Обстановка в 🦆 .
На фоне последних событий - кто-то завирусил картинку-мем с📝 Mossad Inside на 3 млн просмотров. Для тех, кто не понял о чем идёт речь.
🛡 @Russian_OSINT
На фоне последних событий - кто-то завирусил картинку-мем с
Please open Telegram to view this post
VIEW IN TELEGRAM
На конференции BIS Summit прозвучали заявления о том, что сроки, установленные указом президента на замену зарубежных средств защиты информации (СЗИ), сдвигаться не будут.
«С инициативой сдвинуть сроки выполнения Указов точно выходить не будем. Будем помогать тем, кто не готов к выполнению Указов»
— отметил в своем выступлении на пленарной сессии BIS Summit заместитель директора ФСТЭК России Виталий Лютиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает 404media, Snapchat показывает рекламу с изображением ИИ-лиц реальных людей на своей платформе. Согласно условиям предоставления услуг Snapchat, инструмент "Моё селфи" оставляет за собой право использовать созданные искусственным интеллектом изображения реальных пользователей в рекламных целях по своему усмотрению. Согласие пользователей включено по умолчанию (привет LinkedIn).
Один из пользователей недоумевает при виде рекламы со своими
Это мое лицо, мои волосы, одежда, которую я ношу, даже моя лампа и часть картины на моей стене на заднем плане. Я понятия не имею, как они получили мои фотографии, чтобы создать эту рекламу.
- жалуется пользовать Snapchat на Reddit.
Удивляет то, как Snapchat осознанно прячет подобные вещи в болоте своих юридических формулировок под названием "политика конфиденциальности", которую никто не читает.
- пишет другой пользователь.
Вы правы в том, что наши условия оставляют за собой право предлагать рекламу на основе "Моих селфи", в которой Snapchatter [пользователь] может увидеть себя на сгенерированном изображении"
- комментирует представитель Snapchat изданию 404media.
👆Snapchat подтвердил новость, но подчеркнул, что рекламодатели не имеют доступа к данным генеративного ИИ пользователей Snapchat.
Отдельные пользователи резко негативно отзываются о Snapchat, так как ИИ-изображения в целях рекламы могли обучаться на личных фотографиях из телефона (предоставление доступа к хранилищу). Звучит странно, но чему-то удивляться уже стало сложно:
Полагаю, что год или около того назад что-то в пользовательском соглашении изменились формулировки, что позволяет Snapchat сканировать все миниатюры медиафайлов на вашей камере в рекламных целях. Это действительно очень плохо, и я удивлен, что люди еще не объявили бойкот Snapchat.
Так и есть. Некоторое время назад я обнаружил, что Snapchat пытается прощупать camera album. Я удалил его и стер аккаунт. Это было несколько лет назад.
Приложение не получит доступ к фотографиям, к которым вы не давали ему доступ. Если вы даете доступ к фотографиям, то предполагается, что они их сканируют. Это на iOS, про андроид не знаю
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают WSJ и NYT, на прошлой неделе представители Qualcomm обратились к Intel, чтобы обсудить возможность приобретения компании.
Предварительно известно, что сделка «далека от завершения», и официального предложения от Qualcomm пока не поступало. Перспектива слияния вызывает большой интерес в IT-индустрии, учитывая историческое соперничество между двумя технологическими гигантами.
Сейчас Intel переживает не лучшие времена: компания объявила об убытках в размере $1,6 миллиарда и планирует сократить более 15 000 сотрудников. На протяжении многих лет Intel удерживала сильные позиции за счёт собственного производства полупроводников, а конкуренты зачастую были вынуждены обращаться к сторонним подрядчикам. Однако ситуация изменилась со временем.
Из-за трудностей на производстве Intel в итоге сама стала зависима от таких гигантов, как TSMC - один из лидеров в мире контрактных производителей полупроводниковых компонентов.
Это в корне поменяло многие бизнес-процессы Intel. TSMC сегодня работает не только с Intel, но и основными конкурентами - AMD и Apple.
В ближайшее время будет решаться судьба Intel. Выпуск новых чипов Lunar Lake станет настоящим испытанием, определяющим её будущее на рынке. Если эти процессоры смогут достойно конкурировать с решениями Qualcomm, AMD и Apple, то компания сможет хотя бы частично укрепить шаткое положение и восстановить утраченные позиции. В случае провала, Intel станет лёгкой добычей для конкурентов.
