This media is not supported in your browser
VIEW IN TELEGRAM
Закончилась презентация от OpenAI. Компания анонсировала выпуск новой версии продукта под названием
💻 Вышел десктопный вариант ChatGPT
🧠 Улучшена функция памяти, что позволяет ChatGPT сохранять контекст общения и предоставлять более полезные и релевантные ответы.
🌐 Поддержка работы в реальном временем улучшена. Добавлены новые языковые возможности, включая переводчик на лету и распознавание эмоций по выражению лица.
📈 Улучшения в области анализа данных, позволяющие пользователей загружать графики и таблицы для анализа и получения ответов.
🔗 GPT-4o будет доступен через API, что позволит разработчикам создавать и развертывать крупномасштабные AI-приложения.
🧀🤔🐁Модель будет доступна для всех бесплатно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👆Для ленивых ознакомиться с саммари презентации можно тут. Удобно, кстати, когда 😉лень 📲 смотреть. Ставим язык 🇷🇺.
Примечательно, что теперь пользователи смогут в режиме реального времени болтать со🤖 скайнетом сутками напролёт. Он гораздо интереснее и живее общается чем какой-нибудь примитивный Окей.Google или Siri. Нейронка говорит с эмоциями и адаптируется в общении под хотелки пользователя. На английском языке модель ведёт себя очень уверенно в разговоре, не тупит и будет учиться запоминать разговоры.
Если дело выгорит, то OpenAI получит👁 идеальный инструмент для слежки: 🏡как и чем живет пользователь,🏄🏻♂️ какие интересы у него, на что 💰тратит деньги, с кем 👨❤️👨общается, какие 🤬эмоции испытывает в определенных ситуациях и многое другое.
Представьте, что если объединить все эти 🕵️данные с данными других пользователей и выявить взаимосвязи, да ещё и в ретроспективе. Настораживает то, что модель будет "бесплатна". За чей счет банкет - 🫵не трудно догадаться. Сначала поманить пользователей бесплатным сыром, а потом захлопнуть клетку со временем, когда уже трудно отказаться от повседневного удобства. Телеграм когда-то тоже начинал "бесплатно", а потом понеслось премиумы, таргетирование, анонимные номера, вот это все. Жиза.Попробуйте сейчас отказаться от телеги...сомнительная идея.
Хранить безграничные объемы данных в будущем возможно будет Старгейт. Продавай маркетологам, брокерам данных, полиции, военным и спецслужбам [1,2], да кому угодно...
Гениально.
✋ @Russian_OSINT
Примечательно, что теперь пользователи смогут в режиме реального времени болтать со
Если дело выгорит, то OpenAI получит
Представьте, что если объединить все эти 🕵️данные с данными других пользователей и выявить взаимосвязи, да ещё и в ретроспективе. Настораживает то, что модель будет "бесплатна". За чей счет банкет - 🫵не трудно догадаться. Сначала поманить пользователей бесплатным сыром, а потом захлопнуть клетку со временем, когда уже трудно отказаться от повседневного удобства. Телеграм когда-то тоже начинал "бесплатно", а потом понеслось премиумы, таргетирование, анонимные номера, вот это все. Жиза.Попробуйте сейчас отказаться от телеги...сомнительная идея.
Хранить безграничные объемы данных в будущем возможно будет Старгейт. Продавай маркетологам, брокерам данных, полиции, военным и спецслужбам [1,2], да кому угодно...
Гениально.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания случайно удалила аккаунт Google Cloud австралийского пенсионного фонда UniSuper стоимостью 125 миллиардов долларов. В результате более полумиллиона членов фонда UniSuper не имели доступа к своим аккаунтам около недели. Повезло, что у UniSuper был резервный аккаунт с бэкапом у другого облачного провайдера, и 2 мая обслуживание было восстановлено.
https://qz.com/google-cloud-pension-fund-unisuper-1851472990
Please open Telegram to view this post
VIEW IN TELEGRAM
Ещё один пример общения со скайнетом ;) - 2 видео. Оставил всё как есть в оригинале на английском. Обратите внимание на 🔊эмоции модели.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. задетектили новый вредоносный загрузчик PhantomDL (PhantomGoDownloader), который, вероятно, имеет тесные связи с группой кибершпионажа PhantomCore и используется с марта 2024 года.
PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ.
Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками.
Основной инструмент APT - троян удаленного доступа PhantomRAT.
В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл.
Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли.
Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы.
Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива.
В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл.
Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble.
Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов.
Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL.
Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге.
Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению.
Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL.
При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ.
Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками.
Основной инструмент APT - троян удаленного доступа PhantomRAT.
В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл.
Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли.
Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы.
Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива.
В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл.
Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble.
Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов.
Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL.
Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге.
Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению.
Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL.
При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
F6
Невидимые связи: специалисты F6 обнаружили ранее неизвестный загрузчик PhantomDL и атрибутировали его группе PhantomCore - F6
C марта специалисты F6 Threat Intelligence детектируют новый вредоносный загрузчик PhantomDL (PhantomGoDownloader)
1️⃣ https://sourceforge.net/projects/orphamielautoclicker/files/
2️⃣ https://f-droid.org/packages/com.buzbuz.smartautoclicker
3️⃣ https://xclicker.xyz/downloads
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают Ведомости, Ru-Center открыл возможность для регистрации новых сайтов в зонах .ru и .рф на физлиц после прохождения клиентом идентификации на портале госуслуг (Единая система идентификации и аутентификации, ЕСИА).
