекарства.

🍿Для полноценного комбо не хватает этого.

Исследователи подчеркивают, что регулировать ИИ в медицине необходимо здесь и сейчас. Более того, неясно, кто несет ответственность за ошибки. Разработчик, врач или клиника? Или можно списать на бездушный ИИ, у которого возникли "технические неполадки"?

Проблему усугубляет то, что врачи ленятся и часто полагаются на результаты ИИ без должной проверки, тем самым подвергая риску пациентов.

⚙️ Для минимизации подобных ошибок рекомендуется применять комплексные подходы с использованием:
• Методов Retrieval‑Augmented Generation (RAG)
• Chain‑of‑Thought
• Оптимизации входных запросов

👨‍💻 Больше информации тут.

Признается, что отказаться от использования ИИ уже невозможно, но нужно грамотно внедрять механизмы проверки и контроля за ИИ, так он реально опасен в ежедневной практике. Модели необходимо регулярно дообучать на актуальных и проверенных медицинских данных, причём особое внимание следует уделять редким заболеваниям и региональным особенностям медицинской практики. Внедрять строгие протоколы безопасности и правила, регулирующие все аспекты использования ИИ в медицине. Проводить аудиты и привлекать экспертов для оценки выдаваемых от ИИ результатов.

@Russian_OSINT
26.03.202505:39
👩‍💻 OpenAI обновили image generation

OpenAI обновили GPT‑4o, которая теперь рисует и редактирует картинки так, как будто вы общаетесь с художником. Модель стала очень чувствительна к пользовательским запросам. Сгенерировали изображение? Можно поменять стиль, цвета, фон, надписи.

Ранее мы зачастую видели абракадабру вместо нормального текста, но теперь GPT‑4o генерирует текст очень качественно. Модель становится полезной не только для развлечений, но и для серьёзных задач — создания презентаций, комиксов, инфографики, маркетинговых задач. Она отлично пишет на русском. Умеет редактировать изображения.

Обработка изображений стала медленнее, но результат впечатляет. По ощущениям, теперь №1 из ИИ-моделей. Лучше Grok и Gemini с точки зрения качества и реалистичности.

🕵️Ещё важно упомянуть, что 4o позволяет на картинки добавлять предметы или объекты.

Пример: Обратите внимание на картинку с белой яхтой — 🧠 фейк. Она добавлена мной. В оригинале её нет. Уже не нужен никакой Photoshop. Выглядит вполне реалистично, если пристально не всматриваться.

Модельку, вполне вероятно, будут активно использовать скамеры, поэтому повнимательнее с тем, когда вы получаете сообщения в мессенджерах — чеки, QR, платёжки и так далее. Например, если раньше мошенникам надо было лезть в фотошоп и шаманить, то теперь они могут закидывать картинки в модель, которая в течение двух минут выдаст отредактированное изображение с другими цифрами. Внимательность наше всё!

С одной стороны, для контентмейкеров и художников делают благо, а с другой стороны, теперь придется задаваться вопросом каждый раз — а не фейк ли это?

✋ Будьте ещё более бдительны к контенту, особенно вирусному, распространяемому в социальных сетях! Похоже, что в борьбе с фейками придется туго.

@Russian_OSINT
Көбүрөөк функцияларды ачуу үчүн кириңиз.