🤔Будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Как сообщает Bloomberg, Министерство торговли 🇺🇸США планирует опубликовать новые правила, которые должны запретить использование/тестирование 🇨🇳китайских и 🇷🇺российских технологий в автомобилях на территории США, связанных с автоматизированными системами вождения и связью в транспортных средствах. По словам собеседников, запрет коснётся как ПО, так и оборудования.
Многие современные автомобили оснащены различными девайсами, которые подключены к интернету и облачным сервисам, что делает их потенциальными уязвимыми для возможных
Под ограничения попадут и некоторые виды оборудования, включая системы V2X, которые позволяют автомобилям обмениваться данными с дорожной инфраструктурой и другими авто.
👆На фоне
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Не иначе как новые бэкдоры от АНБ поломали функционал macOS Sequoia от Apple, заблокировав работу инструментов безопасности CrowdStrike, ESET, Microsoft, SentinelOne и др.
О проблеме стало известно из постов в соцсетях, а также из сообщений, опубликованных в канале Slack, ориентированном на Mac.
Пользователи также сообщают о проблемах с Интернетом и сбоях подключений со сторонними VPN.
Особенно заволновались в CrowdStrike, инженеры которой сообщили в Slack для администраторов Mac, что компании пришлось отложить поддержку новой версии ОС.
Исследователь Уилл Дорманн также рассказал о проблемах с DNS и запуском брандмауэра на машине macOS.
Другой исследователь, Вацлав Яцек, отметил в блоге, что брандмауэр ОС может блокировать доступ к браузеру после обновления до macOS Sequoia и поделился потенциальным обходным решением.
Кроме того, по сообщениям в Reddit, ошибки macOS Sequoia, по всей видимости, также вызвали проблемы у пользователей браузера Firefox.
На данный момент неясно, чем именно обусловлены ошибки.
Почти все ведущие поставщики защитных решений обеспечили поддержку новой версии, но ожидают соответствующих исправлений от Apple, не комментируя ситуацию, как и сам разработчик.
Будем следить.
О проблеме стало известно из постов в соцсетях, а также из сообщений, опубликованных в канале Slack, ориентированном на Mac.
Пользователи также сообщают о проблемах с Интернетом и сбоях подключений со сторонними VPN.
Особенно заволновались в CrowdStrike, инженеры которой сообщили в Slack для администраторов Mac, что компании пришлось отложить поддержку новой версии ОС.
Исследователь Уилл Дорманн также рассказал о проблемах с DNS и запуском брандмауэра на машине macOS.
Другой исследователь, Вацлав Яцек, отметил в блоге, что брандмауэр ОС может блокировать доступ к браузеру после обновления до macOS Sequoia и поделился потенциальным обходным решением.
Кроме того, по сообщениям в Reddit, ошибки macOS Sequoia, по всей видимости, также вызвали проблемы у пользователей браузера Firefox.
На данный момент неясно, чем именно обусловлены ошибки.
Почти все ведущие поставщики защитных решений обеспечили поддержку новой версии, но ожидают соответствующих исправлений от Apple, не комментируя ситуацию, как и сам разработчик.
Будем следить.
TechCrunch
Apple's new macOS Sequoia update is breaking some cybersecurity tools | TechCrunch
On Monday, Apple released its latest computer operating system update called macOS 15, or Sequoia. And, somehow, the software update has broken the
Дуров заявил, что команда Telegram обновила "Условия предоставления услуг" и "Политику конфиденциальности". Telegram собирается ограничить преступников от злоупотребления Telegram Search.
Если вам все еще удается найти в Telegram-поиске что-то небезопасное или незаконное, пожалуйста, сообщите нам об этом через @SearchReport.
При попытке взаимодействия с ботом с аккаунтов из 🇷🇺РФ - пишет
УПД: Бот заработал.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Нашел интересное исследование "Breaking reCAPTCHAv2", где рассматривается эффективность использования передовых методов машинного обучения для решения капч -
С помощью модели YOLOv8 удалось решить 100% CAPTCHA-задач на базе reCAPTCHAv2. В предыдущих случаях результат был гораздо скромнее - всего лишь 68-71%.
Продвинутые боты и люди пробуют примерно одинаковое количество попыток для решения CAPTCHA, а в некоторых случаях боты даже превосходят людей по эффективности.
