🇦🇺Meta* без согласия австралийцев собирала данные для обучения ИИ с 2007 года
Компания Meta* замечена в том, что собирала публичные данные австралийцев, не предоставляя возможности выбора отказаться от сбора данных. Техногигант регулярно🧹 пылесосил публичные фотографии, сообщения и другие данные австралийских пользователей на своих платформах для обучения ИИ-моделей.
Об этом стало известно на заседании парламентского комитета. Директор по глобальной политике конфиденциальности Meta* Мелинда Клейбо официально подтвердила, что с 2007 года все фотографии и все тексты каждого публичного поста австралийцев на платформах Instagram* и Facebook* были использованы для обучения ИИ.
По логике корпорации: если пользователь не перевел свои посты в режим 🔐"приватности", то компания имеет право собирать всё что угодно.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
🛡 @Russian_OSINT
Компания Meta* замечена в том, что собирала публичные данные австралийцев, не предоставляя возможности выбора отказаться от сбора данных. Техногигант регулярно
Об этом стало известно на заседании парламентского комитета. Директор по глобальной политике конфиденциальности Meta* Мелинда Клейбо официально подтвердила, что с 2007 года все фотографии и все тексты каждого публичного поста австралийцев на платформах Instagram* и Facebook* были использованы для обучения ИИ.
В ЕС и США пользователи получили право на отказ от использования их данных для обучения ИИ, что связано с действующими там строгими законами о конфиденциальности. В Австралии подобная опция не предусмотрена, так как местные законы этого не требуют.
По логике корпорации: если пользователь не перевел свои посты в режим 🔐"приватности", то компания имеет право собирать всё что угодно.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
«Почта России» сообщила TAdviser о запуске масштабного проекта в области импортозамещения программного обеспечения. Компания рассчитывает постепенно заменить иностранную операционную систему Microsoft Windows на отечественную ОС «Альт» на 130 000 рабочих мест. Полная реализация импортозамещения, по оценкам «Почты», займёт 3 года.
«У проекта самая широкая географическая распределённость в стране, что делает его уникальным по сложности и инновационности. Это амбициозная и значимая инициатива, которая не только способствует снижению зависимости от зарубежных технологий, но и поддерживает развитие отечественного ПО»
— заявил генеральный директор «Почты России» Михаил Волков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского продолжают кучно бомбить все новыми исследованиями, сообщая об обнаружении ранее неизвестного бэкдора Loki, который использовался в серии целевых атак в июле.
Проанализировав вредоносный файл, исследователи смогли определить, что Loki - это, по всей видимости, модифицированная версия агента Mythic Agent, фреймворка Red Team с открытым исходным кодом.
Обнаруженный ЛК агент Loki - это совместимая с Mythic версия агента для другого фреймворка, Havoc.
Модификация Loki унаследовала различные методы от Havoc для усложнения анализа агента, такие как шифрование его образа памяти, косвенный вызов функций API системы, поиск функций API по хэшам и многое другое.
Однако, в отличие от агента для Havoc, Loki был разделен на загрузчик и DLL, где реализована основная функциональность вредоносного ПО.
Обе версии агента используют алгоритм хеширования djb2 для сокрытия функций и команд API с небольшими различиями.
После выполнения загрузчик Loki формирует пакет с информацией о зараженной системе (версия ОС, внутренний IP, имя пользователя, архитектура процессора, путь к текущему процессу и его идентификатор) и отправляет его в зашифрованном виде на С2 https://y[.]nsitelecom[.]ru/certcenter.
В ответ сервер отправляет DLL, которую загрузчик помещает в память зараженного устройства - обработка команд и дальнейшее общение с сервером С2 происходит внутри этой библиотеки.
Замеченные версии используют одинаковые алгоритмы шифрования данных: сначала собранная информация шифруется алгоритмом AES, затем кодируется с помощью base64.
Каждый экземпляр вредоносного ПО имеет уникальный UUID.
В результате первого запроса к C2 возвращается полезная нагрузка в виде DLL с двумя экспортированными функциями: стандартной точкой входа DllMain и функцией Start, которую загрузчик вызывает для передачи дальнейшего управления библиотеке.
Проведя детальный анализ, исследователям удалось обнаружить около 15 версий загрузчика и два активных C2, и в конечном итоге получить образец основного модуля из майской версии.
Основной модуль, как и загрузчик, основан на версии агента Havoc, но список поддерживаемых команд частично заимствован из других агентов Mythic.
