Как сообщает WSJ, 👨🎓академическая среда на западе в лице преподавателей обеспокоена тем, что использование ИИ-инструментов среди студентов становится слишком популярным явлением. Чат-боты с каждым днем все больше завоевывают доверие среди студентов благодаря возможности легкого написания домашних заданий и эссе. Студенты ленятся что-то читать и изучать, перекладывая бремя ответственности на плечи ИИ. И как с этим бороться?
По словам OpenAI, компания разработала эффективный метод для обнаружения ИИ-текста (написанного с помощью ChatGPT), который подразумевает незначительные изменения с токенами, незаметно рисуя для человеческого глаза определенный watermark. Проще говоря для создания водяного знака алгоритм выбирает определенные токены таким образом, чтобы они образовали
👆Детектор
Все бы ничего, но есть нюанс. Технология считывания водяных знаков
1️⃣ Перевод текста на другой язык и обратно: когда текст, содержащий водяной знак, переводится на другой язык с помощью автоматического переводчика (например, Google Translate). Cкрытый узор водяного знака меняется и текст становится неузнаваемым для детектора.
2️⃣ Добавление и удаление эмодзи: пользователь может вставить эмодзи в текст. Манипуляция изменяет структуру текста и разрушает узор.
3️⃣ Ручное редактирование: изменение или замена некоторых слов в тексте может также нарушить узор водяного знака. [например DeeplWrite]
По словам некоторых сотрудников компании, инструмент был готов к выпуску еще год назад, но его не ввели в эксплуатацию из-за опасений, связанных с негативными последствиями. Внутри компании нет консенсуса относительно целесообразности его внедрения. Поможет ли такая методика навести порядок в образовательной среде? Сомнительно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователям из Лаборатории Касперского удалось задетектить новую вредоносную ПО LianSpy для Android, нацеленную на российских пользователей, которая оставалась незамеченной с июля 2021 года.
LianSpy способна эффективно блокировать функции безопасности Android и имеет обширные возможности для поддержания скрытности, выдавая себя за Alipay или системную службу, избегая при этом обнаружения.
Вредоносная программа реализует root-права на устройстве, что позволяет делать снимки экрана, красть файлы и собирать журналы вызовов.
LianSpy использует двоичный файл su с измененным именем для получения root. Проанализированные образцы вредоносного ПО пытаются найти двоичный файл mu в каталогах su по умолчанию.
Получение прав суперпользователя с такой сильной зависимостью от измененного двоичного файла предполагает, что шпионское ПО, вероятно, было доставлено посредством ранее неизвестного 0-day эксплойта или физического доступа к устройству.
Длинный список функций обхода блокировок включает обход Privacy Indicators на Android 12 и более поздних версиях, которая отображает индикатор в строке состояния, когда приложение записывает экран, активирует камеру или микрофон.
LianSpy обходит ее, добавляя значение cast к параметру настройки списка блокировки значков Android, в результате чего уведомления о трансляции блокируются, оставляя жертву в неведении о том, что ее экран записывается.
Кроме того, LianSpy включает в себя внушительный спектр механизмов уклонения, позволяющих скрываться на устройстве без обнаружения.
После запуска LianSpy запрашивает разрешения к наложениям экрана, уведомлениям, контактам, журналам вызовов и фоновой активности. Затем проверяет, что не запущен в среде для анализа, загружая свою конфигурацию из репозитория Яндекс.Диска.
Конфигурация хранится локально в SharedPreferences, что позволяет ей сохраняться между перезагрузками устройства.
Определяя при этом, какие данные будут использоваться в качестве целевых, интервалы времени создания скринов и извлечения данных, а также запускают ли приложения захват экрана для использования API проецирования мультимедиа.
WhatsApp, Chrome, Telegram, Facebook, Instagram, Gmail, Skype, Vkontakte, Snapchat и Discord - лишь некоторые из многих приложений, поддерживающих выборочный захват экрана, что сводит к минимуму риск обнаружения.
Украденные данные хранятся в зашифрованном по алгоритму AES виде в таблице SQL («Con001»), а затем передаются на Яндекс.Диск. Для их чтения требуется закрытый ключ RSA, что гарантирует, что доступ к ним будет иметь только злоумышленник.
Вредоносная ПО не получает команды или обновления конфигурации, но регулярно (каждые 30 секунд) выполняет проверки обновлений для получения новых параметров конфигурации.
Параметры хранятся в виде подстрок в данных конфигурации, которые сообщают вредоносной ПО, какие вредоносные действия следует выполнить на зараженном устройстве.
Еще одна функция LianSpy, повышающая скрытность, - это использование NotificationListenerService для устранения уведомлений с ключевыми фразами, такими как использование батареи или работа в фоновом режиме.
