Please open Telegram to view this post
VIEW IN TELEGRAM
ATA-2024-Unclassified-Report.pdf
3 MB
🇺🇸Ежегодная оценка угроз со стороны разведывательного сообщества США. Традиционно в списке 🇨🇳🇷🇺🇰🇵🇮🇷.
— сообщается в отчёте.
✋ @Russian_OSINT
«Китай остается самой активной и постоянной киберугрозой для правительства 🇺🇸США»
— сообщается в отчёте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптограф Шнайер обратил внимание на любопытный пост. Специалист в области ИИ Рохан Пандей попытался написать алгоритм декодирования текста, который закрашивается поверх 🔳черным цветом, чтобы его нельзя было распознать.
Фишка в том, что тюнингованная Llama2-13B якобы помогает воссоздать примерные варианты исходного текста, основываясь на длине и других параметрах. Пример - попытка расшифровать письма Илона Маска. С его слов, LLM неплохо справляется. Тем не менее, автор признаёт сыроватость проекта, но надеется на его доработку.
Скептики в комментариях утверждают обратное - LLM далеко не лучшая затея для подобных дел. И бесполезно что-то делать если скармливается какой-нибудь судебный документ с закрашенным текстом, где полно самых разных вводных, сложный контекст, используются разные имена людей....или например указан URL длиной в 60 символов. Судить о результативности проекта пока ещё сложно.
https://github.com/KhoomeiK/deredact
✋ @Russian_OSINT
Фишка в том, что тюнингованная Llama2-13B якобы помогает воссоздать примерные варианты исходного текста, основываясь на длине и других параметрах. Пример - попытка расшифровать письма Илона Маска. С его слов, LLM неплохо справляется. Тем не менее, автор признаёт сыроватость проекта, но надеется на его доработку.
Скептики в комментариях утверждают обратное - LLM далеко не лучшая затея для подобных дел. И бесполезно что-то делать если скармливается какой-нибудь судебный документ с закрашенным текстом, где полно самых разных вводных, сложный контекст, используются разные имена людей....или например указан URL длиной в 60 символов. Судить о результативности проекта пока ещё сложно.
https://github.com/KhoomeiK/deredact
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского представили аналитику по итогам 2023 года в отношении спама и фишинга.
Статистические показатели не радуют: 45,60% писем по всему миру и 46,59% писем в Рунете были спамом, причем 31,45% всех спамовых писем были отправлены из России.
По телеметрии показатели также растут: решения ЛК заблокировали 135 980 457 вредоносных почтовых вложений и 709 590 011 попыток перехода по фишинговым ссылкам, включая более 62 тысяч в Telegram.
Киберпреступники чаще всего таргетировали фишинг на геймеров под видом рассылки выгодных предложений, приглашений к тестированию новых версий игр и участию в сделках с внутриигровыми ценностями.
Традиционно задействовалась схема со льготами и компенсациями, особенно по части налогов. Для этого дизайн сайтов, предлагающих компенсации, в деталях соответствовал реальным ресурсам налоговых органов США, Великобритании, Сингапура, Франции и других стран.
Скамеры в 2023 году заманивали жертв не только деньгами. Так, была придумана довольно оригинальная схема, где пользователей приглашали поучаствовать в лотерее, чтобы выиграть визу для иммиграции в другую страну ради работы или учебы.
Помимо выплат и лотерей, в 2023 году мошенники распространяли предложения быстрого заработка: задания, опросы и тп.
Но самым прибыльным для киберподполья в 2023 году являлся фишинг, направленный на кражу учетных данных криптокошельков. Для этого хакеры имитировали новый проект CryptoGPT (с мая 2023 года — LayerAI), а также криптовалютную биржу CommEX.
Криптовалюту в качестве приманки использовали и скам-ресурсы, заманивая предложениями заработка через «чудесный» скрипт.
