Media is too big
VIEW IN TELEGRAM
В школах у детей на головах можно увидеть
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ https://github.com/rt-bishop/Look4Sat - спутниковый трекер для Android.
2️⃣ https://satnogs.org - публикует различные телеметрические данные о спутниках.
3️⃣ https://oz9aec.dk/gpredict - отслеживание спутников и отображение их положения, а также другие данные в виде списков, таблиц, карт.
4️⃣ https://www.find-satellites.com - веб-приложение для поиска спутников. Приложение отображает положение 220+ важных спутников, таких как МКС, геостационарные спутники и многое другое. Кроме того, отслеживает спутники Starlink.
5️⃣ https://agsattrack.com - веб-сайт позволяет отслеживать в браузере различные спутниковые данные.
6️⃣ https://celestrak.org/ - актуальные спутниковые данные в соответствии с SGP4.
7️⃣ https://www.n2yo.com - веб-сайт, который помогает отслеживать и прогнозировать прохождение спутников в реальном времени с орбитальными траекториями + телеметрия.
8️⃣ https://gano.name/shawn/JSatTrak/ - программа слежения за спутниками, написанная на языке Java. Она позволяет предсказывать движение спутника в реальном времени. Программа использует передовые алгоритмы SGP4/SDP4, разработанные NASA/NORAD.
9️⃣ https://platform.leolabs.space/visualization - инструмент визуализации от LEO Lab обеспечивает анимированное 3D-отображение спутников.
🔟 https://www.open-cosmos.com/ - веб-интерфейс для получения огромных объемов спутниковых данных и изображений.
Please open Telegram to view this post
VIEW IN TELEGRAM
История со Stuxnet обрастает новыми подробностями. Cегодня о ней написали многие. Не уверен - всем ли удалось прочитать текст на голландском. В сети почему-то начали форсить статью 2019 года. Я тоже косякнул и не обратил внимание на год, бросившись сразу читать и вникать в суть.
После прочтения статьи до меня дошло, что в "новой статье" нет ни слова про агента, стоимость Stuxnet и загадочную смерть агента. Зачем именно эту ссылку зафорсили многие западные СМИ - неизвестно.🙃 По итогу она совсем другая.
👁 Предлагаю разобраться в историей про Stuxnet по материалам 2 статей с самого начала:
Оригинал статьи - сентябрь, 2019:
https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/
Оригинал статьи - январь, 2024:
https://www.volkskrant.nl/kijkverder/v/2024/sabotage-in-iran-een-missie-in-duisternis~v989743
✋ @Russian_OSINT
После прочтения статьи до меня дошло, что в "новой статье" нет ни слова про агента, стоимость Stuxnet и загадочную смерть агента. Зачем именно эту ссылку зафорсили многие западные СМИ - неизвестно.
Оригинал статьи - сентябрь, 2019:
https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/
Оригинал статьи - январь, 2024:
https://www.volkskrant.nl/kijkverder/v/2024/sabotage-in-iran-een-missie-in-duisternis~v989743
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №1]
Голландская газета «Фолкскрант» опубликовала новые подробности из истории про нашумевшего червя, который в прямом смысле нарушил работу почти 1000 центрифуг в 🇮🇷Иране (2007-2010), такие сведения приводил бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено». Stuxnet стал объектом профессиональных и академических интересов с того момента, как его существование обнаружил Сергей Уласень из VirusBlokAda (17 июня 2010 года).
Благодаря разрушительному "физическому эффекту" кибероружия авторам затеи удалось отбросить ядерную программу Ирана, как минимум на один год [со слов главы Моссада на тот период], а по другим оценкам на целых 2-4 года.
"Фолкскрант" пишет следующее: по информации 4 источников из разведки, именно голландская разведка AIVD (Algemene Inlichtingen- en Veiligheidsdienst) стала мостиком для реализации хитрого плана с заражением иранской инфраструктуры. В конце 2004 года в штаб-квартиру голландской разведки AIVD в Лейдшендаме пришел запрос от связного
👆Агенту AIVD пришлось поработать над своей легендой — создать подставные компании с иранскими сотрудниками. Он постепенно нарабатывал себе репутацию и связи в Иране, втираясь в доверие к местным.