По утверждению авторов, главный вывод исследования заключается в том, что CAPTCHA-системы, такие как reCAPTCHAv2, больше не могут надёжно отличать людей от
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашёл интересный сайт под названием - 🤖 OverallGPT. Он даёт возможность сравнивать ответы различных LLM. Например, если написать: "Что появилось раньше — курица или яйцо?" => можно получить ответы от OpenAI GPT-4o, Anthropic Claude 3.5 Sonnet, Google Gemini 1.5 flash и Llama 3.1 405B Instruct Turbo. Все ИИ-модели убеждены в том, что 🐣 яйцо.
⬇️ https://overallgpt.com/
💻 Лайфхак: для бесплатного использоваться даётся всего 2 попытки, но если 🧹 очистить куки и permissions, то попытки бесконечные. Через тот же Bypass Paywalls Clean можно в один клик это делать.
🛡 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🌐 Google и🪟 Microsoft делают непропорционально большие пожертвования Демократической партии.
Эти компании [бигтех] контролируют почти 100% рынка веб-браузеров и поисковых систем. Даже имея самые лучшие намерения, они не могут быть непредвзятыми.
-
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Ресерчеры из Лаборатории Касперского выкатили отчет в отношении вредоносного ПО для Android по названием Necro, которое заразило 11 миллионов устройств прямо через Google Play, успешно реализовав атаки на цепочку поставок SDK.
Новая версия трояна Necro распространилась через вредоносные рекламные SDK, используемые легальными приложениями и игровыми модами для Android.
За пределами Play Store Necro распространяется в основном через модифицированные версии популярных приложений через неофициальные сайты.
Среди обнаруженных примеров - моды WhatsApp GBWhatsApp и FMWhatsApp, мод Spotify Plus, моды для Minecraft и других популярных игр, таких как Stumble Guys, Car Parking Multiplayer и Melon Sandbox.
При этом Necro устанавливает несколько полезных нагрузок на зараженные устройства и активирует различные вредоносные плагины, в том числе:
- рекламное ПО, загружающее ссылки через невидимые окна WebView (плагин Island, Cube SDK);
- модули, которые загружают и выполняют произвольные файлы JavaScript и DEX (Happy SDK, Jar SDK);
- инструменты, специально разработанные для мошенничества с подписками (плагин Web, Happy SDK, плагин Tap);
- алгоритмы проксирования для маршрутизации вредоносного трафика (плагин NProxy).
Исследователи ЛК задетектили загрузчика Necro в двух приложениях в Google Play, оба из которых имеют внушительную пользовательскую базу.
Первый - фоторедактор Wuta Camera от Benqu с общим числом закгрузок в Google Play более 10 000 000.
Necro закрался в приложение с выпуском версии 6.3.2.148 и оставался до момента уведомления Лабораторией Google.
Несмотря на то, что троян был удален в 6.3.7.138, любые полезные нагрузки, которые могли быть установлены через более старые версии, все еще могут оставаться на устройствах Android.
Второе приложение, заряженное Necro, - это Max Browser от WA message recovery-wamr, у которого до 1 миллиона загрузок в Google Play и до сих пор не удалено.
По данным ЛК, последняя версия Max Browser, 1.2.0, по-прежнему содержит Necro, поэтому безопасной версии для обновления пока нет, в связи с чем пользователям рекомендуется немедленно удалить его и перейти на другой браузер.
Оба приложения были заражены рекламным SDK под названием Coral SDK, который использовал обфускацию для сокрытия вредоносных действий, а также стеганографию изображений для загрузки полезной нагрузки второго этапа, shellPlugin, замаскированной под безобидные PNG.
В свою очередь, Google сообщает, что ей известно о выявленных приложениях и на данный момент разработчики проводят свое расследование.
Новая версия трояна Necro распространилась через вредоносные рекламные SDK, используемые легальными приложениями и игровыми модами для Android.
За пределами Play Store Necro распространяется в основном через модифицированные версии популярных приложений через неофициальные сайты.
Среди обнаруженных примеров - моды WhatsApp GBWhatsApp и FMWhatsApp, мод Spotify Plus, моды для Minecraft и других популярных игр, таких как Stumble Guys, Car Parking Multiplayer и Melon Sandbox.
При этом Necro устанавливает несколько полезных нагрузок на зараженные устройства и активирует различные вредоносные плагины, в том числе:
- рекламное ПО, загружающее ссылки через невидимые окна WebView (плагин Island, Cube SDK);
- модули, которые загружают и выполняют произвольные файлы JavaScript и DEX (Happy SDK, Jar SDK);
- инструменты, специально разработанные для мошенничества с подписками (плагин Web, Happy SDK, плагин Tap);
- алгоритмы проксирования для маршрутизации вредоносного трафика (плагин NProxy).
