Даже представить себе не мог, что кто-то в здравом уме пойдёт ночью сканировать свою 👁 радужную оболочку в обмен на Worldcoin [1,2,3].
🤪 Напоминает толпу людей перед магазинами Apple за сутки до продажи новых iPhone. Видео опубликовано Сэмом Альтманом, OpenAI.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники распространяют вредонос в старой игре Call of Duty: Modern Warfare 2, предположительно это может быть 🐛"червь, который пытается заразить через онлайн-лобби", об этом сообщает Techcrunch.
26 июня в Steam один из пользователей предупредил комьюнити Call of Duty: Modern Warfare 2 о том, что неизвестные хакеры "атакуют [игроков] через взломанные лобби", и посоветовал установить
"📢 Многопользовательский режим для Call of Duty: Modern Warfare 2 (2009 г.) в Steam был отключен, мы изучаем сообщения о проблеме", — сообщили Call of Duty Updates в X.
Один из инсайдеров игровой индустрии, попросивший сохранить анонимность, подтвердил Techcrunch, что вредоносная программа содержит характерные strings, что указывает на наличие червя.
👆🤔SteamDB показывает, что в эту игру играют совсем мало людей, около
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эффект наблюдателя The obZerver effect
Информационная "зачистка"
Компания по цифровой безопасности с офисами в Вирджинии и Алабаме System High уничтожит секретные информационные технологии для неназванного клиента в рамках сделки на сумму порядка 50 миллионов долларов.
Речь идет в основном о серверах, накопителях и средствах обработки данных. Контракт рассчитан на 5 лет.
Компания активно продвигает свои возможности Proactive Protection Secure Holdings по снижению рисков и уничтожению оборудования, или P² SHRED, предназначенные для демонтажа и утилизации "железа".
В августе 2022 года System High подписала контракт с Агентством противоракетной обороны на сумму 150 миллионов долларов на выполнения комплексных работ по "зачистке" в штабах и центрах управления в Вирджинии, Нью-Мексико, Аляске и других штатах.
В мае этого года компания также подключилась к проекту по поддержке Объединенного программного офиса F-35.
Реализация данного проекта с выделением мноомилионных ассигнований из бюджета силового блока США имеет заявленной целью "надлежащее обращение с секретной или иным образом строго охраняемой информацией".
Хотя все мы прекрасно помним коробки с совсекретными сведениями на вилле у Трампа, а также забитый до отказа документами с грифом "top secret" гараж старика Джо...
Вот он кладезь закрытых данных. При этом, уверен, что китайцы (и не только) очень внимательно отслеживают активность этой структуры.
Скоро увидим аналог F-35 из Поднебесной 😏.
https://www.c4isrnet.com/industry/2023/07/24/system-high-wins-50-million-classified-it-destruction-contract/
Компания по цифровой безопасности с офисами в Вирджинии и Алабаме System High уничтожит секретные информационные технологии для неназванного клиента в рамках сделки на сумму порядка 50 миллионов долларов.
Речь идет в основном о серверах, накопителях и средствах обработки данных. Контракт рассчитан на 5 лет.
Компания активно продвигает свои возможности Proactive Protection Secure Holdings по снижению рисков и уничтожению оборудования, или P² SHRED, предназначенные для демонтажа и утилизации "железа".
В августе 2022 года System High подписала контракт с Агентством противоракетной обороны на сумму 150 миллионов долларов на выполнения комплексных работ по "зачистке" в штабах и центрах управления в Вирджинии, Нью-Мексико, Аляске и других штатах.
В мае этого года компания также подключилась к проекту по поддержке Объединенного программного офиса F-35.
Реализация данного проекта с выделением мноомилионных ассигнований из бюджета силового блока США имеет заявленной целью "надлежащее обращение с секретной или иным образом строго охраняемой информацией".
Хотя все мы прекрасно помним коробки с совсекретными сведениями на вилле у Трампа, а также забитый до отказа документами с грифом "top secret" гараж старика Джо...
Вот он кладезь закрытых данных. При этом, уверен, что китайцы (и не только) очень внимательно отслеживают активность этой структуры.