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №2]
Засланный казачок от🎩 AIVD делает первую попытку проникнуть на иранский объект, но "из-за подозрения" терпит неудачу. Чуть позже, со второго захода, под видом монтажной компании, поставляющей периферийное оборудование, удаётся-таки попасть в Нетенз — агент AIVD под видом иранского инженера хочет присутствовать в момент начала установки новых центрифуг в Иране в 2007 году.
Шпиону-инженеру удается собрать важные сведения о работе компьютерных систем, для этого он проникает в закрытый комплекс несколько раз. Американцы и израильтяне хотели заполучить ⚙️максимум технической информации о работе центрифуг для последующей модификации своего🦠 червя: скорость, температура, модель и версия.
Получив важные сведения, американцы и израильтяне модифицируют вирус. И где-то в сентябре 2007 года инженер якобы проносит Stuxnet c собой на USB-флешке для заражения системы ядерного комплекса. Сложный код управляет работой выпускных клапанов. Давление в центрифугах повышается до запредельного уровня, что буквально приводит к их самоуничтожению. Иранские специалисты с изумлением наблюдают то, как дорогостоящие центрифуги выходят постепенно из строя: хотя на мониторах ничего аномального не видно. Червяк Stuxnet передает ошибочную информацию на экраны компьютеров. Иранцам требуется времявдуплить осознать, что происходит на самом деле.
✋ @Russian_OSINT
Засланный казачок от
Шпиону-инженеру удается собрать важные сведения о работе компьютерных систем, для этого он проникает в закрытый комплекс несколько раз. Американцы и израильтяне хотели заполучить ⚙️максимум технической информации о работе центрифуг для последующей модификации своего
Получив важные сведения, американцы и израильтяне модифицируют вирус. И где-то в сентябре 2007 года инженер якобы проносит Stuxnet c собой на USB-флешке для заражения системы ядерного комплекса. Сложный код управляет работой выпускных клапанов. Давление в центрифугах повышается до запредельного уровня, что буквально приводит к их самоуничтожению. Иранские специалисты с изумлением наблюдают то, как дорогостоящие центрифуги выходят постепенно из строя: хотя на мониторах ничего аномального не видно. Червяк Stuxnet передает ошибочную информацию на экраны компьютеров. Иранцам требуется время
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №3]
Голландский маршрут "был основным способом доставки червя", — говорит источник Volkskrant. После осени 2007 года агент AIVD по неясным причинам больше не мог попасть на закрытый объект, однако на этом операция не заканчивается. В 2009 и 2010 годах😷 Stuxnet обновляется и начинает работать против 5 иранских компаний, которые поставляют промышленные системы на ядерные объекты. В результате Stuxnet "дрейфует", заражая десятки тысяч компьютеров по всему миру, история всплывает в СМИ.
В новой январской статье 2024 утверждается, что агента AIVD зовут Эрик Ван Саббен. Он был женат на девушке из Ирана, никто из близкого окружения не мог подумать, что он ведет двойную жизнь.
Через две недели после своего "загадочного отъезда" из Ирана Ван Саббен погиб в результате несчастного случая в Шардже, недалеко от Дубая. 16 января 2009 года он съехал с дороги на своем мотоцикле, перевернулся и сломал шею. Ван Саббен умер еще до того, как мир узнал о существовании Stuxnet. Это был 2009, а про Stuxnet впервые заговорили лишь в 2010.
✋ @Russian_OSINT
Голландский маршрут "был основным способом доставки червя", — говорит источник Volkskrant. После осени 2007 года агент AIVD по неясным причинам больше не мог попасть на закрытый объект, однако на этом операция не заканчивается. В 2009 и 2010 годах
В новой январской статье 2024 утверждается, что агента AIVD зовут Эрик Ван Саббен. Он был женат на девушке из Ирана, никто из близкого окружения не мог подумать, что он ведет двойную жизнь.
ЦРУ США и израильский "Моссад" совместно проводили эту операцию и на подготовку ушли годы, но "голландский инженер" успешно справился с задачей по доставке червя на закрытый объект, который вывел из строя около 1000 центрифуг.
Через две недели после своего "загадочного отъезда" из Ирана Ван Саббен погиб в результате несчастного случая в Шардже, недалеко от Дубая. 16 января 2009 года он съехал с дороги на своем мотоцикле, перевернулся и сломал шею. Ван Саббен умер еще до того, как мир узнал о существовании Stuxnet. Это был 2009, а про Stuxnet впервые заговорили лишь в 2010.