Примечательно, что в 2023 году киберпреступники также расширили свой арсенал приманок. Например, попался сайт, имитирующий электронную книгу о пенсионной реформе, для ознакомления с которой нужно было зарегистрироваться и оформить бесплатную подписку, привязав к аккаунту банковскую карту.
Значительная доля фишинговых атак в 2023 году приходилась на социальные сети и мессенджеры. В русскоязычном сегменте стала популярной тема голосования за участников онлайн-конкурсов, благодаря которой злоумышленники получали доступ к аккаунту WhatsApp жертвы.
Учитывая рост популярности Telegram 2023 году злоумышленники придумали тонну приманок для пользователей мессенджера. Не обошлось без ИИ и QR, которые, можно сказать, стали одними из главных трендов в сфере фишинга и сама.
Не обошлось в 2023 году и без писем от вымогателей. Например, в декабре фиксировалась рассылка, в которой злоумышленники угрожали разослать близким получателя видео интимного характера, якобы снятое в результате взлома устройства.
Для распространения вредоносных файлов мошенники в 2023 году продолжили маскировать свои рассылки под письма от государственных органов.
На самом деле, отчет получился достаточно объемный и содержательный, всего не перескажешь, особенно массу примеров и инфографики. Так что настоятельно рекомендуем.
Статистические показатели не радуют: 45,60% писем по всему миру и 46,59% писем в Рунете были спамом, причем 31,45% всех спамовых писем были отправлены из России.
По телеметрии показатели также растут: решения ЛК заблокировали 135 980 457 вредоносных почтовых вложений и 709 590 011 попыток перехода по фишинговым ссылкам, включая более 62 тысяч в Telegram.
Киберпреступники чаще всего таргетировали фишинг на геймеров под видом рассылки выгодных предложений, приглашений к тестированию новых версий игр и участию в сделках с внутриигровыми ценностями.
Традиционно задействовалась схема со льготами и компенсациями, особенно по части налогов. Для этого дизайн сайтов, предлагающих компенсации, в деталях соответствовал реальным ресурсам налоговых органов США, Великобритании, Сингапура, Франции и других стран.
Скамеры в 2023 году заманивали жертв не только деньгами. Так, была придумана довольно оригинальная схема, где пользователей приглашали поучаствовать в лотерее, чтобы выиграть визу для иммиграции в другую страну ради работы или учебы.
Помимо выплат и лотерей, в 2023 году мошенники распространяли предложения быстрого заработка: задания, опросы и тп.
Но самым прибыльным для киберподполья в 2023 году являлся фишинг, направленный на кражу учетных данных криптокошельков. Для этого хакеры имитировали новый проект CryptoGPT (с мая 2023 года — LayerAI), а также криптовалютную биржу CommEX.
Криптовалюту в качестве приманки использовали и скам-ресурсы, заманивая предложениями заработка через «чудесный» скрипт.
Примечательно, что в 2023 году киберпреступники также расширили свой арсенал приманок. Например, попался сайт, имитирующий электронную книгу о пенсионной реформе, для ознакомления с которой нужно было зарегистрироваться и оформить бесплатную подписку, привязав к аккаунту банковскую карту.
Значительная доля фишинговых атак в 2023 году приходилась на социальные сети и мессенджеры. В русскоязычном сегменте стала популярной тема голосования за участников онлайн-конкурсов, благодаря которой злоумышленники получали доступ к аккаунту WhatsApp жертвы.
Учитывая рост популярности Telegram 2023 году злоумышленники придумали тонну приманок для пользователей мессенджера. Не обошлось без ИИ и QR, которые, можно сказать, стали одними из главных трендов в сфере фишинга и сама.
Не обошлось в 2023 году и без писем от вымогателей. Например, в декабре фиксировалась рассылка, в которой злоумышленники угрожали разослать близким получателя видео интимного характера, якобы снятое в результате взлома устройства.
Для распространения вредоносных файлов мошенники в 2023 году продолжили маскировать свои рассылки под письма от государственных органов.