Скоро увидим аналог F-35 из Поднебесной 😏.
https://www.c4isrnet.com/industry/2023/07/24/system-high-wins-50-million-classified-it-destruction-contract/
C4ISRNet
System High wins $50 million classified IT destruction contract
The proper handling of classified or otherwise sensitive information is paramount at the Pentagon and among members of the intelligence community.
🇩🇪👮♀️ Передает ли Telegram данные пользователей государственным органам?
В новом отчёте Der Spiegel утверждается, что Telegram сотрудничает с Управлением уголовной полиции Германии (BKA), передавая информацию властям о пользователях по делам о жестоком обращении с детьми и терроризме. В случае нарушений по другим статьям, немецким следователям уже гораздо сложнее получить информацию от Telegram.
"Долгое время немецкие следователи не получали ответов на свои запросы о том, кто стоит за аккаунтами Telegram, которые распространяют в сети😷 преступный контент", — пишет Der Spiegel.
🕵️ МВД Германии ведёт переговоры с Telegram с начала февраля, пытаясь оказать давление и заставить мессенджер пойти на более плотное сотрудничество. Der Spiegel заявляет об изменении позиции📲 и осторожном "развороте" в сторону сотрудничества с властями.
С другой стороны, немецкая организация CeMAS хоть и фиксирует больше блокировок и удалений противоправного контента в 2023 со стороны Telegram, однако не может выявить кардинального изменения курса Telegram.
"Telegram создал📧 электронную почту специально для уголовной 👮♀️полиции Германии (BKA). По нему обращаются следователи, когда во время расследований сталкиваются с криминальным контентом, который Telegram должен блокировать", - продолжает утверждать Der Spiegel.
Если заглянуть в раздел Telegram Privacy (eng), пункт 8.3, то там написано: "До сих пор таких не случаев не было [сотрудничество]".
Отчет Der Spiegel пытается подвергнуть сомнению заявления выше.
В Германии действуют строгие законы о свободе слова и контенте. Правительство может требовать удаления незаконного контента в течение 24 часов, что создает сложную ситуацию для Telegram, базирующегося в 🇦🇪Дубае.
Telegram уже получил $55 миллионов штрафов от правительства Германии в соответствии с NetzDG. Причиной этих штрафов стала неспособность своевременно удалить контент по запросу властей.
✋ @Russian_OSINT
В новом отчёте Der Spiegel утверждается, что Telegram сотрудничает с Управлением уголовной полиции Германии (BKA), передавая информацию властям о пользователях по делам о жестоком обращении с детьми и терроризме. В случае нарушений по другим статьям, немецким следователям уже гораздо сложнее получить информацию от Telegram.
"Долгое время немецкие следователи не получали ответов на свои запросы о том, кто стоит за аккаунтами Telegram, которые распространяют в сети
🕵️ МВД Германии ведёт переговоры с Telegram с начала февраля, пытаясь оказать давление и заставить мессенджер пойти на более плотное сотрудничество. Der Spiegel заявляет об изменении позиции
С другой стороны, немецкая организация CeMAS хоть и фиксирует больше блокировок и удалений противоправного контента в 2023 со стороны Telegram, однако не может выявить кардинального изменения курса Telegram.
"Telegram создал
Если заглянуть в раздел Telegram Privacy (eng), пункт 8.3, то там написано: "До сих пор таких не случаев не было [сотрудничество]".
Отчет Der Spiegel пытается подвергнуть сомнению заявления выше.
В Германии действуют строгие законы о свободе слова и контенте. Правительство может требовать удаления незаконного контента в течение 24 часов, что создает сложную ситуацию для Telegram, базирующегося в 🇦🇪Дубае.
Telegram уже получил $55 миллионов штрафов от правительства Германии в соответствии с NetzDG. Причиной этих штрафов стала неспособность своевременно удалить контент по запросу властей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа американских исследователей в области искусственного интеллекта нашла автоматизированный и простой способ создания целенаправленных атак на СhatGPT и Bard, об этом пишет Сointelegraph.