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №4]
Саботаж иранской ядерной программы мог рассматриваться некоторыми международными экспертами, как акт войны в то время. Нидерланды не были в состоянии конфронтации с Ираном, причем все это могло привести к очень серьезным геополитическим последствиям. Если в операции участвовали AIVD, то кто в Нидерландах знал об этом? Обсуждались ли последствия операции в кабинете министров? Дал ли свое согласие тогдашний премьер-министр Ян Петер Балкененде? Знали ли в AIVD, что именно планировали американцы? И с каким заданием был отправлен агент AIVD? - задается вопросами Volkskrant в своей статье.
По информации источников Volkskrant, Эрик ван Саббен был завербован в 2005 году. Инженер работал в транспортной компании TTS в Дубае, но затем перешел в арабскую группу Al-Jaber Group, после чего снова вернулся в TTS. В транспортной компании он занимал "идеальную позицию" для доставки специализированного западного оборудования в Иран. У него были неплохие связи в Иране, а в то время использование Дубая для обхода западных санкций было обыденным делом. Ван Саббен был по натуре "авантюристом", который мог запросто сыграть в опасную игру.
В преддверии решающей фазы операции в штаб-квартире MIVD в 2006, состоялась встреча директора ЦРУ Майкла Хайдена, ответственного в США за операцию Stuxnet и руководства MIVD [по версии голландской газеты]. Один из источников Volkskrant вспоминает, как Хайден говорил ему: важно доставить "водяные насосы" в иранский ядерный комплекс. Они являются "чудом инженерной мысли" и после их установки иранские ультрацентрифуги сломаются.
✋ @Russian_OSINT
Саботаж иранской ядерной программы мог рассматриваться некоторыми международными экспертами, как акт войны в то время. Нидерланды не были в состоянии конфронтации с Ираном, причем все это могло привести к очень серьезным геополитическим последствиям. Если в операции участвовали AIVD, то кто в Нидерландах знал об этом? Обсуждались ли последствия операции в кабинете министров? Дал ли свое согласие тогдашний премьер-министр Ян Петер Балкененде? Знали ли в AIVD, что именно планировали американцы? И с каким заданием был отправлен агент AIVD? - задается вопросами Volkskrant в своей статье.
По информации источников Volkskrant, Эрик ван Саббен был завербован в 2005 году. Инженер работал в транспортной компании TTS в Дубае, но затем перешел в арабскую группу Al-Jaber Group, после чего снова вернулся в TTS. В транспортной компании он занимал "идеальную позицию" для доставки специализированного западного оборудования в Иран. У него были неплохие связи в Иране, а в то время использование Дубая для обхода западных санкций было обыденным делом. Ван Саббен был по натуре "авантюристом", который мог запросто сыграть в опасную игру.
В преддверии решающей фазы операции в штаб-квартире MIVD в 2006, состоялась встреча директора ЦРУ Майкла Хайдена, ответственного в США за операцию Stuxnet и руководства MIVD [по версии голландской газеты]. Один из источников Volkskrant вспоминает, как Хайден говорил ему: важно доставить "водяные насосы" в иранский ядерный комплекс. Они являются "чудом инженерной мысли" и после их установки иранские ультрацентрифуги сломаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №5]
В телефонном интервью газете Volkskrant бывший директор ЦРУ подтвердил факт встречи с высшими должностными лицами MIVD. "Я не могу сказать, извините. Это все еще секрет". Бывший директор MIVD Питер Кобеленс (Pieter Cobelens), присутствовавший на встрече с Хайденом, в ответ на вопрос сообщил, что "не помнит" этого разговора.
- пишет Volkskrant.
AIVD знала про операцию по саботажу иранской ядерной программы, но не знали, что американцы хотели затестить кибероружие, используя голландского агента. "Мы поняли это лишь намного позже, - говорит обеспокоенный сотрудник AIVD. Это ужасная картина: мы должны были задавать больше вопросов".
Газета Volkskrant поделилась всеми выводами расследования. Неясно, знал ли сам Ван Саббен о том, что оборудование, которое он должен был доставить в Натанз, содержит червя. Когда он внезапно умер, это вызвало вопросы у некоторых сотрудников разведки.
