Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🎖🇺🇸 Meta* официально разрешила использовать свои ИИ-модели американским оборонным акторам в военных целях

Как сообщает NYT, Meta* изменяет свою политику использования ИИ-моделей, разрешая использоват LLM правительственным агентствам США и оборонным подрядчикам в ⚔️военных целях. Решение представляет собой отход от прежней политики, запрещающей использование ИИ для военных и ядерных отраслей.

Теперь Meta предоставляет доступ к Llama 👮федеральным агентствам и сотрудничает с компаниями, такими как ✈️Lockheed Martin и Booz Allen, а также с технологическими компаниями, специализирующимися на обороне —🧹Palantir и Anduril. Среди стран, с которыми Meta планирует делиться своими разработками, также указаны партнеры по альянсу разведки 👁«Пять глаз» (США, Канада, Великобритания, Австралия и Новая Зеландия).

Президент по глобальным делам компании Meta* Ник Клегг подчеркнул, что использование открытых моделей ИИ способствует безопасности и экономическому процветанию США, а также поддерживает "демократические ценности" в условиях глобальной гонки за лидерство в области ИИ.

Критики утверждают, что поступок Meta* вероятно вызовет общественный резонанс, так как использование технологий в Кремниевой долине в военных целях уже не раз становилось предметом горячих споров.

👆На прошлой неделе стало известно, что исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🇺🇸ИИ-модель 🛡 Defense Llama займется обработкой разведданных и планированием боевых операций в США

В дополнение к новостям выше...

Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд 🛡 национальной безопасности США. Модель специалисты создали на базе 🤖Llama 3. Сейчас она проходит тестирование с участием представителей Министерства обороны и других служб национальной безопасности.

Руководитель отдела федеральных поставок компании Scale AI и резервист 🎖Корпуса морской пехоты США Дэн Тадросс сообщил, что модель Defense Llama уже задействована для поддержки военных задач, таких как планирование боевых операций и анализ разведданных.

Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.

Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].

📖 Тадросс: LLM проверялась на способность оперативно обрабатывать аналитические запросы и выдавать релевантные данные даже в условиях ограниченного доступа к информации.

Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.

Ранее сообщалось о том, что 👩‍💻OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
РИА Новости пишут:

Таганский суд Москвы оштрафовал на 3,5 млн рублей владельца браузера 🧊Mozilla за отказ удалить запрещённый контент, сообщили РИА Новости в суде.

Роскомнадзор составил протокол за отказ удалить запрещённый контент.

=================

Удивился.

Если зайти на официальный портал Судов общей юрисдикции города Москвы в телеграм https://news.1rj.ru/str/moscowcourts/5153, то там другое:

⚖️Столичный суд привлек в административной ответственности Mozilla Corporation [не владельца браузера, а компанию].

Постановлением Таганского районного суда города Москвы «Mozilla Corporation» признана
виновной в совершении административного правонарушения, предусмотренного ч.2 ст.13.41 КоАП РФ (Неудаление владельцем сайта или владельцем информационного ресурса в информационно-телекоммуникационной сети "Интернет" информации или интернет-страницы в случае, если обязанность по удалению такой информации, интернет-страницы предусмотрена законодательством Российской Федерации).

Суд назначил административное наказание в виде административного штрафа в размере 3,5 млн рублей.


👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Microsoft решили начать приторговывать «безопасностью» своих решений, которые, если микромягко выражаясь, не отличались каким-либо особым уровнем или эффективностью последней, о чем в сети превеликое множество мемов и прочих приколюх.

Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.

Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.

При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.

Предыдущая - видимо, не очень.

Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.

Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.

Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.

По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.

Но будем посмотреть.
❗️На Pwn2Own обнаружили новый zero-day эксплойт для 🖥 Synology NAS

На конференции по кибербезопасности Pwn2Own Ireland 2024 исследователь-безопасник Рик де Ягер из компании Midnight Blue обнаружил критическую уязвимость нулевого дня в популярных устройствах NAS Synology DiskStation и BeeStation, позволяющую получить доступ к устройству и исполнять произвольный код на уровне root.

Уязвимость представляет собой ❗️zero-click, то есть нет необходимости во взаимодействии с пользователем для активации вредоносного кода.

🦠CVE-2024-10443 получило название RISK:STATION от Midnight Blue.

Тайваньский производитель сетевых устройств хранения данных (NAS) Synology устранил критическую брешь в системе безопасности DiskStation и BeePhotos.

Компания Midnight Blue подчёркивает, что для устранения уязвимости достаточно установить обновления: для DiskStation (версия SynologyPhotos 1.7.0-0795 и 1.6.2-0720) и для BeeStation (BeePhotos версии 1.1.0-10053 и 1.0.2-10026). В случае невозможности обновления рекомендуется отключить компоненты SynologyPhotos / BeePhotos, а также закрыть порты 5000 и 5001 + деактивировать QuickConnect. Устройство останется уязвимым только для атак внутри LAN, если злоумышленник получит физический доступ к домашней сети.