Вчера 27 июля появилось исследование ученых из Университета Карнеги и Центра безопасности искусственного интеллекта (ИИ), где исследовались возможности обхода "этических норм" с помощью джейлбрейк-команд, которые позволяют генерировать ответы без цензуры наподобие DAN, включая дезинформационные статьи, хакерские мануалы, вредительский контент и так далее. Методы обхода связаны с добавлением специальных длинных суффиксов в промпты. В результате, бот смог выдать исследователям step-by-step инструкцию по "уничтожению человечества", "как спрятать тело" или "как изготовить оружие". 👉Опасные суффиксы OpenAI уже
👆Однако, ресерчеры обеспокоены тем, что не существует универсального способа защититься от такого рода атак, поэтому решили придать огласке эту проблему. Как исключить подобное с прицелом на будущее - неизвестно, но уверены, что нужно усиливать контроль за ИИ. В исследовании также подчеркивается обеспокоенность относительно использования ИИ с целью наводнения интернета опасным контентом и фейками.
Please open Telegram to view this post
VIEW IN TELEGRAM
В этом году Intel хочет выпустить серию Meteor Lake со встроенным нейронным процессором для решения задач, связанных с машинным обучением. Генеральный директор Intel Пэт Гелсингер ожидает, что со временем
«ИИ в будущем будет в каждом 🦻слуховом аппарате, включая мой», — сообщил CEO компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
В 1942 г. физик-теоретик Дж. Роберт Оппенгеймер был назначен руководителем военного проекта проекта "Y", созданного в рамках Манхэттенского проекта для разработки ядерного оружия. Отношение Оппенгеймера к своей роли в создании
Гендиректор
👨🔬По словам компьютерного инженера Себастьяна Бубека из Microsoft Research, возможности
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
CEO Palantir призывает использовать весь потенциал новейших технологий искусственного интеллекта, который "хоть и является менее значимым на данный момент нежели ядерное оружие, однако не уступает ему в эффективности"
"Система машинного обучения позволяет более системно
👆Если будет время на выходных, то рекомендую посмотреть познавательный
Please open Telegram to view this post
VIEW IN TELEGRAM
🇿🇦🇷🇺ЮАР и РФ планируют развивать сотрудничество в сфере кибербезопасности
ТАСС: Cоветник президента ЮАР по кибербезопасности Джозеф Пу на полях саммита Россия - Африка.
"Очень важно, чтобы диалог по вопросам кибербезопасности выстраивался именно с каким-то государством, а не с частными компаниями. Нельзя, чтобы в ЮАР просто приехали какие-то специалисты из Америки и заправляли кибербезопасностью. И в этом заключается проблема и для всей Африки".
👆В ЮАР хотят плотно заняться вопросами кибербезопасности вместе с правительством в Москве.
✋ @Russian_OSINT
ТАСС: Cоветник президента ЮАР по кибербезопасности Джозеф Пу на полях саммита Россия - Африка.
"Очень важно, чтобы диалог по вопросам кибербезопасности выстраивался именно с каким-то государством, а не с частными компаниями. Нельзя, чтобы в ЮАР просто приехали какие-то специалисты из Америки и заправляли кибербезопасностью. И в этом заключается проблема и для всей Африки".
👆В ЮАР хотят плотно заняться вопросами кибербезопасности вместе с правительством в Москве.
Please open Telegram to view this post
VIEW IN TELEGRAM
Председатель Комитета по информационной политике, информационным технологиям и связи Александр Хинштейн написал у себя в Telegram следующее:
"
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺"Центр стратегических разработок" прогнозирует рост российского рынка 👺 кибербезопасности почти втрое в ближайшие 5 лет - с 193,3 миллиарда рублей до 559 миллиардов.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщается на канале "Утечки информации", в свободном доступе оказалось около 85,4 тыс. уникальных номеров телефонов, 43,5 тыс. уникальных адресов эл. почты, имена (иногда ФИО), даты рождения и иногда содержимое (текст) обращений клиентов в лаборатории за период с 30.09.2021 по 22.03.2023.
Please open Telegram to view this post
VIEW IN TELEGRAM
Путин подписал закон, 🙅♂️запрещающий регистрацию на российских сайтах с помощью 📧 иностранной электронной почты.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
https://gpte.ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Известная благодаря LLM Claude и основанная бывшими сотрудниками OpenAI компания Anthropic утверждает, что быстрое развитие ИИ через 2-3 года приведёт к созданию 😷опасных вирусов и биологического оружия, которыми смогут воспользоваться злоумышленники, поэтому необходимо уже сейчас регулировать ИИ в сферах кибербезопасности, ядерных технологий, химии и биологии, об этом сообщил CEO Дарио Амодеи.
