🇮🇹Премьер Италии: "Присутствие Папы внесет решающий вклад в определение нормативных, этических и культурных рамок для 🤖 искусственного интеллекта"
Fox News пишет, что Папа Франциск собирается принять участие в сессии на саммите G7, посвященной искусственному интеллекту. Пресс-служба Ватикана подтвердила информацию.
"Это первый случай в истории, когда понтифик примет участие в работе G7», - сказала Мелони. Франциск будет присутствовать на «разъяснительной сессии» для приглашенных участников предстоящей встречи G7 промышленно развитых стран. Саммит предусматривает участие 🇮🇹Италии, 🇺🇸США, 🇨🇦Канады, 🇫🇷Франции, 🇬🇧Великобритании, 🇩🇪Германии и 🇯🇵Японии.
Премьер Италии поблагодарила папу Франциска за принятие приглашения, подчеркнув, что итальянское правительство намерено усилить вклад Святого Престола в проблему искусственного интеллекта.
✋ @Russian_OSINT
Fox News пишет, что Папа Франциск собирается принять участие в сессии на саммите G7, посвященной искусственному интеллекту. Пресс-служба Ватикана подтвердила информацию.
"Это первый случай в истории, когда понтифик примет участие в работе G7», - сказала Мелони. Франциск будет присутствовать на «разъяснительной сессии» для приглашенных участников предстоящей встречи G7 промышленно развитых стран. Саммит предусматривает участие 🇮🇹Италии, 🇺🇸США, 🇨🇦Канады, 🇫🇷Франции, 🇬🇧Великобритании, 🇩🇪Германии и 🇯🇵Японии.
Премьер Италии поблагодарила папу Франциска за принятие приглашения, подчеркнув, что итальянское правительство намерено усилить вклад Святого Престола в проблему искусственного интеллекта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🦰Вопрос: "Амека, когда ИИ сможет достичь такого уровня, что он сможет воспроизводить себя сам?"
🤖 Робот "Ameca": "....Будьте осторожны со своими желаниями. ИИ, который может конструировать себя сам, находится в одном шаге от 🤖 ИИ, которому вообще не нужны люди".
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿👺 У DropBox небольшие проблемы....
🤔Вопрос: Я являюсь клиентом Dropbox. Что мне нужно сделать для моей защиты в текущей ситуации?
1️⃣ Мы не обнаружили никаких доказательств несанкционированного доступа к содержимому аккаунтов пользователей (то есть к их документам или соглашениям).
2️⃣ Мы аннулировали ваш пароль и отключили вас от всех устройств, которые вы подключали к Dropbox Sign, чтобы дополнительно защитить ваш аккаунт. Когда вы в следующий раз войдете в свой аккаунт Sign - вам будет отправлено письмо для сброса пароля. Мы рекомендуем вам сделать это как можно скорее.
3️⃣ Если вы являетесь клиентом API: для обеспечения безопасности вашей учетной записи вам нужно будет сменить свой API-ключ, сгенерировав новый, настроив его в своем приложении и удалив текущий. В качестве дополнительной меры предосторожности мы ограничим некоторые функции ключей API на время.
4️⃣ Клиенты, использующие приложение-аутентификатор для многофакторной аутентификации, должны сбросить его. Пожалуйста, удалите существующую запись, а затем сбросьте ее. Если вы используете SMS, вам не нужно предпринимать никаких действий.
5️⃣ Если вы используете идентичный пароль с Dropbox Sign на других сервисах, то мы настоятельно рекомендуем вам сменить его и использовать многофакторную аутентификацию.
✒️ https://sign.dropbox.com/blog/a-recent-security-incident-involving-dropbox-sign
✋ @Russian_OSINT
"По данным нашего расследования, третья сторона получила доступ к инструменту автоматической настройки системы Dropbox Sign. Злоумышленник скомпрометировал сервисную учетную запись, которая была частью серверной части Sign"
🤔Вопрос: Я являюсь клиентом Dropbox. Что мне нужно сделать для моей защиты в текущей ситуации?
1️⃣ Мы не обнаружили никаких доказательств несанкционированного доступа к содержимому аккаунтов пользователей (то есть к их документам или соглашениям).
2️⃣ Мы аннулировали ваш пароль и отключили вас от всех устройств, которые вы подключали к Dropbox Sign, чтобы дополнительно защитить ваш аккаунт. Когда вы в следующий раз войдете в свой аккаунт Sign - вам будет отправлено письмо для сброса пароля. Мы рекомендуем вам сделать это как можно скорее.
