Написал для Вас познавательную статью о проекте под названием
1️⃣ Генерация "разоблачительных материалов"
2️⃣ Имитация живых журналистов с аватарами
3️⃣ Cоздание иллюзии реального общения у аудитории
4️⃣ Получение трафика из социальных сетей на сайт
5️⃣ Троллинг несогласных в социальных сетях
6️⃣ Атака на аккаунты 🇷🇺🇨🇳🇮🇷государств, СМИ
7️⃣ Воздействие на ценности и политические убеждения аудитории оппонента
8️⃣ Использование разных стилей для написания статей, юмор, травля несогласных в комментах
Ресерчеры утверждают, что эксперимент "CounterCloud" обошёлся им в 32 000 рублей (около $400) в месяц. Что если
Несмотря на существующие недостатки ИИ-системы, предполагается, что в будущем, подобные ИИ-экосистемы смогут перманентно в режиме
Получается своего рода
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Предустановка российского магазина приложений RuStore будет ✅ обязательной на продаваемые в России гаджеты, даже при запрете со стороны правообладателей операционных систем, сообщает ТАСС.
🛡 Подписаться @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
"Когда Йосси [ИБ-исследователь] сообщил о проблеме в Microsoft, компания 12 августа ответила ему, что раскрытие IP-адреса само по себе не считается уязвимостью в системе безопасности", - говорится в копии письма.
https://www.404media.co/hackers-find-your-skype-ip-address-microsoft-wont-fix
👆Skype планирует исправить эту проблему в ближайшем патче. По крайней мере, так обещают.
Please open Telegram to view this post
VIEW IN TELEGRAM
Google хочет скрытно маркировать изображения с помощью нового инструмента 🧠 "SynthID" для борьбы с дезинформацией. Он встраивает непосредственно в изображение цифровой ❗️ "водяной знак", который не виден человеческому глазу, но может быть распознан компьютером. По словам представителей Google, новая технология водяных знаков устойчива к подделкам.
Пока этот инструмент Google доступен только некоторым клиентам компании, которые занимаются облачными вычислениями, и работает только с изображениями, созданными с помощью программы-генератора изображений Imagen.
По словам Пушмита Кохли (Pushmeet Kohli), вице-президента по исследованиям Google DeepMind, конечная цель состоит в том, чтобы создать систему, которая будет с легкостью идентифицировать ИИ-изображения по встроенным водяным знакам, однако он предупреждает, что новый инструмент не является абсолютно надежным. "Вопрос cостоит в том, что, а есть ли у нас технология для достижения конечной цели?", - комментирует эксперт.
👆"SynthID" будет бороться с👁 "распространением фейковых изображений и замедлит распространение дезинформации".
🛡 Подписаться @Russian_OSINT
Пока этот инструмент Google доступен только некоторым клиентам компании, которые занимаются облачными вычислениями, и работает только с изображениями, созданными с помощью программы-генератора изображений Imagen.
По словам Пушмита Кохли (Pushmeet Kohli), вице-президента по исследованиям Google DeepMind, конечная цель состоит в том, чтобы создать систему, которая будет с легкостью идентифицировать ИИ-изображения по встроенным водяным знакам, однако он предупреждает, что новый инструмент не является абсолютно надежным. "Вопрос cостоит в том, что, а есть ли у нас технология для достижения конечной цели?", - комментирует эксперт.
👆"SynthID" будет бороться с
Please open Telegram to view this post
VIEW IN TELEGRAM
В пятницу суд 6-го апелляционного округа штата Калифорния возобновил расследование по делу о взятке Томаса Мойера, руководителя отдела глобальной безопасности компании Apple. Прокуроры утверждают, что он незаконно предложил в качестве взятки передать офису шерифа округа Санта-Клара планшеты iPad стоимостью более 50 тыс. долл., в обмен на выдачу разрешений на скрытое ношение огнестрельного оружия для сотрудников службы безопасности Apple.
В 2016 г. генеральному директору компании Тиму Куку стали поступать серьезные угрозы. Сотрудники компании решили, что служба безопасности Тима Кука должна получить оружие.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает ТАСС, Соединенные Штаты при участии Великобритании, Германии, Латвии, Нидерландов, Румынии и Франции в рамках "одной из крупнейших в истории США операции по борьбе с ботнетами" ликвидировали хакерскую сеть Qakbot.
Правоохранительные органы США утверждают, что хакеры заразили более 700 тыс.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Оказывается, на 🥷 теневых форумах у 👩💻 ChatGPT появилось "конкурентов" примерно столько же, сколько 🍄грибов появляется после дождя: Evil-GPT, WormGPT, FraudGPT, XXXGPT, Wolf GPT, DarkBARD, DarkBERT, DarkGPT...даже свой 💀 DAN придумали — Freedom From Everything Now.