Исследователи ЛК задетектили загрузчика Necro в двух приложениях в Google Play, оба из которых имеют внушительную пользовательскую базу.
Первый - фоторедактор Wuta Camera от Benqu с общим числом закгрузок в Google Play более 10 000 000.
Necro закрался в приложение с выпуском версии 6.3.2.148 и оставался до момента уведомления Лабораторией Google.
Несмотря на то, что троян был удален в 6.3.7.138, любые полезные нагрузки, которые могли быть установлены через более старые версии, все еще могут оставаться на устройствах Android.
Второе приложение, заряженное Necro, - это Max Browser от WA message recovery-wamr, у которого до 1 миллиона загрузок в Google Play и до сих пор не удалено.
По данным ЛК, последняя версия Max Browser, 1.2.0, по-прежнему содержит Necro, поэтому безопасной версии для обновления пока нет, в связи с чем пользователям рекомендуется немедленно удалить его и перейти на другой браузер.
Оба приложения были заражены рекламным SDK под названием Coral SDK, который использовал обфускацию для сокрытия вредоносных действий, а также стеганографию изображений для загрузки полезной нагрузки второго этапа, shellPlugin, замаскированной под безобидные PNG.
В свою очередь, Google сообщает, что ей известно о выявленных приложениях и на данный момент разработчики проводят свое расследование.
Securelist
Necro Trojan infiltrates Google Play and Spotify and WhatsApp mods
Kaspersky experts have discovered a new version of the Necro Trojan, which has infected tens of thousands of Android devices through Google Play and Spotify and WhatsApp mods.
Признанный эксперт в ИБ и гуру криптографии
Как и предполагалось ранее, наиболее вероятной версией является атака на
Подобные операции не являются чем-то принципиально новым, однако невозможно не отметить масштабность операции - логистика, грамотно рассчитанный тайминг, ювелирная работа по наполнению устройств "начинкой" и многое другое...
По мнению Шнайера, будущее военных конфликтов и
Международные цепочки поставок🖥 компьютеризированного оборудования делают всех нас уязвимыми. И у нас нет адекватных средств для защиты от подобного...
Целями могут стать не только террористы.
Наши😷 компьютеры уязвимы и даже наши автомобили, холодильники, домашние термостаты и многое другое. Мишени повсюду.
Метод убийства с помощью персонального устройства, тоже не новый. 🇮🇱Израиль использовал эту тактику против одного из членов ХАМАС, который изготовил бомбу в 1996 году и активиста ФАТХ в 2000 году. Оба были убиты дистанционно заминированными мобильными телефонами.
- комментирует эксперт.
Наши цепочки поставок уязвимы, а значит, уязвимы и мы сами. Любой человек - любая страна, любая группа, любой человек, который взаимодействует с высокотехнологичной цепочкой поставок.
В 2017 году в архиве документов🇺🇸 ЦРУ появились заявления о возможности дистанционного взлома автомобилей, которые, по утверждению WikiLeaks, могут быть использованы для совершения «почти незаметных убийств». Это не просто теория: в 2015 году репортер Wired позволил хакерам удаленно управлять его автомобилем, пока он находился за рулем. Они отключили двигатель, когда он ехал по шоссе.
Для «Хезболлы» не стало тревожным сигналом то, что пейджеры были получены от венгерской компании, которая поставляла их из Тайваня, потому что это совершенно нормальное явление.
Большинство электроники, которую покупают американцы, поставляется из-за рубежа, включая наши iPhone, чьи детали поставляются из десятков стран, а затем собираются в основном в Китае.
👆Учитывая масштаб последних акций в Ливане, многие страны будут опасаться покупать высокотехнологичное оборудование у недружественных стран. И самое главное, проблему доверия в текущей геополитической обстановке практически невозможно решить, так как "современные цепочки поставок сильно переплетены и глубоко интернациональны" на сегодняшний день. Чтобы изменить систему, грубо говоря, потребуется вернуть глобальную экономику в 1980-е годы.
Когда черту перешли, это означает, что другие страны почти наверняка начнут рассматривать ⚔️подобную тактику как допустимую. Она может быть применена против военных, так и против гражданского населения в преддверии войны.