На самом деле, отчет получился достаточно объемный и содержательный, всего не перескажешь, особенно массу примеров и инфографики. Так что настоятельно рекомендуем.
securelist.ru
Отчет «Лаборатории Касперского» по спаму и фишингу за 2023 год
Отчет содержит статистику по спаму и фишингу за 2023 год, а также описывает основные тренды: искусственный интеллект, фишинг в мессенджерах, многоязычные BEC-атаки и др.
Иногда пользователи браузера Firefox даже не подозревают, что установленное расширение поменяло владельца и у него сменился разработчик. Расширение может быть использовано в злонамеренных целях против пользователей, которые установили его (особенно старые расширения). Under New Management уведомляет пользователей о смене владельца, давая им возможность принять взвешенное решение об использовании расширения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🤔Кто там смеялся насчет 🤖 Скайнета?
В робота-гуманоида Figure встроили👩💻 ChatGPT. Военные [1,2] наверное потирают руки от восторга.
Осталось дать ему какой-нибудь спутниковый интернет типа Starlink и получится🤖 киборг помноженный на вечность.
✋ @Russian_OSINT
В робота-гуманоида Figure встроили
Осталось дать ему какой-нибудь спутниковый интернет типа Starlink и получится
Please open Telegram to view this post
VIEW IN TELEGRAM
Заместитель председателя комитета Государственной думы по информационной политике, информационным технологиям и связи Андрей Свинцов (ЛДПР) предложил приравнять взлом сайтов госорганов и государственных онлайн-сервисов к
«Можно ужесточать за преступления, совершенные в отношении госсектора, например, портала госуслуг, портала Центральной избирательной комиссии, сервисов, которые используются для проведения голосования, опросов, поддержания критической инфраструктуры, когда ничего не украли, а временно вывели из строя. Вот такие преступления должны приравниваться к террористической угрозе и преступлениям против безопасности государства. Что касается реального сектора экономики, социальных сетей, каких-то коммерческих вещей – здесь я против ужесточения наказания, потому что всегда могу пострадать невинные люди»
– сказал Свинцов.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Грозу дипфейков нейросеть "Sora" собираются сделать публично доступной ближе к концу 2024, об этом заявила 👩💻 CTO OpenAI Мира Мурати. Пишут, что видео будут содержать специальные водяные знаки и метаданные, чтобы можно было отличить генеративный контент от настоящего.
Сейчас💻 пенетраторы из Red Team усердно работают над тем, чтобы выявить потенциальные проблемы с безопасностью. Специалисты инжектят специальные промпты и выявляют уязвимости. Именно поэтому боятся публиковать модель в паблик, говорят ещё рано.
✋ @Russian_OSINT
Сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает NYT, DHS станет первым федеральным агентством в США, которое планирует разработать комплексный план по внедрению ИИ в свои системы для решения широкого спектра задач своих подразделений. Силовики в партнерстве с OpenAI, Anthropic и Meta* хотят запустить пилотные программы, предусматривающие использование чат-ботов и других инструментов для того, чтобы эффективнее бороться с наркоторговлей, торговлей людьми, иммиграцией. Детективы смогут использовать похожие на ChatGPT чат-боты с целью проведения расследований в отношении любых объектов, людей и событий. Также агентство в качестве других своих партнеров выбрало облачных провайдеров Microsoft, Google и Amazon для поддержки своих пилотных программ.
"Мы не можем сделать это в одиночку. Нам нужно работать с частным сектором"
— сказал Эрик Хайсен, руководитель отдела ИИ в DHS.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Университета Огасты в США разработали новый метод акустической атаки на клавиатуры, который позволяет определять текст, вводимый пользователем, на основе анализа звуков, издаваемых при нажатии клавиш.
Вряд ли дело дойдет до боевого применения, поскольку метод демонстрирует среднюю успешность в 43%, что, хотя и ниже, чем показатели других известных методов, но обладает значительным преимуществом в виде возможности работы в неконтролируемых условиях и в различных шумных средах.