🛡 Подписаться @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎓МГУ откроет 1 сентября новый суперкомпьютер мощностью 400 петафлопс
🖥 "1 сентября мы официально открываем новый, созданный нами, супервычислитель Московского университета. Это 400 <...> петафлопс. Этот супервычислитель, может быть, будет вторым-третьим в мире по мощности", - сообщил Садовничий.
🛡 Подписаться @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Американские силовики рапортуют о нейтрализации серверной инфраструктуры ботнета Qakbot, что позволило им произвести массовое удаление вредоносного ПО из зараженных систем.
Также известный как Qbot и Pinkslipbot ботнет активен с 2008 года, действуя изначально как банковский троян.
С середины 2010-х годов обрел функционал загрузчика, заражая системы в ходе спам-кампаний, реализуя затем доступ к зараженным системам другим киберпреступникам.
За последние три года Qakbot служил начальной точкой входа для многих ransomware, включая Conti, ProLock, Egregor, REvil, MegaCortex и Black Basta.
Как сообщает ФБР, в операции, получившей условное наименование Duck Hunt, принимали участие спецслужбы Европы (Франции, Германии, Нидерландов, Великобритании, Румынии и Латвии), которые помогли американским агентам получить доступ к компьютерам администратора Qakbot.
И впоследствии составить карту серверной инфраструктуры и захватить десятки серверов, находившихся в управлении операторов Qakbot, а затем уже перенаправить трафик в системы бюро.
По данным силовиков, Qakbot заразил более 700 000 систем по всему миру, из которых более 200 000 были расположены в США.
Все это позволило идентифицировать все зараженные системы Qakbot и доставить в зараженные системы разработанный ФБР Windows DLL (или модуль удаления Qakbot).
Как отметили SecureWorks, этот пользовательский DLL-файл выдал QPCMD_BOT_SHUTDOWN команду вредоносному ПО Qakbot, работающему на зараженных устройствах, что привело к прекращению работы вредоносного процесса.
Техническую поддержку на этом этапе ФБР оказывали Zscaler, CISA, Microsoft, Shadowserver Foundation и Have I Been Pwned.
ФБР отдельно пояснило, что инструмент удаления был одобрен судьей с очень ограниченными возможностями - только для удаления вредоносного ПО с зараженных устройств (ну, ну).
Помило перехвата инфраструктуры Минюст США также принял меры к конфискации у банды Qakbot 8,6 млн. дол., а полиция Нидерландов изъяла 7,6 млрд. учетных данных с захваченных серверов.
Пока что операция ограничилась конфискацией, информацией об арестах или официальных обвинениях ФБР не предоставила, но это не исключает того, что они могли иметь место. Видимо, с задержанными могут проводитсья негласные оперативные мероприятия.
Хотя в это слабо вериться. Как помниться, аналогичным образом операции проводились в 2020 и 2021 годах в отношении Emotet и Trickbot, которые после этого смогли вернуться в рабочие рельсы и продолжают эволюционировать.
Но для медали от Конгресса США такой победы офицерам из ФБР будет вполне достаточно, а что там за модуль - это уже совсем другая история. Будем посмотреть.
Также известный как Qbot и Pinkslipbot ботнет активен с 2008 года, действуя изначально как банковский троян.
С середины 2010-х годов обрел функционал загрузчика, заражая системы в ходе спам-кампаний, реализуя затем доступ к зараженным системам другим киберпреступникам.
За последние три года Qakbot служил начальной точкой входа для многих ransomware, включая Conti, ProLock, Egregor, REvil, MegaCortex и Black Basta.
Как сообщает ФБР, в операции, получившей условное наименование Duck Hunt, принимали участие спецслужбы Европы (Франции, Германии, Нидерландов, Великобритании, Румынии и Латвии), которые помогли американским агентам получить доступ к компьютерам администратора Qakbot.
И впоследствии составить карту серверной инфраструктуры и захватить десятки серверов, находившихся в управлении операторов Qakbot, а затем уже перенаправить трафик в системы бюро.
По данным силовиков, Qakbot заразил более 700 000 систем по всему миру, из которых более 200 000 были расположены в США.
Все это позволило идентифицировать все зараженные системы Qakbot и доставить в зараженные системы разработанный ФБР Windows DLL (или модуль удаления Qakbot).
Как отметили SecureWorks, этот пользовательский DLL-файл выдал QPCMD_BOT_SHUTDOWN команду вредоносному ПО Qakbot, работающему на зараженных устройствах, что привело к прекращению работы вредоносного процесса.
Техническую поддержку на этом этапе ФБР оказывали Zscaler, CISA, Microsoft, Shadowserver Foundation и Have I Been Pwned.
ФБР отдельно пояснило, что инструмент удаления был одобрен судьей с очень ограниченными возможностями - только для удаления вредоносного ПО с зараженных устройств (ну, ну).