3️⃣ Если вы являетесь клиентом API: для обеспечения безопасности вашей учетной записи вам нужно будет сменить свой API-ключ, сгенерировав новый, настроив его в своем приложении и удалив текущий. В качестве дополнительной меры предосторожности мы ограничим некоторые функции ключей API на время.
4️⃣ Клиенты, использующие приложение-аутентификатор для многофакторной аутентификации, должны сбросить его. Пожалуйста, удалите существующую запись, а затем сбросьте ее. Если вы используете SMS, вам не нужно предпринимать никаких действий.
5️⃣ Если вы используете идентичный пароль с Dropbox Sign на других сервисах, то мы настоятельно рекомендуем вам сменить его и использовать многофакторную аутентификацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Коммерсант, Роскомнадзор рекомендовал хостинг-провайдерам ограничить сбор информации с российских ресурсов иностранными ботами, в том числе компаний Google, OpenAI и Apple. В ближайшее время провайдеры должны провести анализ рисков на своих сетях и в случае обнаружения применить правила блокировки. Эксперты считают, что со временем рекомендации могут стать обязательными, что приведет к росту конкуренции за трафик.
👆Речь идет об иностранных ботах, в том числе поисковых сервисов
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть самые разные mindmap tools по типу
1️⃣ Понадобится ChatGPT. Пишем промпт:
Create a mind map of Defensive OSINT. List topics as central ideas, main branches, and sub-branches.
*вместо Defensive OSINT - указываете любую тему.
2️⃣ Просим сделать markdown формат и copy code.
Make it in markdown format.
3️⃣ Идём на https://markmap.js.org/repl
4️⃣ Вставляем код [его можно править]. Cправа появляется mind map.
5️⃣ Возвращаемся к коду и просим, например, добавить больше деталей в какой-то из разделов:
expand section Threat Intelligence
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/EbookFoundation/free-programming-books/blob/main/books/free-programming-books-ru.md
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft сообщила о новой атаке Dirty Stream, которая затрагивает приложения Android с миллиардами установок.
Проблема связана с механизмом обмена данными и файлами в Android, в частности с компонентом поставщика контента и классом FileProvider, который обеспечивает общий доступ к файлам между установленными приложениями.
Он обеспечивает изоляцию данных, разрешения URI и меры безопасности проверки пути для предотвращения несанкционированного доступа, утечек данных и атак с обходом пути.
Неправильная реализация этого механизма может привести к потенциально серьезным уязвимостям.
Microsoft обнаружила, что вредоносные приложения могут использовать Dirty Stream для перезаписи файлов в домашнем каталоге целевого приложения, что может привести к выполнению произвольного кода и краже токенов.
Компания раскрыла подробности Dirty Stream, акцентируясь на уязвимые приложения Xiaomi File Manager и WPS Office, которые в совокупности имеют более 1,5 миллиардов установок из Google Play.
Исследователи выявили и другие уязвимые приложения в Google Play Store с совокупным числом установок в более четырех миллиардов.
Но в Microsoft полагают, что эта уязвимость может присутствовать и в других приложениях Android, открывая достаточно широкую поверхность для атак.
В связи с чем рассчитывают, что после публикации результатов исследования, в том числе в статье на сайте Android Developers, авторы проверят свои приложения на наличие аналогичных проблем и предотвратят их в будущих сборках.
Google также обновила руководство по безопасности приложений, чтобы выделить распространенные ошибки реализации в системе поставщика контента, которые позволяют обойти безопасность.
Что же касается конечных пользователей, то для них рекомендации остаются все теми же: поддерживать актуальность используемых ими приложений и избегать загрузки APK-файлов из неофициальных источников.
Проблема связана с механизмом обмена данными и файлами в Android, в частности с компонентом поставщика контента и классом FileProvider, который обеспечивает общий доступ к файлам между установленными приложениями.
Он обеспечивает изоляцию данных, разрешения URI и меры безопасности проверки пути для предотвращения несанкционированного доступа, утечек данных и атак с обходом пути.
Неправильная реализация этого механизма может привести к потенциально серьезным уязвимостям.
Microsoft обнаружила, что вредоносные приложения могут использовать Dirty Stream для перезаписи файлов в домашнем каталоге целевого приложения, что может привести к выполнению произвольного кода и краже токенов.
Компания раскрыла подробности Dirty Stream, акцентируясь на уязвимые приложения Xiaomi File Manager и WPS Office, которые в совокупности имеют более 1,5 миллиардов установок из Google Play.