Он не хранится в виде простого текста в DLL, вместо этого в коде библиотеки указывается ряд хэшей. Когда с сервера поступает команда, ее имя хэшируется и сравнивается с хэшем, хранящимся в DLL.
Сам агент не поддерживает туннелирование трафика, поэтому для доступа к частным сегментам сети злоумышленники используют сторонние общедоступные утилиты: ngrok и gTunnel.
Как отмечают в ЛК, с этой угрозой уже столкнулись более десятка российских компаний из разных отраслей, включая машиностроение и здравоохранение, однако число потенциальных жертв может быть больше.
В виду недостаточности данных отнести Loki к какой-либо группе не удалось, индикаторы компрометации - в отчете.
Проанализировав вредоносный файл, исследователи смогли определить, что Loki - это, по всей видимости, модифицированная версия агента Mythic Agent, фреймворка Red Team с открытым исходным кодом.
Обнаруженный ЛК агент Loki - это совместимая с Mythic версия агента для другого фреймворка, Havoc.
Модификация Loki унаследовала различные методы от Havoc для усложнения анализа агента, такие как шифрование его образа памяти, косвенный вызов функций API системы, поиск функций API по хэшам и многое другое.
Однако, в отличие от агента для Havoc, Loki был разделен на загрузчик и DLL, где реализована основная функциональность вредоносного ПО.
Обе версии агента используют алгоритм хеширования djb2 для сокрытия функций и команд API с небольшими различиями.
После выполнения загрузчик Loki формирует пакет с информацией о зараженной системе (версия ОС, внутренний IP, имя пользователя, архитектура процессора, путь к текущему процессу и его идентификатор) и отправляет его в зашифрованном виде на С2 https://y[.]nsitelecom[.]ru/certcenter.
В ответ сервер отправляет DLL, которую загрузчик помещает в память зараженного устройства - обработка команд и дальнейшее общение с сервером С2 происходит внутри этой библиотеки.
Замеченные версии используют одинаковые алгоритмы шифрования данных: сначала собранная информация шифруется алгоритмом AES, затем кодируется с помощью base64.
Каждый экземпляр вредоносного ПО имеет уникальный UUID.
В результате первого запроса к C2 возвращается полезная нагрузка в виде DLL с двумя экспортированными функциями: стандартной точкой входа DllMain и функцией Start, которую загрузчик вызывает для передачи дальнейшего управления библиотеке.
Проведя детальный анализ, исследователям удалось обнаружить около 15 версий загрузчика и два активных C2, и в конечном итоге получить образец основного модуля из майской версии.
Основной модуль, как и загрузчик, основан на версии агента Havoc, но список поддерживаемых команд частично заимствован из других агентов Mythic.
Он не хранится в виде простого текста в DLL, вместо этого в коде библиотеки указывается ряд хэшей. Когда с сервера поступает команда, ее имя хэшируется и сравнивается с хэшем, хранящимся в DLL.
Сам агент не поддерживает туннелирование трафика, поэтому для доступа к частным сегментам сети злоумышленники используют сторонние общедоступные утилиты: ngrok и gTunnel.
Как отмечают в ЛК, с этой угрозой уже столкнулись более десятка российских компаний из разных отраслей, включая машиностроение и здравоохранение, однако число потенциальных жертв может быть больше.
В виду недостаточности данных отнести Loki к какой-либо группе не удалось, индикаторы компрометации - в отчете.
Securelist
A new version of the Loki backdoor for the Mythic framework attacks Russian companies
Kaspersky experts have discovered a new version of the Loki agent for the open-source Mythic framework, which uses DLLs to attack Russian companies.
https://whatsapp.checkleaked.cc
Please open Telegram to view this post
VIEW IN TELEGRAM
2
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователи из 🇩🇪Германского🚀 аэрокосмического центра разработали способ, позволяющий роботам ощущать человеческие прикосновения без использования дорогостоящей искусственной кожи. Эта технология, основанная на использовании ИИ и внутренних сенсоров робота, обещает сделать взаимодействие с роботами более естественным и интуитивным.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследование Civo показывает, что около половины клиентов VMware рассматривают возможность ухода с платформы под нынешним управлением Broadcom, так как компания делает ставку на "больших китов" с деньгами.