Помило перехвата инфраструктуры Минюст США также принял меры к конфискации у банды Qakbot 8,6 млн. дол., а полиция Нидерландов изъяла 7,6 млрд. учетных данных с захваченных серверов.
Пока что операция ограничилась конфискацией, информацией об арестах или официальных обвинениях ФБР не предоставила, но это не исключает того, что они могли иметь место. Видимо, с задержанными могут проводитсья негласные оперативные мероприятия.
Хотя в это слабо вериться. Как помниться, аналогичным образом операции проводились в 2020 и 2021 годах в отношении Emotet и Trickbot, которые после этого смогли вернуться в рабочие рельсы и продолжают эволюционировать.
Но для медали от Конгресса США такой победы офицерам из ФБР будет вполне достаточно, а что там за модуль - это уже совсем другая история. Будем посмотреть.
Federal Bureau of Investigation
FBI, Partners Dismantle Qakbot Infrastructure in Multinational Cyber Takedown | Federal Bureau of Investigation
The FBI and the Justice Department announced a multinational operation to disrupt and dismantle the malware and botnet known as Qakbot.
🇧🇾В Беларуси в 2023 году зафиксировано более 10 тыс. киберпреступлений
Об этом сообщил начальник управления по раскрытию киберпреступлений главного управления по противодействию киберпреступности Министерства внутренних дел Александр Рингевич на брифинге в пресс-центре БЕЛТА.
"На текущий момент на территории нашей страны зарегистрировано чуть более 10 тыс. киберпреступлений. Из них 90% (чуть более 9 тыс.) - это мошенничество и хищение денежных средств: как собственных накоплений граждан, так и кредитных ресурсов. Таких преступлений в сравнении с прошлым годом стало в два раза больше", - сказал Александр Рингевич.
🛡 Подписаться @Russian_OSINT
Об этом сообщил начальник управления по раскрытию киберпреступлений главного управления по противодействию киберпреступности Министерства внутренних дел Александр Рингевич на брифинге в пресс-центре БЕЛТА.
"На текущий момент на территории нашей страны зарегистрировано чуть более 10 тыс. киберпреступлений. Из них 90% (чуть более 9 тыс.) - это мошенничество и хищение денежных средств: как собственных накоплений граждан, так и кредитных ресурсов. Таких преступлений в сравнении с прошлым годом стало в два раза больше", - сказал Александр Рингевич.
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿Заголовок у TheVerge топчик.
https://www.theverge.com/2023/8/30/23851902/microsoft-bing-popups-windows-11-malware
🛡 Подписаться @Russian_OSINT
https://www.theverge.com/2023/8/30/23851902/microsoft-bing-popups-windows-11-malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователи ESET обнаружили зараженное трояном приложение для Android, похожее на 📲 оригинальный Signal под названием «Signal Plus Messenger». Некоторое время оно находилось в Google Play и Galaxy Store для скачивания [уже удалили].
Утверждается, что хакеры могли получить📱полный контроль над учетной записью жертвы в Signal. В качестве пруфа ESET решили выложить видео на YouTube.
👆Намекают на Китай (GREF APT).
🛡 Подписаться @Russian_OSINT
Утверждается, что хакеры могли получить📱полный контроль над учетной записью жертвы в Signal. В качестве пруфа ESET решили выложить видео на YouTube.
👆Намекают на Китай (GREF APT).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧🇨🇳Британские эксперты по кибербезопасности "подчистят" ноутбуки сотрудников МИД Великобритании после поездки в Китай
По возвращении в Великобританию у дипломатов туманного Альбиона изымут все🖥 жесткие диски на компьютерах и вайпнут подчистую во избежание рисков заражения вредоносным ПО, об этом пишет The Daily Mail. Всем, кто сопровождал министра иностранных дел, было приказано не брать с собой смартфоны и ноутбуки в поездку.
"Министр иностранных дел и его сотрудники прошли многонедельную подготовку перед поездкой в Пекин, чтобы не быть уязвимыми по отношению к коварным замыслам [Китая]. Предположение состоит в том, что они взломают всё", - пишет британский таблоид.
Госслужащих напугали тем, что страшные китайцы могут🎩 прослушивать их 24/7 в гостиничных номерах, используя оборудование для аудиозаписи и видеосъемки. "Ваш гостиничный номер - это не личное пространство", - так звучит предостережение для дипломатов.
Любящих покутить дипломатов предостерегают от🐝 "медовых ловушек" и рекомендуют временное🙅♂️половое воздержание, так "как к ничего не подозревающим объектам могут подсесть 💋гламурные женщины".
👆Для деловой поездки британцы закупили "горячие" телефоны, которые являются "одноразовыми". Сообщается, что они будут уничтожены после визита в Пекин "из-за угрозы заражения вредоносным ПО".
🍿Современная дипломатия...