Volkskrant считает, что политики вообще ничего не знали о намерении AIVD сыграть роль в саботаже ядерной программы Ирана. В результате не было проведено никакого политического обсуждения потенциальных рисков.
🇺🇳Только в 2015 году ООН разработала хоть какие-то юридические стандарты ответственного поведения в цифровой сфере [необязательные]. По мнению ООН, атаки на критически важную инфраструктуру абсолютно недопустимы.
👆Неплохой бы фильм получился на хакерскую тематику. Даже сценарий🍿 готов. Хотя, конечно, разобрать где вброс, а где правда - довольно сложно, особенно если статья на нидерландском.
✋ @Russian_OSINT
В телефонном интервью газете Volkskrant бывший директор ЦРУ подтвердил факт встречи с высшими должностными лицами MIVD. "Я не могу сказать, извините. Это все еще секрет". Бывший директор MIVD Питер Кобеленс (Pieter Cobelens), присутствовавший на встрече с Хайденом, в ответ на вопрос сообщил, что "не помнит" этого разговора.
Но вот о чем директор ЦРУ НЕ сообщил голландским службам, так это о том, что в водяных насосах содержится печально известный компьютерный вирус. И даже офицеры AIVD, участвовавшие в операции, не знали то, что было спрятано в оборудовании, отправляемом в Натанз. Источник в разведке сказал следующее: "🇺🇸Американцы использовали нас по полной программе".
- пишет Volkskrant.
AIVD знала про операцию по саботажу иранской ядерной программы, но не знали, что американцы хотели затестить кибероружие, используя голландского агента. "Мы поняли это лишь намного позже, - говорит обеспокоенный сотрудник AIVD. Это ужасная картина: мы должны были задавать больше вопросов".
Газета Volkskrant поделилась всеми выводами расследования. Неясно, знал ли сам Ван Саббен о том, что оборудование, которое он должен был доставить в Натанз, содержит червя. Когда он внезапно умер, это вызвало вопросы у некоторых сотрудников разведки.
Volkskrant считает, что политики вообще ничего не знали о намерении AIVD сыграть роль в саботаже ядерной программы Ирана. В результате не было проведено никакого политического обсуждения потенциальных рисков.
🇺🇳Только в 2015 году ООН разработала хоть какие-то юридические стандарты ответственного поведения в цифровой сфере [необязательные]. По мнению ООН, атаки на критически важную инфраструктуру абсолютно недопустимы.
👆Неплохой бы фильм получился на хакерскую тематику. Даже сценарий
Please open Telegram to view this post
VIEW IN TELEGRAM
«Приложение 2ГИС полностью безопасно и не вредит вашему телефону. Такое предупреждение от Play Защиты связано с политикой безопасности Google и появляется при использовании приложений, которые временно недоступны в Google Play. Вы можете смахнуть это уведомление или нажать аппаратную кнопку "Назад" и пользоваться 2ГИС как прежде. А если вы уже удалили приложение, его можно снова установить из доступных магазинов приложений или с нашего официального сайта. »
— комментирует разработчик.
👆С проблемой сталкиваются и другие пользователи. Уведомления о "вредоносе" на экране могут прилетать не только в момент установки, но и когда оно уже установлено [автозапуск сканирования Play Защита]. На телефоне среди сотен других приложений [стоит много из RuStore] - проблема возникает
Please open Telegram to view this post
VIEW IN TELEGRAM
McAfee анонсировали инструмент Deepfake Audio Detection под названием "Mockinbird" на базе искусственного интеллекта. «Пересмешник» якобы в 90% случаев успешно выявляет дипфейк аудиоконтент, защищая пользователей от онлайн-мошенничества. Компания имеет неплохие шансы подзаработать на тренде c ИИ. Cейчас только ленивый не указывает "ИИ".
👆Ранее Intel смело заявляли о 96% в отношении детекирования видео дипфейков. Потом выяснилось, что это было в "лабораторных условиях", а не "боевых".
✋ @Russian_OSINT
👆Ранее Intel смело заявляли о 96% в отношении детекирования видео дипфейков. Потом выяснилось, что это было в "лабораторных условиях", а не "боевых".
Please open Telegram to view this post
VIEW IN TELEGRAM
Мужик жалуется в 🦆 , что его стиральная машина LG использует 3,6 ГБ данных в день.