Please open Telegram to view this post
VIEW IN TELEGRAM
Член комитета ГД по информполитике Антон Немкин сообщил, что в Госдуме уже ведется разработка концепции закона о маркировке контента, созданного при помощи нейросетей.
"Сегодня в Госдуме уже ведется разработка концепции закона о маркировке контента, созданного при помощи нейросетей. В частности, изучается законодательный опыт других стран, идут консультации с экспертами, работа над формулировками базовых дефиниций"
- пишут РИА Новости.
"На мой взгляд, маркировка должна осуществляться при помощи графических или водяных знаков. Главное, чтобы такая маркировка была ненавязчивой, но при том четкой и заметной для любого пользователя, чтобы он понимал, какой контент перед ним и мог более тщательно его анализировать"
- подчеркнул Немкин.
В первую очередь, задуматься над подобными технологиями цифровой маркировки изображений нужно российским компаниям, развивающим компетенции в области генеративных нейросетей - прежде всего, "Сберу" и "Яндексу", предложил депутат.
"Тем не менее, учитывая, что часть контента, созданного с использованием искусственного интеллекта, создается в деструктивных целях, нерационально ждать его маркировки от создателей. В связи с этим было бы логично наделить новыми полномочиями, например, Роскомнадзор, специалисты которого могли бы проводить экспертизу для выявления такого контента, если его создатели стараются все же избежать маркировки. После выявления такой контент должен будет принудительно маркироваться на площадках его распространения или же блокироваться в случае, если он распространяется в противоправных целях", - заключил он.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/szTheory/exifcleaner/releases
https://0xacab.org/jvoisin/mat2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну, чем не Том Круз сотрудник Сбербанка? 👆Верхнесалдинская полиция сообщила об очередной жертве злоумышленников.
3 мая 60-летнему салдинцу поступил звонок на WhatsApp. Молодой человек представился сотрудником банка и рассказал самую популярную байку, типа "вашим счетом завладели и пытаются похитить все деньги".
Увидев офисного сотрудника на фоне баннера, мужчина проникся доверием и ... перевел на "безопасный счет" 740 тысяч рублей. Ну а дальше вы уже знаете - денег нет, и абонент недоступен.
Запускайте по семейным чатикам 🤳 Берегите своих близких!
Похоже на DeepFaceLab Live. Особенность подобных дипфейк-инструментов заключается в том, что условный
Удивляет то, как📱телефонным мошенникам отправляют внушительные суммы денег. Из последнего история про 29 млн.
Телефонные мошенники сообщили мужчине, что его сбережения пытаются похитить и нужно срочно перевести их на «безопасную банковскую ячейку». Введенный в заблуждение пострадавший, выполняя указания злоумышленников, перевел более 29 млн рублей на указанные ему банковские счета.
Пострадавший поверил и, позвонив по указанному ему номеру телефона, продолжил общение с аферистами, которые представились ему🇷🇺 сотрудниками правоохранительных органов и финансового мониторинга.
🙏Берегите себя и своих близких!
Please open Telegram to view this post
VIEW IN TELEGRAM
Любопытный материал нашел у одного из испаноговорящих исследователей. Пользователь под ником "StarkPrivacy" в
Windows известна своей любовью к сбору 😈телеметрии...после новых обновлений исследователь столкнулся со странной аномалией, а именно то, что его 11 винда начала устанавливать странные подключения к
collector.azure.eaglex.ic.gov и collector.azure.microsoft.scloud. Соединения якобы устанавливает Microsoft Teams.🤨Пользователи Reddit обратили внимание на странность.
Читатель проверил домен collector.azure.eaglex.ic.gov на VirusTotal. Домен .gov расположен в разделе CISA. gov.
пишут здесь.
Действительно, на VT указано - Registrar
Пользователь Mujtaba Rehman обратился в поддержку Microsoft за разъяснениями - почему msteamsupdate.exe на его Windows отправляет DNS-запросы на
collector.azure.microsoft.scloud, насколько это легитимно? Официальный саппорт Microsoft никак не отреагировал, отдуваться пришлось какому-то "независимому адвайзеру". После невнятного бурчания в адрес пользователя, ему сказали, что у Microsoft Teams идут обновы и ему следует пока просто Что касается
collector.azure.eaglex.ic.gov, то здесь ситуация ещё интереснее. Исследователь "StarkPrivacy" предполагает: домен может относиться к Кроме того, ic. gov связан с mo****pt.cia. gov как «адрес электронной почты хост-мастера»
« ic. gov » имеет akam. net в качестве основного DNS, принадлежащий Akamai Technologies. Некоторые из их клиентов: ВВС США, Служба набора персонала армии США, Геологическая служба США.
И вот тут результат
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿 Вот тут еще некоторые детали описывает пользователь KD6-3.7 - https://news.1rj.ru/str/privacydome/29/50750
✋ @Russian_OSINT
Таким образом, не только Teams обменивается трафиком с этим доменом, но и Enter, Azure Cloud Shell ( ссылка ), Azure Stack ( ссылка ), Обновление Teams ( ссылка ) и т. д.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💡Теперь становится понятно для каких целей на самом деле мужчины заводят 💴 💴 💴 анонимные криптокошельки...
Всем хороших выходных!☕️ ☀️
✋ @Russian_OSINT
Всем хороших выходных!
Please open Telegram to view this post
VIEW IN TELEGRAM