Исследователи выявили и другие уязвимые приложения в Google Play Store с совокупным числом установок в более четырех миллиардов.
Но в Microsoft полагают, что эта уязвимость может присутствовать и в других приложениях Android, открывая достаточно широкую поверхность для атак.
В связи с чем рассчитывают, что после публикации результатов исследования, в том числе в статье на сайте Android Developers, авторы проверят свои приложения на наличие аналогичных проблем и предотвратят их в будущих сборках.
Google также обновила руководство по безопасности приложений, чтобы выделить распространенные ошибки реализации в системе поставщика контента, которые позволяют обойти безопасность.
Что же касается конечных пользователей, то для них рекомендации остаются все теми же: поддерживать актуальность используемых ими приложений и избегать загрузки APK-файлов из неофициальных источников.
Microsoft News
“Dirty stream” attack: Discovering and mitigating a common vulnerability pattern in Android apps
Microsoft discovered a vulnerability pattern in multiple popular Android applications that could enable a malicious application to overwrite files in the vulnerable application’s internal data storage directory, which could lead to arbitrary code execution…
📝Перевод текстов
https://translate.google.com - перевод Google Translate.
https://www.deepl.com/translator - перевод от Deepl (AI).
https://www.deepl.com/translator/files - перевод файлов.
https://translate.yandex.ru - Яндекс.Переводчик.
https://translate.yandex.ru/doc - перевод документов Яндекс.
https://context.reverso.net - перевод с контекстом.
https://www.translate.ru - перевод PROMPT.
📝Рерайт текста / улучшить качество текста
https://retext.ai - AI-платформа для коррекции и улучшения текстов. Рерайт.
https://www.deepl.com/write - улучшает текст с помощью ИИ (англ).
https://killer-antiplagiat.ru/rerajt-teksta-onlajn - онлайн-сервис для рерайта текстов и уникализации контента.
https://text-humanizer.com - делает текст похожим на человеческий.
https://robotext.io/write/synonymizer - cинонимайзер текста онлайн.
https://app.writesonic.com/ru - ИИ помогает писать посты/тексты.
https://bypassgpt.net - делает ИИ-текст "человеческим".
https://aihumanize.ai - делает ИИ-текст "человеческим".
https://aithor.com - делает ИИ-текст "человеческим".
https://300.ya.ru - нейросеть YandexGPT кратко перескажет видео на YouTube, статьи и тексты.
📝Проверка грамматики и орфографии
https://orfogrammka.ru - умная проверка пунктуации, грамматики и стилистики на основе машинного обучения.
https://languagetool.org - онлайн-сервис для проверки орфографии и грамматики в текстах.
https://glvrd.ru - помогает очистить текст от словесного мусора, проверяет на соответствие информационному стилю.
📝Посчитать количество символов, слов в тексте онлайн
https://apihost.ru/textcalc
📝Распознаёт название шрифта
https://www.myfonts.com/pages/whatthefont
https://github.com/Storia-AI/font-classify
📝Удобное ПО для ведения заметок
https://www.giuspen.com/cherrytree
https://standardnotes.com
📝Calligrapher имитация рукописного текста (английский язык)
https://www.calligrapher.ai - создания надписи с помощью рукописи.
⚡️ Больше полезной информации для исследователей на Boosty
https://translate.google.com - перевод Google Translate.
https://www.deepl.com/translator - перевод от Deepl (AI).
https://www.deepl.com/translator/files - перевод файлов.
https://translate.yandex.ru - Яндекс.Переводчик.
https://translate.yandex.ru/doc - перевод документов Яндекс.
https://context.reverso.net - перевод с контекстом.
https://www.translate.ru - перевод PROMPT.
📝Рерайт текста / улучшить качество текста
https://retext.ai - AI-платформа для коррекции и улучшения текстов. Рерайт.
https://www.deepl.com/write - улучшает текст с помощью ИИ (англ).
https://killer-antiplagiat.ru/rerajt-teksta-onlajn - онлайн-сервис для рерайта текстов и уникализации контента.
https://text-humanizer.com - делает текст похожим на человеческий.
https://robotext.io/write/synonymizer - cинонимайзер текста онлайн.
https://app.writesonic.com/ru - ИИ помогает писать посты/тексты.
https://bypassgpt.net - делает ИИ-текст "человеческим".
https://aihumanize.ai - делает ИИ-текст "человеческим".
https://aithor.com - делает ИИ-текст "человеческим".
https://300.ya.ru - нейросеть YandexGPT кратко перескажет видео на YouTube, статьи и тексты.