🛡 Подписаться @Russian_OSINT
По возвращении в Великобританию у дипломатов туманного Альбиона изымут все
"Министр иностранных дел и его сотрудники прошли многонедельную подготовку перед поездкой в Пекин, чтобы не быть уязвимыми по отношению к коварным замыслам [Китая]. Предположение состоит в том, что они взломают всё", - пишет британский таблоид.
Госслужащих напугали тем, что страшные китайцы могут
Любящих покутить дипломатов предостерегают от
👆Для деловой поездки британцы закупили "горячие" телефоны, которые являются "одноразовыми". Сообщается, что они будут уничтожены после визита в Пекин "из-за угрозы заражения вредоносным ПО".
🍿Современная дипломатия...
Please open Telegram to view this post
VIEW IN TELEGRAM
Московский городской педагогический университет (МГПУ) легализовал для студентов использование технологий
"Если в будущем нашим выпускникам все равно не избежать использования этого инструмента, лучше научиться грамотно его использовать уже, обучаясь в вузе", — сообщил ректор Игорь Реморенко, Доктор педагогических наук, магистр по специальности “Менеджмент в сфере образования” University of Manchester (Великобритания).
«Запрещать пользоваться ИИ, телефоном, линейкой, как, впрочем, и запрещать списывать — по меньшей мере глупо, поскольку уровень студента и его владения предметом, особенно при защите ВКР, прекрасно виден специалисту», — сообщил в интервью RT заявил Ведущий эксперт Центра компетенций НТИ «Искусственный интеллект» на базе МФТИ Александр Родин, комментируя решение МГПУ разрешить студентам использовать нейросети при учебе и подготовке выпускных квалификационных работ.
Он отметил, что даже если американский
Please open Telegram to view this post
VIEW IN TELEGRAM
The Verge пишет, что в новой политике X якобы собранные биометрические данные будут использоваться в "целях безопасности".
"С вашего согласия мы можем собирать и использовать вашу биометрическую информацию в целях безопасности, защиты и идентификации", - говорится в политике конфиденциальности. В ней не содержится подробностей о том, какого рода биометрическая информация будет собираться X Corp.
Американская технологическая компания рассматривает возможность сбора "вашей истории трудоустройства, информация об образовании, предпочтения в выборе работы, навыки и умения, активность и вовлеченность соискателя работы".
👆Вероятно, это как-то связано с функциями поиска работы, на которые намекал Илон Маск. На прошлой неделе платформа выпустила бета-версию функции найма персонала для компаний, ещё планируется добавление видео- и аудиозвонков, "не требующих телефонного номера".
Please open Telegram to view this post
VIEW IN TELEGRAM
Cпециалисты Института кибербезопасности и цифровых технологий РТУ МИРЭА рассказали РИА Новости о том, что "подавляющее большинство 🇷🇺россиян использует простые комбинации. ТОП-10 популярности выглядит 🤦♂️следующим образом: 1234; 1111; 0000; 1212; 7777; 1004; 2000; 4444; 2222; 6969. С помощью таких последовательностей цифр можно взломать 22% 📱гаджетов, уверены эксперты. А комбинация "1234" даёт доступ к более чем 10% смартфонов россиян", - говорится в исследовании.
"Ещё более ненадежным способом защиты устройства является графический пароль для разблокировки устройства...человеческий🧠 мозг лучше запоминает рисунок, а не цифры", - считают специалисты. В ходе эксперимента с расстояния 1,5м треть из контрольной группы студентов смогла воспроизвести графический ключ, вводимый на экране., а код [цифры] только каждый десятый участник испытания.
💬 Пренебрежение правилами цифровой гигиены может привести к потере важнейших данных и денежных средств. Необходимо повышать цифровую грамотность россиян, особенно несовершеннолетних и людей пожилого возраста, отмечает ректор РТУ МИРЭА Станислав Кудж.
🛡 Подписаться @Russian_OSINT
"Ещё более ненадежным способом защиты устройства является графический пароль для разблокировки устройства...человеческий
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания LogicMonitor, "которая ежедневно отслеживает 800 млрд. метрик на трех миллионах активных устройств", подверглась кибератаке со стороны злоумышленников.
"Инцидент безопасности затронул небольшое число наших клиентов...Принимаются соответствующие меры для смягчения последствий", — сообщил пресс-секретарь LogicMonitor Джесики Черч.
По информации Bleeping, хакеры взломали клиентские учетные записи и "создали локальные учетные записи, чтобы развернуть
"Когда вы создаете учетную запись в [LogicMonitor], они определяют пароль по умолчанию, и все учетные записи пользователей для вашей организации/аккаунта создаются с этим паролем", — источник TechCrunch.
👆Источник подтвердил TechCrunch тот факт, что компания генерировала клиентам
Please open Telegram to view this post
VIEW IN TELEGRAM