Основой атаки является использование специализированного софта для захвата уникальных звуковых сигналов, издаваемых клавишами при печати, и последующий анализ этих данных для идентификации конкретных слов и фраз.
Только для успешного проведения атаки необходимо сначала собрать некоторое количество образцов печати от цели и обучить дабы можно было сопоставить звуковые волны с конкретными клавишами и словами.
Запись может быть выполнена как с использованием скрытого микрофона, так и через уже скомпрометированные устройства, находящиеся поблизости от цели, включая смартфоны, ноутбуки и умные колонки.
Ученные отмечают, что для обучения статистической модели, которая будет предсказывать текст на основе акустических данных, не требуется большого объема данных, но критически важно записать несколько сессий печати в различных условиях.
Разработанная модель учитывает временные интервалы между нажатиями клавиш, а также допускает небольшое отклонение в данных, чтобы компенсировать возможные ошибки или шум в записи.
Это позволяет методу быть достаточно гибким и адаптивным к различным условиям печати.
Точность метода в среднем составляет 43%, что уже заставляет снять шляпу перед исследователями и считать метод потенциально опасным инструментом для проведения атак в реальных условиях.
Однако существуют определенные ограничения, которые могут снижать эффективность атаки.
Например, менее уязвимыми являются пользователи, не имеющие стабильного паттерна печати из-за редкого использования клавиатуры, а также профессиональные печатники, скорость печати которых может затруднить точное профилирование.
Все, как всегда, дуракам повезло, а умных и продвинутых беда обойдет стороной.
Вряд ли дело дойдет до боевого применения, поскольку метод демонстрирует среднюю успешность в 43%, что, хотя и ниже, чем показатели других известных методов, но обладает значительным преимуществом в виде возможности работы в неконтролируемых условиях и в различных шумных средах.
Основой атаки является использование специализированного софта для захвата уникальных звуковых сигналов, издаваемых клавишами при печати, и последующий анализ этих данных для идентификации конкретных слов и фраз.
Только для успешного проведения атаки необходимо сначала собрать некоторое количество образцов печати от цели и обучить дабы можно было сопоставить звуковые волны с конкретными клавишами и словами.
Запись может быть выполнена как с использованием скрытого микрофона, так и через уже скомпрометированные устройства, находящиеся поблизости от цели, включая смартфоны, ноутбуки и умные колонки.
Ученные отмечают, что для обучения статистической модели, которая будет предсказывать текст на основе акустических данных, не требуется большого объема данных, но критически важно записать несколько сессий печати в различных условиях.
Разработанная модель учитывает временные интервалы между нажатиями клавиш, а также допускает небольшое отклонение в данных, чтобы компенсировать возможные ошибки или шум в записи.
Это позволяет методу быть достаточно гибким и адаптивным к различным условиям печати.
Точность метода в среднем составляет 43%, что уже заставляет снять шляпу перед исследователями и считать метод потенциально опасным инструментом для проведения атак в реальных условиях.
Однако существуют определенные ограничения, которые могут снижать эффективность атаки.
Например, менее уязвимыми являются пользователи, не имеющие стабильного паттерна печати из-за редкого использования клавиатуры, а также профессиональные печатники, скорость печати которых может затруднить точное профилирование.
Все, как всегда, дуракам повезло, а умных и продвинутых беда обойдет стороной.
Платформа YouTube объявила, что в рамках внедрения новых правил использования искусственного интеллекта этой осенью, авторов контента обяжут самостоятельно определять - содержит ли загружаемое видео генеративный ИИ или нет. Таким образом, YouTube сможет предупредить пользователей о наличии сгенерированного при помощи ИИ контента в кадре с помощью специальной маркировки. YouTube не потребует у авторов раскрывать деталей использования нейронки.
Please open Telegram to view this post
VIEW IN TELEGRAM