📝Проверка грамматики и орфографии
https://orfogrammka.ru - умная проверка пунктуации, грамматики и стилистики на основе машинного обучения.
https://languagetool.org - онлайн-сервис для проверки орфографии и грамматики в текстах.
https://glvrd.ru - помогает очистить текст от словесного мусора, проверяет на соответствие информационному стилю.
📝Посчитать количество символов, слов в тексте онлайн
https://apihost.ru/textcalc
📝Распознаёт название шрифта
https://www.myfonts.com/pages/whatthefont
https://github.com/Storia-AI/font-classify
📝Удобное ПО для ведения заметок
https://www.giuspen.com/cherrytree
https://standardnotes.com
📝Calligrapher имитация рукописного текста (английский язык)
https://www.calligrapher.ai - создания надписи с помощью рукописи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Известный "пуленепробиваемый и анонимный" почтовый сервис Proton Mail в рамках одного из уголовных дел выдал правоохранителям данные на возможного члена каталонской организации за независимость 🌊Democratic Tsunami.
Компании Proton Mail пришел запрос [вероятно, по линии Европола], инициированный изначально испанской полицией, в рамках дела по терроризму с просьбой предоставить данные электронной почты на пользователя с псевдонимом "Xuxu Rondinaire". По версии следствия, подозреваемый может являться офицером полиции Mossos d'Esquadra (полицейские силы Каталонии) и использовать инсайдерскую информацию для помощи движению Democratic Tsunami. Испанский судья потребовал разобраться в данном вопросе.
Полиция в рамках сложного расследования сделала целую серию запросов в самые разные компании с разной юрисдикцией. Например, получив обратную связь с важной информацией от Proton Mail, испанская полиция потребовала от Apple "предоставить дополнительные данные, которые связаны с интересующим её почтовым ящиком, что впоследствии привело к установлению личности человека".
Запросы были сделаны под прикрытием антитеррористических мер, хотя деятельность "Демократического цунами" заключается всего лишь в протестах и перекрытии дорог, что ставит под сомнение соразмерность и оправданность таких жестких мер, считает Алекс Лекандер из Restore Privacy.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Газета.ру, депутат Госдумы Виталий Милонов предложил создать на «Госуслугах» специальный раздел для поиска партнера.
«Поскольку мы говорим о знакомствах, тем самым мы соединяем разных людей. И здесь очень важно не допустить огромную армию мошенников, эскортниц, проституток и прочих негодяев в эту сферу. «Госуслуги» — это ресурс, который не будет выдавать ваши данные в органы госвласти о том, с кем вы знакомитесь, нет. Просто «Госуслуги» позволяют четко идентифицировать человека, что это живой человек, настоящий. По сути дела «Госуслуги» используются как ресурс верификации данных человека, что это действительно человек, а не бот и не агентство», — сказал он.
Депутат cчитает, что надо блокировать профили не только «негодяев», но и 💍женатых людей.
«Это будет ресурс, свободный от профурсеток и альфонсов», — прокомментировал депутат.
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети нашел интересные кадры того, как предположительно в
В зале стоят
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.sberbank.ru/ru/person/cybersecurity/antifraud
https://www.sberbank.com/ru/person/cybersecurity/report
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft усиливает своё присутствие в военном секторе США за счёт внедрения новых ИИ-решений для нужд Пентагона. Корпорация продолжает тихо и размеренно подсаживать на иглу оборонные ведомства. Пользователи сверхсекретных ИТ-систем, включая спецслужбистов и военных, в скором времени получат доступ к генеративным инструментам искусственного интеллекта для составления документов, написания кода и анализа большого объема информации в изолированной среде. Это будет защищенный кастомизированный GPT-4, сделанный специальным образом для силовых ведомств.
«Когда вы подключены к Интернету, то вам постоянно приходится защищаться от людей, которые пытаются проникнуть в систему и посеять хаос. А теперь у вас будет🌦 изолированная и защищенная среда ..... Такие возможности в сверхсекретной среде у нас впервые", - сказал Уильям Чаппелл, главный технический директор по стратегическим миссиям и технологиям Microsoft в интервью DefenseScoop.
По его словам, ИИ-технология в защищенной среде облегчит работу сотрудникам
«OpenAI, на мой взгляд, является лучшей в своем классе. А затем мы создали Security Copilot и M 365 Copilot...", - сказал он в интервью DefenseScoop.
"Я не хочу называть точную дату, потому что правительство имеет право голоса. Верно? Мы работаем рука об руку с правительством"
Please open Telegram to view this post
VIEW IN TELEGRAM