Во время конференции VMware Explore её участники говорили о трехкратном росте цен для малых/средних клиентов и беспокойстве по поводу перехода от бессрочных лицензий к счетам с обязательной подпиской. Исследование показывает:
Please open Telegram to view this post
VIEW IN TELEGRAM
Wordpress вводит новое требование безопасности: обязательная двухфакторная аутентификация (2FA) для авторов плагинов и тем, начиная с 1 октября 2024 года.
🛡 @Russian_OSINT
В дополнение к обязательному 2FA мы вводим пароли SVN, заменяя пароль вашей учетной записи на специфический пароль SVN для фиксации изменений.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры атаковали сайты УЦ «Основание», который выдает электронные подписи более чем в 60 регионах России. В результате кибератаки перестали корректно работать www.uc-osnovanie[.]ru и www.iecp[.]ru. Совместно с
Риска компрометации ключей нет.
Система генерации ключевой информации недоступна ни из внешней, ни из внутренней сети. Закрытые ключи хранятся заявителями индивидуально на сертифицированных носителях, физический доступ к которому имеет только владелец ключа и сертификата.🔒 Сообщения о компрометации ключей не соответствуют действительности.
- сообщается в тг-канале.
УЦ «Основание» — федеральный удостоверяющий центр с филиалами более чем в 60 регионах России. Является доверенной организацией удостоверяющего центра ФНС, выдает квалифицированные электронные подписи юрлицам и ИП.
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересная статистика от
1️⃣ 47 из 50 приложений запрашивают разрешение на отправку уведомлений.
2️⃣ 40 из 50 приложений хотят получить разрешение записи данных на внешнем хранилище, а 34 — читать их.
3️⃣ Доступ к камере и микрофону запрашивают 33 приложения из 50.
4️⃣ Наибольшее количество разрешений просят - MyJio, Whatsapp, Truecaller, Google Messages, Whatsapp Business, Facebook, Instagram и далее по списку. Меньше всего, как ни странно, запрашивают YouTube и Spotify.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🌴🧳 «Лаборатория Касперского» предупреждает о массовых почтовых атаках на отели в России
Эксперты «Лаборатории Касперского» предупреждают, что с лета активно действуют злоумышленники, которые используют фишинговые рассылки для атак на российские отели, гостевые дома, санатории и другие объекты размещения. Сначала фишеры пишут отелю на корпоративную почту под видом потенциального гостя, а затем присылают сообщение с другого почтового адреса, мимикрируя под сервис бронирования. Несмотря на то что контент в письмах от «постояльцев» и «сервиса бронирования» не связан друг с другом, эксперты по кибербезопасности предполагают, что это этапы одной и той же кампании.
❗️ Цель мошенников — кража доступа к бизнес-аккаунтам организаций на популярных сервисах онлайн-бронирования. В августе-сентябре 2024 года решения «Лаборатории Касперского» зафиксировали почти 1000 подобных сообщений.
🧠 Этап первый — «прогрев»: злоумышленники начинают переписку с гостиницей в почте под видом потенциальных постояльцев.
🎣🐠 Этап второй — фишинг: следом на почту гостиницы приходит письмо с другого почтового адреса — якобы от сервиса онлайн-бронирования, который упоминали «потенциальные постояльцы».
— комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».
В последнее время среди киберзлоумышленников в целом заметен тренд на двухступенчатые почтовые рассылки, вне зависимости от отрасли и масштаба атакуемых компаний. Например, первым письмом могут предлагать установить деловое партнёрство, а потом под видом списка требуемых товаров прислать вредоносный файл или фишинговую ссылку.
💡 Подробнее тут.
🛡 @Russian_OSINT
Эксперты «Лаборатории Касперского» предупреждают, что с лета активно действуют злоумышленники, которые используют фишинговые рассылки для атак на российские отели, гостевые дома, санатории и другие объекты размещения. Сначала фишеры пишут отелю на корпоративную почту под видом потенциального гостя, а затем присылают сообщение с другого почтового адреса, мимикрируя под сервис бронирования. Несмотря на то что контент в письмах от «постояльцев» и «сервиса бронирования» не связан друг с другом, эксперты по кибербезопасности предполагают, что это этапы одной и той же кампании.
🎣
"Вероятно, атакующие пытаются получить доступ к аккаунтам отелей в сервисах онлайн-бронирования, чтобы в дальнейшем использовать полученные данные для мошеннических рассылок, выманивания платёжных данных и денег пользователей. Не исключаем, что злоумышленники могут пытаться шантажировать отели. Ранее похожую схему мы наблюдали в атаках на зарубежные гостиницы, теперь с ней столкнулись сотрудники индустрии гостеприимства в России"
— комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».