Включены жестко запрограммированные фразы для английского и русского языков. Однако данные телеметрии Лаборатории Касперского показывают, что злоумышленники, стоящие за LianSpy, в настоящее время сосредоточили свое внимание именно на российских целях.
LianSpy способна эффективно блокировать функции безопасности Android и имеет обширные возможности для поддержания скрытности, выдавая себя за Alipay или системную службу, избегая при этом обнаружения.
Вредоносная программа реализует root-права на устройстве, что позволяет делать снимки экрана, красть файлы и собирать журналы вызовов.
LianSpy использует двоичный файл su с измененным именем для получения root. Проанализированные образцы вредоносного ПО пытаются найти двоичный файл mu в каталогах su по умолчанию.
Получение прав суперпользователя с такой сильной зависимостью от измененного двоичного файла предполагает, что шпионское ПО, вероятно, было доставлено посредством ранее неизвестного 0-day эксплойта или физического доступа к устройству.
Длинный список функций обхода блокировок включает обход Privacy Indicators на Android 12 и более поздних версиях, которая отображает индикатор в строке состояния, когда приложение записывает экран, активирует камеру или микрофон.
LianSpy обходит ее, добавляя значение cast к параметру настройки списка блокировки значков Android, в результате чего уведомления о трансляции блокируются, оставляя жертву в неведении о том, что ее экран записывается.
Кроме того, LianSpy включает в себя внушительный спектр механизмов уклонения, позволяющих скрываться на устройстве без обнаружения.
После запуска LianSpy запрашивает разрешения к наложениям экрана, уведомлениям, контактам, журналам вызовов и фоновой активности. Затем проверяет, что не запущен в среде для анализа, загружая свою конфигурацию из репозитория Яндекс.Диска.
Конфигурация хранится локально в SharedPreferences, что позволяет ей сохраняться между перезагрузками устройства.
Определяя при этом, какие данные будут использоваться в качестве целевых, интервалы времени создания скринов и извлечения данных, а также запускают ли приложения захват экрана для использования API проецирования мультимедиа.
WhatsApp, Chrome, Telegram, Facebook, Instagram, Gmail, Skype, Vkontakte, Snapchat и Discord - лишь некоторые из многих приложений, поддерживающих выборочный захват экрана, что сводит к минимуму риск обнаружения.
Украденные данные хранятся в зашифрованном по алгоритму AES виде в таблице SQL («Con001»), а затем передаются на Яндекс.Диск. Для их чтения требуется закрытый ключ RSA, что гарантирует, что доступ к ним будет иметь только злоумышленник.
Вредоносная ПО не получает команды или обновления конфигурации, но регулярно (каждые 30 секунд) выполняет проверки обновлений для получения новых параметров конфигурации.
Параметры хранятся в виде подстрок в данных конфигурации, которые сообщают вредоносной ПО, какие вредоносные действия следует выполнить на зараженном устройстве.
Еще одна функция LianSpy, повышающая скрытность, - это использование NotificationListenerService для устранения уведомлений с ключевыми фразами, такими как использование батареи или работа в фоновом режиме.
Включены жестко запрограммированные фразы для английского и русского языков. Однако данные телеметрии Лаборатории Касперского показывают, что злоумышленники, стоящие за LianSpy, в настоящее время сосредоточили свое внимание именно на российских целях.
Securelist
LianSpy: Android spyware leveraging Yandex Disk as C2
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2.
Американская венчурная компания Ballistic Ventures объявила о назначении недавно ушедшего в отставку генерала армии США и бывшего директора АНБ Пола Накосоне в качестве стратегического советника.
По заявлению Ballistic Ventures, в новой роли генерал будет заниматься оценкой инвестиций, а также оказывать стратегическую поддержку портфельным компаниям. Сооснователь и генеральный партнер компании Тед Шлейн отметил, что уникальные лидерские качества и опыт Накосоне в области национальной безопасности позволят укрепить партнерские отношения между частным сектором и государственными структурами.
Генерал Накосоне, ушедший в отставку в начале 2024 года, возглавлял US CYBERCOM и АНБ с мая 2018 года. Под его руководством АНБ объявило о планах создания Центра безопасности искусственного интеллекта в сентябре 2023 года. Накосоне также вошел в состав совета директоров компании OpenAI и присоединился к комитету по безопасности.
В портфель Ballistic Ventures входят следующие компании:
Please open Telegram to view this post
VIEW IN TELEGRAM
Nvidia использовали видео с YouTube, Netflix и других платформ для создания тренировочных данных. По заявлению компании, использование этих данных полностью соответствует закону об авторском праве.
Бывший сотрудник Nvidia, пожелавший остаться анонимным, утверждает, что сотрудников просили скачивать видео с платформ, таких как Netflix и YouTube, для тренировки ИИ-моделей. Вопросы о легальности этих действий часто игнорировались менеджерами, указывая на решение высшего руководства.