Коммент насмешил: 😅"Извините, но если вы используете мою стиральную машину для добычи💴 биткоинов, то я с радостью могу сдать вам её на почасовую аренду LPU (Laundry Processing Unit)".
👆через роутер заблокировал доступ в интернет "умной машине".
—🚰 упражняются в юморе пользователи.
✋ @Russian_OSINT
Коммент насмешил: 😅"Извините, но если вы используете мою стиральную машину для добычи
👆через роутер заблокировал доступ в интернет "умной машине".
"Well, now you know where that LG laundry AI training data is coming from!"
"This is data laundering"
—🚰 упражняются в юморе пользователи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Накануне Новогодних праздников Всемирный совет церквей (WCC) с административным центром в Женеве (Швейцария) был атакован вымогателями, о чем стало известно, когда 5 января Rhysida взяла на себя ответственность за взлом.
Представитель объединения на неделе подтвердил журналистам киберинцидент, заявив о выходе из строя некоторых систем, включая веб-сайт WCC, а также поступившем в ее адрес требовании о выкупе.
Организация связалась со швейцарской полицией и местными спецслужбами для разрешения проблемы и расследования. В свою очередь, хакеры выставили WCC счет в размере 6 биткойнов, или около 280 000 долларов, за украденную информацию.
Если раньше вымогателей больше интересовали цели из разряда объектов образования, здравоохранения, производства, информационных технологий и госсектора, то, как отмечают исследователи, в последние месяцы все чаще стали привлекать религиозные организации.
Так, нападениям подверглись несколько церквей, в том числе базирующаяся в Южной Каролине Relentless Church и Our Sunday Visitor, католическая издательская компания.
На Бога надейся, а SIEM поставь ☝️
Представитель объединения на неделе подтвердил журналистам киберинцидент, заявив о выходе из строя некоторых систем, включая веб-сайт WCC, а также поступившем в ее адрес требовании о выкупе.
Организация связалась со швейцарской полицией и местными спецслужбами для разрешения проблемы и расследования. В свою очередь, хакеры выставили WCC счет в размере 6 биткойнов, или около 280 000 долларов, за украденную информацию.
Если раньше вымогателей больше интересовали цели из разряда объектов образования, здравоохранения, производства, информационных технологий и госсектора, то, как отмечают исследователи, в последние месяцы все чаще стали привлекать религиозные организации.
Так, нападениям подверглись несколько церквей, в том числе базирующаяся в Южной Каролине Relentless Church и Our Sunday Visitor, католическая издательская компания.
На Бога надейся, а SIEM поставь ☝️
World Council of Churches
WCC hit by ransomware attack
The World Council of Churches (WCC) communications systems have been hacked by a ransomware group.
Как сообщают "Ведомости", МВД хочет заказать разработку систем «Клон» и «Конъюнктура» на базе ИИ. Ведомство собирается провести научно-исследовательскую работу (НИР) и подготовить датасеты для обучения/тестирования нейросетевых моделей в 2024, а в 2025 г. разработать 2 системы на базе ИИ «Клон» и «Конъюнктура».
Please open Telegram to view this post
VIEW IN TELEGRAM
Американская компания по кибербезопасности Mandiant (Google) пишет, что их расследование завершено: аккаунт
«Обычно 2FA помогает предотвратить такие ситуации, но из-за некоторых изменений в составе нашей команды и изменений в политике 2FA X, мы не были должным образом защищены. Мы внесли изменения в наш процесс, чтобы подобное больше не повторилось»
— сообщает
Please open Telegram to view this post
VIEW IN TELEGRAM
В 🇷🇺России и 🇺🇸США всерьёз обсуждают опасность дипфейков
В Госдуме РФ повторно заговорили о необходимости закрепления в законодательстве понятия "дипфейк". Дипфейки часто используются в мошеннических схемах, но их также можно рассматривать, как ⚔️оружие в информационной войне против России.
Идея правильная и своевременная.
Примечательно, что в США законодатели планируют обсудить ⚖️"The No AI Fake Replicas and Unauthorized Duplications Act of 2024". Отдельные лица смогут получить исключительные права на владение своим 🤳изображением и 🔉голосом. Авторское право не теряет силу даже после смерти человека.