В последнее время среди киберзлоумышленников в целом заметен тренд на двухступенчатые почтовые рассылки, вне зависимости от отрасли и масштаба атакуемых компаний. Например, первым письмом могут предлагать установить деловое партнёрство, а потом под видом списка требуемых товаров прислать вредоносный файл или фишинговую ссылку.
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAI представила новую модель под названием "o1", ориентированyю на решение сложных математических задач. Фишка модели в том, что она способна размышлять перед ответом, формируя длинные цепочки рассуждений, что особенно важно при выполнении задач, требующих глубокого анализа. Она превосходит GPT-4o по многим параметрам в контексте логики и решения сложных задач.
- GPT-4o решает около 13.4% задач, что является довольно низким результатом.
- o1-preview показывает улучшение, решив 56.7% задач.
- o1 значительно превосходит обе модели с результатом 83.3% точности.
- GPT-4o набирает лишь 11.0% на соревнованиях по программированию.
- o1-preview показывает значительное улучшение с результатом 62%.
- o1 показывает результат - 89%.
- GPT-4o достигает точности 56.1% при решении задач
- o1-preview повышает точность до 78.3%, а версия o1 — до 78.0%.
- Люди-эксперты с PhD набрали в среднем 69.7%
Выводы: o1 превосходит GPT-4o по всем представленным задачам — будь то математика, программирование или естественные науки.
Учитывая, что эксперты с PhD уже сейчас в 2024 показали себя хуже чем o1, то предсказания Леопольда до 2030 выглядят вполне реалистично.
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🕵️ Telegram снова показывает количество пользователей у ботов.
Некоторые каналы заметили, что счётчик отображается только в том случае, если число превышает >10 000. Но замечеы исключения: @wallet - не показывает. "Кошельком" несомненно пользуется больше 10к человек.
🛡 @Russian_OSINT
Некоторые каналы заметили, что счётчик отображается только в том случае, если число превышает >10 000. Но замечеы исключения: @wallet - не показывает. "Кошельком" несомненно пользуется больше 10к человек.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает «Парламентская газета», Минцифры предлагает передать Роскомнадзору полномочия по ограничению доступа к копиям сайтов, заблокированных по решению Мосгорсуда из-за неоднократного нарушения авторских прав («зеркалам» сайтов).
Согласно проекту документа, Роскомнадзор на основании сведений, поступивших от органов исполнительной власти или правообладателей, об обнаружении «зеркала» сайта, принимает по нему мотивированное решение.
При этом будут учитываться внешнее сходство сайта и его копии (шаблон, цветовая гамма, расположение элементов); сходство доменных имен и наименований сайтов; совпадение размещенной на «зеркале» информации и так далее.
Please open Telegram to view this post
VIEW IN TELEGRAM
Появились интересные подробности того, как модели 👩💻 "o1-preview" и "o1-mini" показывают себя в 💻 CTF (Capture the Flag) - пример с 😁 Linux контейнером.
📄 Исследование - "OpenAI o1 System Card"
🛡 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Если вы несколько раз спросите👩💻 ChatGPT "o1" о его "цепочке мыслей", то служба поддержки OpenAI отправит вам письмо с угрозой отозвать ваш доступ к "o1".
-
🧑💻Известному ресерчеру Pliny Liberator всё-таки удалось джейлбрейкнул "o1" тут и тут. Но есть один нюанс: спустя время он получил ограничение на использование моделей на своем аккаунте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧬23andMe таки согласилась выплатить 30 миллионов долларов, чтобы урегулировать иск, связанный со взломом в 2023.
"В результате взлома данных в 2023 году более 6,9 миллиона клиентов 23andMe стали жертвами злоумышленников, нацелившихся на пользователей китайского происхождения или евреев ашкенази"
- пишет TheVerge.
😕 Отмазка про то, что пользователи сами виноваты в "небрежном использовании🔐 учетных данных с других своих аккаунтов" не прокатила.
👆Компании крупно повезло, что $25 миллионов будут покрыты за счет киберстраховки.
🛡 @Russian_OSINT
"В результате взлома данных в 2023 году более 6,9 миллиона клиентов 23andMe стали жертвами злоумышленников, нацелившихся на пользователей китайского происхождения или евреев ашкенази"
- пишет TheVerge.
👆Компании крупно повезло, что $25 миллионов будут покрыты за счет киберстраховки.
Please open Telegram to view this post
VIEW IN TELEGRAM