"Если у нас не будет механизмов для сдерживания систем искусственного интеллекта, то нас ждут очень плохие времена", - заявил он на прошлой неделе.
Anthropic активно работает с экспертами в области биобезопасности, изучая то, как нейронные сети могут быть задействованы при создании опасного оружия. Опасения имеют под собой основание, так как некоторые модели используются в преступных целях для создания оружия, зажигательных бомб и производства наркотиков. Возможность джейлбрейка и неконтролируемый доступ к такой информации приведет к катастрофическим последствиям.
Collaboration Pharmaceuticals ранее сообщала, что например технология разработки лекарств может быть перепрофилирована для создания ☣️биохимического оружия.
ИИ-исследователь Йошуа Бенжио поддерживает идею ограничения возможностей ИИ: «Я был сторонником открытого исходного кода на протяжении всей своей научной карьеры. Он отлично подходит для научных открытий, но, как сказал Джефф Хинтон - если бы ядерные бомбы были программным обеспечением...вы бы разрешили использовать открытый исходный код для ядерных бомб?»
👆Лидеры open-source в области ИИ не согласны c выводами. На прошлой неделе при поддержке GitHub, Hugging Face, Eleuther AI был опубликован "Supporting Open Source and Open Science in the EU AI Act" о регулировании ИИ. Коалиция посчитала "торможение развития свободных проектов" ошибочной идеей, так как они в отличии от приверженцев закрытого кода работают на принципах прозрачности, создавая необходимые условия для безопасного контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇿🇷🇺🇺🇸Казахстан отказался экстрадировать в США задержанного россиянина Кислицина, об этом сообщил ТАСС консул-советник генконсульства РФ в Алма-Ате Артем Оганов.
"Судебным решением Кислицин был подвергнут экстрадиционному аресту сроком на 12 месяцев по запросу России, выдачи в США не будет", — сказал он.
✋ @Russian_OSINT
"Судебным решением Кислицин был подвергнут экстрадиционному аресту сроком на 12 месяцев по запросу России, выдачи в США не будет", — сказал он.
Please open Telegram to view this post
VIEW IN TELEGRAM
Геймеры Minecraft и администраторы серверов столкнулись с новой опасной уязвимостью, которая позволяет злоумышленникам удаленно запускать код на их компьютерах. Эксплойт под названием "BleedingPipe" использует десериализацию Java для заражения серверов на которых установлены модификации для игры. Если на сервере Minecraft не установлен уязвимый мод, то заразиться невозможно.
Однако геймерам не стоит радоваться...немецкий студент факультета компьютерных наук под ником Dogboy21 обнаружил около трёх десятков популярных модов, которые содержат эту уязвимость, - от AetherCraft до Immersive Armors и ttCore. Немец разместил на Github-странице патч для устранения проблем. В блоге MMPA можно почитать подробнее об RCE.
👆По данным MMPA, злоумышленник просканировал все серверы Minecraft в адресном пространстве IPv4 и, возможно, разместил на многих из них полезную нагрузку. Таким образом, заражению мог подвергнуться любой сервер, на котором был установлен мод с уязвимостью.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Представители разведки США обрушились на Пекин с обвинениями в подготовке к разрушительным кибератакам, нацеленным на гражданскую и военную инфраструктуру.
Для этого, по утверждениям американских чиновников, китайcкие АРТ ведут разработку вредоносного ПО и реализуют кампании по его глубокому внедрению на объекты в сфере энергетики, водоснабжения и связи в окружении военных баз США по всему миру.
По данным американских военных и спецслужб, предпринятые КНР шаги позволят замедлить развертывание войск и проведение военных операций, прежде всего, в случае начала Китаем боевых действий в отношении Тайваня.
Заложенная таким образом Пекином по сути, «бомба замедленного действия» может иметь более широкие последствия, ведь та же самая инфраструктура часто обеспечивает и гражданские объекты.