🤖 "Закон о запрете мошенничества с использованием ИИ" предусматривает наказание для злоумышленников, использующих ИИ для генерации изображений, видео и аудио в корыстных целях. Например, несанкционированное копирование, тиражирование или фальсификация изображения другого человека без его согласия может повлечь за собой крупный штраф в размере до $50 000.
✋ @Russian_OSINT
В Госдуме РФ повторно заговорили о необходимости закрепления в законодательстве понятия "дипфейк". Дипфейки часто используются в мошеннических схемах, но их также можно рассматривать, как ⚔️оружие в информационной войне против России.
✏️Так же дипфейки являются оружием в информационной войне, которая ведётся сейчас против нас. Заниматься этим нужно уже сейчас, пока проблема не вышла из-под контроля.
Идея правильная и своевременная.
Примечательно, что в США законодатели планируют обсудить ⚖️"The No AI Fake Replicas and Unauthorized Duplications Act of 2024". Отдельные лица смогут получить исключительные права на владение своим 🤳изображением и 🔉голосом. Авторское право не теряет силу даже после смерти человека.
Please open Telegram to view this post
VIEW IN TELEGRAM
МВФ прогнозирует не радужные перспективы на ближайшие годы: почти👷♂️40% рабочих мест по всему миру будут подвержены воздействию ИИ. Пишут, что исторически сложилось так, что автоматизация и информационные технологии затрагивают рутинные задачи, но одна из отличительных черт ИИ в новую эпоху - это его способность влиять на высококвалифицированные рабочие места. Видоизменение или исчезновение рабочих мест затронет не только работяг, но и любителей🍹смузи в тёплых комфортных офисах небоскрёбов.
Примечательно, что развивающиеся страны с формирующимися рынками могут пережить безработицу более безболезненно, чем "развитые" капиталистические страны. По мнению МВФ, работники с низким уровнем дохода и возрастные люди "могут отстать" от современных реалий. Управляющий директор МВФ говорит, что "в большинстве сценариев ИИ, скорее всего, ухудшит общее неравенство".
👆Сказки глобалистов [1,2] про светлое будущее останутся только сказками.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Комиссия по ценным бумагам и биржам США (SEC) в пятницу заявила, что нет никаких доказательств того, что взлом 🦆 аккаунта повлек за собой взлом других её систем, устройств или аккаунтов в социальных сетях.
— говорится в заявлении SEC.
👮 SEC сообщает, что CISA присоединились к 🇺🇸 ФБР и генеральному инспектору SEC по расследованию инцидента со взломом.
Подробности истории можно почитать у коллег — https://news.1rj.ru/str/true_secator/5284
✋ @Russian_OSINT
«В настоящее время нет никаких доказательств того, что злоумышленники получили доступ к системам, данным, устройствам или другим учетным записям SEC в социальных сетях»
— говорится в заявлении SEC.
Подробности истории можно почитать у коллег — https://news.1rj.ru/str/true_secator/5284
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2024 году ожидаются выборы в более чем 50 странах мира и влияние генеративного ИИ может оказать существенное влияние на политические процессы. Компания OpenAI заявила, что активно займется
Разработчик ChatGPT планирует активно мониторить злоупотребления, дипфейки, масштабные операции по оказанию влияния в ходе выборов, будет детектировать чат-боты, выдающие себя за реальных кандидатов и так далее.
«Мы регулярно совершенствуем наши правила использования ChatGPT и API, узнавая все больше о том,👁 ✏️ как именно люди используют наши технологии или злоупотребляют ими»
В настоящее время OpenAI проводит эксперименты с 🕵️"классификатором происхождения" - новым инструментом обнаружения изображений, созданных с помощью DALL-E. Тестирование показывает, что даже если изображение подвергалось редактированию и модификации, то всё равно система задетектит использование нейросети.
👆ChatGPT всё больше интегрируется с разными источниками новостей. Например, пользователи в скором времени смогут читать новостные статьи практически в live-режиме, не выходя из чата. OpenAI декларирует пользователям возможность "оценивать самостоятельно информацию и делать собственные выводы", полагаясь на разные точки зрения, однако, компания умалчивает главное — какие именно новостные источники будут считаться доверенными и каковы критерии отбора пула "надёжной прессы" в контексте смыслов и ценностей для формирования у читателя собственной точки зрения.
Please open Telegram to view this post
VIEW IN TELEGRAM