- считает Шнайер.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybernews утверждает, что им удалось выявить масштабную утечку данных в компании MC2 Data, которая занимается проверкой биографий и сбором информации о гражданах США. Утечка произошла якобы в результате человеческой ошибки.
База данных объемом 2,2 ТБ, содержащая более 106 миллионов записей оказалась открытой для всех желающих в интернете, затронув как минимум 100 миллионов граждан США: имена, адреса, телефонные номера, судебные записи, историю занятости и другие данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Media is too big
VIEW IN TELEGRAM
Обстановка на форуме "Цифровая транспортация" в Москве.
🤖 Робот раздаёт 🥟пирожки, а на сцене бабушки поют:
🛡 @Russian_OSINT
"Мы не только нефть берем из-под земли,
Мы и в космос запускаем корабли,
И на трассу без водителя "Камаз".
Ну и как тебе такое,😎 Илон Маск?"
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Проект TOR (The Onion Router) начал свою историю в середине 1990-х годов, как исследовательская инициатива военно-морских сил США при Naval Research Laboratory, целью которой было создание системы, способной обеспечивать анонимную передачу данных в интернете. Известно, что проект в течение многих лет финансировался различными правительственными организациями США,
Многие годы "безопасная" луковая сеть под чутким надзором
Дело в том, что 19 сентября агентство DARPA анонсировало появление новой программы под названием "Provably Weird Network Deployment and Detection" (PWND²), целью которой является фундаментальное изменение подхода к развертыванию и обнаружению так называемых
DARPA беспокоит то, что такие страны, как
🤔Почему DARPA хочет изменить подход? И зачем усложнять?
TOR изначально не был разработан с использованием формальных методов, которые обеспечивают математические доказательства безопасности. Вместо этого его безопасность и анонимность основываются на практических реализациях криптографических протоколов. Протоколы обеспечивают высокий уровень приватности, но не могут гарантировать устойчивость ко всем возможным видам атак, так как отсутствует формальное доказательство их безопасности.
С технической точки зрения, PWND² фокусируется на разработке "странных сетей" (weird networks) — скрытых или непреднамеренных коммуникационных путей, возникающих в уже существующих сетях. Примеры таких сетей включают DNS-туннелирование (например, инструмент iodine), обфусцированные каналы из проекта DARPA RACE, а также плагины для обхода цензуры.
PWND², в отличие от TOR, базируется на 3
Новая программа опирается на успех предыдущей инициативы — RACE (Resilient Anonymous Communication for Everyone), которая была нацелена на разработку устойчивых и анонимных систем связи. Реализация проекта рассчитана на 30 месяцев и включает разработку предметно-ориентированного языка (DSL). Помимо разработки DSL, программа фокусируется на создании инструментов формального анализа, которые позволят проверять ключевые свойства этих систем, такие как производительность, безопасность, приватность и масштабируемость. Особое внимание уделяется сетям, работающим на уровнях 3–5 стека OSI [исправлено], исключая физический и канальный уровни. Это связано с тем, что большинство скрытых коммуникаций возникает именно на этих уровнях, где можно внедрить обфусцированные и труднообнаружимые каналы связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
15
Уже появляются видосики из США, где ИИ просят заказать завтрак на дом
👆Если почитать Voice mode FAQ, то можно выделить следующее:
Please open Telegram to view this post
VIEW IN TELEGRAM
2
По данным Главы МВД РФ Владимира Колокольцева, ущерб от киберпреступлений в России с начала текущего года превысил 116 миллиардов рублей.
"За последние пять лет число противоправных деяний в киберпространстве увеличилось более чем вдвое. Сегодня их доля в общем массиве остается значительной и составляет около 40%. А по тяжким и особо тяжким составам этот показатель уже приблизился к 60%"
- прокомментировал Колокольцев на заседании Общественного совета при МВД РФ.
👆Ранее заместитель начальника следственного департамента МВД РФ Данил Филиппов сообщил, что
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Базирующаяся в 🇦🇹Вене группа по защите конфиденциальности данных под названием "NYOB" подаёт жалобу на компанию Mozilla в австрийский орган по защите данных (DSB) за «тихое включение» функции PPA в браузере Firefox, которая, по их мнению, отслеживает поведение пользователей без согласия.
По утверждению "NYOB", функция отслеживания затрагивает миллионы пользователей в 🇪🇺ЕС, которые имеют право на защиту от несанкционированной слежки в соответствии с положениями GDPR. Подробнее тут.