Сотрудники Nvidia использовали открытый инструмент
Использование авторского контента для тренировки ИИ-моделей является спорным вопросом. Представители Google и Netflix заявили, что не давали разрешения на использование своих данных Nvidia. Google пока не подала в суд на Nvidia, но выразила серьезную обеспокоенность по поводу использования видеоконтента с YouTube.
Please open Telegram to view this post
VIEW IN TELEGRAM
Росстандарт планирует разработать ГОСТ для блогеров. По словам экспертов, профессиональные нормы повлияют на качество контента, а его авторы смогут стать официальными участниками рынка труда.
При этом соблюдение таких требований будет добровольным - сообщает Москва24.
О возможности разработки ГОСТа для сетевых авторов «Парламентской газете» сообщили ранее в Росстандарте.
«Таким образом, при поступлении соответствующей инициативы разработка ГОСТа будет внесена в Программу национальной стандартизации»
— сказали в Росстандарте, добавив, что в случае учета наилучших практик передовых профессиональных объединений в области блогосферы подобная инициатива могла быть достаточно полезной.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Берем дипфейк в формате .mp4 и конвертируем его в аудио .mp3, а потом прогоняем через
↔️ Вероятность 98%. Очень вероятно, что это аудио было сгенерировано с помощью ElevenLabs.
- cообщает ИИ-детектор.
https://scanner.deepware.ai
https://deepfakedetector.ai/
https://sensity.ai/
https://hivemoderation.com/ai-generated-content-detection
https://elevenlabs.io/ai-speech-classifier
https://aivoicedetector.com/
https://www.aiornot.com/
https://hivemoderation.com/ai-generated-content-detection
https://www.fakeimagedetector.com
https://www.aiornot.com
https://trial.nuanced.dev
https://app.illuminarty.ai/
https://contentatscale.ai/ai-image-detector
https://app.illuminarty.ai/
https://hivemoderation.com/ai-generated-content-detection
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
По словам Мадуро, Whatsapp используется колумбийскими
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Заработал
===
Антон Горелкин у себя Telegram-канале написал, что "в условиях беспрецедентной по масштабу
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
По данным российской ИБ-компании Angara Security,
⬇️ Этот вид персональных данных уникален и неизменен, потому их продажа опасней, к примеру, чем паролей.
- пишет ТАСС со ссылкой на обзор тенденций даркнета от Angara Security.
Ключевые моменты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
По информации The War Zone, военные США изучают возможности противодействия беспилотникам — с помощью
"Наблюдения за ходом боевых действий на 🇺🇦Украине и продолжающиеся кризисы на 🇮🇱🇵🇸Ближнем Востоке послужили новым стимулом для приобретения новых средств защиты от беспилотников в вооруженных силах США"
Одним из продемонстрированных решений является четырехлапый рободог от компании Ghost Robotics под названием "Vision 60", оснащенный карабином типа
Please open Telegram to view this post
VIEW IN TELEGRAM
Федеральное бюро расследований (ФБР) выдало ордер на арест Павла К. по обвинению в сговоре с целью торговли и владения неавторизованными устройствами доступа. По заявлению спецагента ФБР Грега Кристофера, Павел К. вместе с Александром Х. являлись администраторами киберпреступного форума
После прибытия в США и получения политического убежища в 2022, они не занимались официальной работой, но при этом арендовали роскошные апартаменты в Sunny Isles Beach, Флорида, и тратили крупные суммы наличных. Павел К. открыл банковский счет с первоначальным взносом в 50 000 долларов, а Александр Х. купил новый 🚘Corvette за 110 000 долларов наличными.
В документах указано, что Павел К. использовал несколько аккаунтов Gmail и связал их с киберпреступной деятельностью. Например, аккаунты 20***@gmail.com, supe****er777@gmail.com и k.ost****nov.777@gmail.com
Это просто уморительно, особенно то, как эти два аутиста связали все свои кардинг-карьеры, все хостинг-аккаунты форумов с провайдером -🌐 gmail
- комментирует один из пользователей в Х.
https://storage.courtlistener.com/recap/gov.uscourts.flsd.672601/gov.uscourts.flsd.672601.1.0.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярный менеджер хранения паролей 1Password рекомендует срочно пропатчиться до версии 8.10.36:
В 1Password для Mac обнаружена проблема, затрагивающая средства защиты платформы приложения. Эта проблема позволяет вредоносному процессу, запущенному локально на машине, обойти защиту межпроцессного взаимодействия.
Об этой проблеме нам ответственно сообщила команда Robinhood's Red Team после того, как они решили провести независимую оценку безопасности 1Password для Mac. Компания 1Password не получала сообщений о том, что эта проблема была обнаружена или использована кем-либо еще.
Эта проблема затрагивает все версии 1Password 8 для Mac до 8.10.36 (июль 2024 года). Проблема устранена в версии 1Password для Mac 8.10.36 (июль 2024 года).