Первые публичные намеки на кампанию вредоносного ПО начали появляться в конце мая, когда Microsoft обнаружила загадочный компьютерный код в телекоммуникационных системах на Гуаме, где располагалась американская авиабаза.
Но, как оказалось, киберкампания стартовала минимум за год до майского отчета, а спецслужбы были в курсе происходящего и все это время вели тайное расследование, пытаясь оценить масштабы и степень возможного влияния киберинцидента.
Опасаясь повторения SolarWinds или Colonial Pipeline, в последние месяцы руководство США в составе совета нацбезопасности проводило серию совещаний в оперативной комнате в Белом доме, где обсуждалась стратегия защиты и возможные варианты ответных действий.
По наводке Microsoft недавнюю атаку с использованием вредоносных ПО приписали китайской АРТ Volt Typhoon без какой-либо публичной аргументации.
В свою очередь, Китай после публикации статьи NYT выступил с заявлением, отрицая свою причастность к инциденту и называя штаты гораздо более крупным киберпреступником.
Если ранее почти все эти кампании были связаны со сбором разведданных, то обнаружение вредоносного кода в американской инфраструктуре может указывать на то, что цели поменялись и несут имеют разрушительный потенциал.
Резюмируя, следует констатировать, что бумеранг вернулся и теперь бьет по голове. В ходе совместной с Израилем кампании с использованием Stuxnet, приведшей к разрушению инфраструктуры Ирана, вопросы этики почему-то их не заботили.
По нашему мнению, сейчас мы наблюдаем, что КНР всерьез готовиться к кибероперациям, что стало прямым следствием обострения отношений с Тайванем. Китай говорится не только защищаться, но и нападать.
Но будем посмотреть.
Для этого, по утверждениям американских чиновников, китайcкие АРТ ведут разработку вредоносного ПО и реализуют кампании по его глубокому внедрению на объекты в сфере энергетики, водоснабжения и связи в окружении военных баз США по всему миру.
По данным американских военных и спецслужб, предпринятые КНР шаги позволят замедлить развертывание войск и проведение военных операций, прежде всего, в случае начала Китаем боевых действий в отношении Тайваня.
Заложенная таким образом Пекином по сути, «бомба замедленного действия» может иметь более широкие последствия, ведь та же самая инфраструктура часто обеспечивает и гражданские объекты.
Первые публичные намеки на кампанию вредоносного ПО начали появляться в конце мая, когда Microsoft обнаружила загадочный компьютерный код в телекоммуникационных системах на Гуаме, где располагалась американская авиабаза.
Но, как оказалось, киберкампания стартовала минимум за год до майского отчета, а спецслужбы были в курсе происходящего и все это время вели тайное расследование, пытаясь оценить масштабы и степень возможного влияния киберинцидента.
Опасаясь повторения SolarWinds или Colonial Pipeline, в последние месяцы руководство США в составе совета нацбезопасности проводило серию совещаний в оперативной комнате в Белом доме, где обсуждалась стратегия защиты и возможные варианты ответных действий.
По наводке Microsoft недавнюю атаку с использованием вредоносных ПО приписали китайской АРТ Volt Typhoon без какой-либо публичной аргументации.
В свою очередь, Китай после публикации статьи NYT выступил с заявлением, отрицая свою причастность к инциденту и называя штаты гораздо более крупным киберпреступником.
Если ранее почти все эти кампании были связаны со сбором разведданных, то обнаружение вредоносного кода в американской инфраструктуре может указывать на то, что цели поменялись и несут имеют разрушительный потенциал.
Резюмируя, следует констатировать, что бумеранг вернулся и теперь бьет по голове. В ходе совместной с Израилем кампании с использованием Stuxnet, приведшей к разрушению инфраструктуры Ирана, вопросы этики почему-то их не заботили.
По нашему мнению, сейчас мы наблюдаем, что КНР всерьез готовиться к кибероперациям, что стало прямым следствием обострения отношений с Тайванем. Китай говорится не только защищаться, но и нападать.
Но будем посмотреть.
archive.ph
U.S. Hunts Chinese Malware That Could Disrupt American Military Opera…
archived 30 Jul 2023 03:37:03 UTC
Please open Telegram to view this post
VIEW IN TELEGRAM