👆Речь идёт про фичу Privacy-Preserving Attribution (PPA), о которой писал ещё летом.
1️⃣ Веб-сайты, которые показывают рекламу, могут попросить пользователя Firefox запомнить эти объявления. Когда это происходит, Firefox сохраняет “показ”, содержащий небольшую информацию о рекламе, включая целевой веб-сайт.
2️⃣ Если пользователь посещает целевой веб-сайт и делает что-то, что веб-сайт считает достаточно важным для подсчета (“конверсия”), то этот веб-сайт может попросить Firefox создать отчёт. Целевой веб-сайт указывает, какие объявления его интересуют.
3️⃣ Firefox создает отчёт на основе запросов веб-сайта, но не передает результат веб-сайту. Вместо этого Firefox шифрует отчет и анонимно отправляет его, используя Протокол распределенной агрегации (DAP), в “службу агрегации”.
4️⃣ Результаты объединяются службой агрегации со многими аналогичными отчётами. Веб-сайт, на который пользователь отправляет запрос, периодически получает сводку отчётов. Сводка содержит шум, который обеспечивает повышенную конфиденциальность.
По утверждению Mozilla, такой подход имеет массу преимуществ по сравнению с традиционными методами атрибуции, которые предполагают, что многие компании узнают слишком много о том, чем занимается пользователь в Интернете.
Юрист по защите данных из noyb Феликс Миколаш раскритиковал подход Mozilla:
Mozilla утверждает, что разработка «атрибуции с сохранением конфиденциальности» улучшает конфиденциальность пользователей, позволяя измерять эффективность рекламы без сбора персональных данных на отдельных сайтах. На самом деле, часть отслеживания теперь осуществляется непосредственно в Firefox. В действительности эта опция отслеживания также не заменяет cookies, а просто является альтернативным - дополнительным способом таргетирования рекламы для веб-сайтов.
Пользователи должны иметь возможность выбора, и эта функция должна была быть отключена по умолчанию.
- считает Миколаш.
=====
1️⃣ Нажмите кнопку меню и выберите Настройки.
2️⃣ На панели Приватность и Защита найдите раздел Настройки рекламы для веб-сайтов.
3️⃣ Снимите флажок с надписью Разрешить веб-сайтам проводить измерение рекламы с сохранением приватности (или через поисковую строку в настройках).
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Секретная служба потратила $50 000 на облачные сервисы Microsoft Azure и OpenAI, но отказывается говорить зачем, сообщает 404 Media.
«Секретной службе США требуется обеспечить себя облачными сервисами Microsoft Azure-Open AI», - говорится в меморандуме Секретной службы от сентября 2023 года.
404 Media получила этот и другие документы в результате запроса в Секретную службу по закону о свободе информации (FOIA).
В документах не говорится никакой конкретики - зачем Секретной службе понадобился такой "инструмент". В контексте инструмента подразумевается разное: программное обеспечение, кастомные агенты, ИИ чат-боты, доступ к какой-то платформе или технологии.
Представитель Секретной службы прокомментировал, что агентство «не обсуждает средства или методы, используемые в операциях», отказавшись раскрывать подробности.
========
🤔OpenAI была создана в 2015 году как некоммерческая исследовательская организация, но в 2019 году было принято решение открыть коммерческое подразделение OpenAI LP, чтобы привлечь капитал от инвесторов, в том числе от Microsoft.
На днях стало известно, что OpenAI планирует провести реструктуризацию своего основного бизнеса и стать полноценно коммерческой компанией. Все это происходит на фоне серьёзных изменений в руководстве компании: технический директор Мира Мурати объявила об уходе. Сэм Альтман надеется, что компания может вырасти в капитализации до 150 миллиардов долларов после всех изменений.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Исследователи в области кибербезопасности Нейко Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл раскрыли ряд уязвимостей в машинах Kia, которые могли позволить потенциальным злоумышленникам удаленно управлять ключевыми функциями автомобиля, при этом зная только номерные знаки. В исследовании утверждается, что проблема затронула почти все автомобили, выпущенные после 2013 года.
По заявлению Kia, уязвимость залатали. Компания самостоятельно убедилась в ходе внутреннего аудита, что проблема решена и владельцы корейского бренда теперь могут спать спокойно. Тестовые инструменты исследователей не попали в публичный доступ, а сами уязвимости вовремя были устранены, поэтому в "дикой природе" никем не использовалась.
Please open Telegram to view this post
VIEW IN TELEGRAM