Чтобы воспользоваться проблемой, злоумышленник должен запустить вредоносное программное обеспечение на компьютере, специально предназначенном для 1Password для Mac. Злоумышленник может использовать отсутствующие в macOS межпроцессные проверки для перехвата или выдачи себя за доверенную интеграцию 1Password, такую как расширение браузера 1Password или CLI.
Это позволит вредоносному программному обеспечению вывести элементы хранилища, а также получить производные значения, используемые для входа в 1Password, в частности ключ разблокировки учетной записи и "SRP-𝑥".
Критическая уязвимость CVE-2024-42219 позволяет злоумышленникам похищать элементы хранилища, обходя защиту приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Прочитал про необычный случай, связанный с ransomware-атаками, в 🇨🇭Швейцарии...
Хакеры вывели из строя компьютеры фермера из Хагендорна, на которых также работал робот для доения коров. Из-за чего фермер не мог получить вовремя данные о состоянии своих коров. В результате кибератаки погибла беременная корова.
По заявлению CSO, атака была классифицирована как ransomware. Преступники потребовали выкуп в размере
Владелец хозяйства был шокирован, когда узнал о кибератаке от производителя системы доения. Финансовые убытки фермера превысили 6 400 евро, включая расходы на ветеринара и покупку нового компьютера. Хакеры в итоге не получили выкуп.
😢Печальная история...
Please open Telegram to view this post
VIEW IN TELEGRAM
Глава комитета Госдумы по труду, социальной политике и делам ветеранов от ЛДПР разработал законопроект, которым предлагается ввести в несколько статей Уголовного кодекса новый квалифицирующий признак - использование дипфейк-технологии (deepfake).
Изменения предлагается внести в статьи:
Согласно законопроекту, клевета, совершенная с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) потерпевшего, а также с использованием его биометрических персональных данных, наказывается штрафом в размере до
Если речь идет о мошенничестве с использованием такой технологии, то за это может грозить штраф до
Как пояснил ТАСС Нилов, законопроект будет внесен в Госдуму с учетом доработки и корректировок.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from ТАСС
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ Навести✒️ курсор на📱 чат или канал
2️⃣ Зажать Ctrl и кликнуть по чату/каналу
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Буквально за 18 часов назад в тренды GitHub ворвался новый дипфейк-проект под названием
По задумке автора, "Deep-Live-Cam" должен использоваться в развлекательных целях: создание аватаров, анимации и так далее...
В программу встроена проверка, которая не позволяет программе работать с неприемлемыми материалами, однако не ограничивает использование NSFW, чувствительные материалы, такие как военные кадры и т. д. Этот проект может быть закрыт или содержать водяные знаки на выходе, если того потребует закон.
Пользователи данного программного обеспечения должны ответственно подходить к его использованию, соблюдая местные законы. Если используется лицо реального человека, пользователям рекомендуется получить согласие от соответствующего лица и четко указать, что это глубокая подделка, при размещении контента в сети. Разработчики данного программного обеспечения не несут ответственности за действия конечных пользователей.
- сообщается в описании проекта на GitHub.
🤔Вполне вероятно, что и
Порог входа для новичков по использованию таких технологий заметно снижается. Дипфейков становится с каждым днем все больше.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
В 🇺🇸США освободили под залог россиянина, обвиняемого в кибермошенничестве.
Согласно полученному РИА Новости ордеру на арест подозреваемых, правоохранительные органы США считают их причастными к администрированию платформы WWH.
Как сообщалось ранее, Ходырев и Кублицкий прибыли в США в 2022 году и подали прошение о предоставлении убежища. Как следует из документов суда, двое мужчин поселились во Флориде, где вели роскошный образ жизни, не имея при этом официального трудоустройства.
✋ @Russian_OSINT
Согласно документам суда, Кублицкий был освобожден под залог в размере 100 тысяч долларов после предварительных слушаний в минувшую пятницу. Суд предписал россиянину добровольно сдать американским властям свои паспорта и проездные документы, запретил ему пользоваться смартфоном, а также установил наблюдение за его местоположением и наложил домашний арест.
Согласно полученному РИА Новости ордеру на арест подозреваемых, правоохранительные органы США считают их причастными к администрированию платформы WWH.
Как сообщалось ранее, Ходырев и Кублицкий прибыли в США в 2022 году и подали прошение о предоставлении убежища. Как следует из документов суда, двое мужчин поселились во Флориде, где вели роскошный образ жизни, не имея при этом официального трудоустройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
РИА Новости
В США освободили под залог россиянина, обвиняемого в кибермошенничестве
Окружной суд американского штата Флорида освободил под залог гражданина РФ Павла Кублицкого, обвиняемого в мошенничестве в киберсфере, говорится в документах,... РИА Новости, 12.08.2024