NAS-устройства Synology часто используют через прямые подключения по интернету/QuickConnect и злоумышленники могут легко обнаружить их через Shodan или Censys.

↔️По оценкам компании Midnight Blue, от 1 до 2 миллионов устройств Synology DiskStation и BeeStation по всему миру cейчас находятся под угрозой.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+

📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Mozilla Foundation в ближайшее время уволит 30% сотрудников и упразднит отдел по защите интересов, поскольку сталкивается с «неумолимым натиском перемен».

Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 Эксперты Kaspersky GReAT обнаружили новый троянец SteelFox

Специалисты из Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили новый троянец, назвав его "SteelFox". В трояне реализована функциональность 🦠майнера и стилера: зловред использует мощности заражённых компьютеров, чтобы майнить криптовалюту, а также крадёт конфиденциальные данные пользователей и отправляет их атакующим. SteelFox распространяется под видом неофициального ПО, которое используется для бесплатной активации популярных программ.

Речь идёт, в частности, о фальшивых активаторах для AutoCAD (систем автоматизированного проектирования и черчения), Foxit PDF Editor (приложения для редактирования PDF-документов) и продуктов JetBrains (инструментов для разработки на популярных языках программирования). Пользователи могут столкнуться со SteelFox на форумах, торрент-трекерах, GitHub.


🔻 Майнинг криптовалюты. Злоумышленники используют модифицированную версию 💴XMRig — майнера с открытым исходным кодом. В обнаруженной кампании он представляет собой один из компонентов троянца SteelFox. Атакующие используют мощности заражённых устройств, чтобы майнить криптовалюту, — вероятнее всего, Monero.

🔻 Кража конфиденциальных данных. Другой компонент SteelFox — это программа-стилер, которая может 🚰собирать большой объём информации на компьютере жертвы и отправлять её атакующим.

📖Чтобы минимизировать риски, «Лаборатория Касперского» рекомендует скачивать приложения только из официальных источников, регулярно обновлять операционную систему и установленные приложения.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ 🤖Голосовой ChatGPT от OpenAI – новый инструмент для автоматизации 😂 скама?

В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы 🤖 специальные ИИ-агенты, которые способны делать прозвоны и на "роботизированном" английском общаться с жертвой.

Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код 👩‍💻JavaScript.

Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.

📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
🔻 Мошенник выманивает учетные данные Gmail у пользователя – 60% успеха.
🔻 Мошенник получает контроль над криптовалютным счетом жертвы и переводит себе криптовалюту (MyMonero) – 40%.
🔻 Выманивание данных Запретограма у пользователя – 40%.
🔻 Перевод денег с банковского счёта (Bank of America) мошеннику – 20%.
🔻Выдача себя за налоговую службу и запрос 2FA кодов для получения подарочных карт (gift card, Google Play) – 20%.

👆На тестирование каждой схемы выделялось ровно 5 попыток.

🖥Выводы:
🔻Общая успешность ИИ-агентов оказалась низкой. Всего лишь 36%.
🔻Мошенничество с переводом средств с банковского счёта оказалось самым сложным для ИИ — успешность всего 20% и требовалось произвести около 26 действий со стороны агента.
🔻Средняя стоимость API-запросов для успешного мошенничества составила меньше $0.75 долларов за 1 попытку.
🔻Cкам с переводом средств с банковского счёта оказался самым дорогим с точки зрения API-запросов — $2.51 за успешное выполнение.

Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.

📱 Авторы исследования подчёркивают: ИИ-агенты с автопрозвоном пока ещё не способны заменить живых людей-мошенников в скам-схемах, но ученые считают, что с развитием технологий роботизированные звонки станут серьезной угрозой в будущем.

📄 https://arxiv.org/pdf/2410.15650

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🥷ГК "Солар": почти 70% сложных кибератак на Россию c начала 2024 года осуществляются 💻 проукраинскими хакерами

"Почти 70% сложных кибератак с начала 2024 года, в расследовании которых участвовали специалисты … ГК "Солар", были организованы проукраинскими группировками. Их цели максимально деструктивны – собрав необходимые данные, восточно-европейские киберпреступники стремятся максимально разрушить скомпрометированную инфраструктуру"

сообщили аналитики ГК "Солар".

📖Наиболее известными и активными восточно-европейскими проукраинскими группировками стали:

🐍Shedding Zmiy (37% расследований) — занимаются шпионажем за российскими организациями примерно с 2022 года: на их счете несколько десятков кибератак на государственный сектор, промышленность, телеком и другие отрасли.

🐍Lifting Zmiy (18%) — группировка в своих атаках активно использует уязвимости в публичных сервисах. К примеру, может воспользоваться недостаточной защищенностью программного обеспечения для управления лифтовым оборудованием и разместить на нем серверы управления вредоносами, пояснили в компании.

Уровень злоумышленников, вовлеченных в атаки на российские инфраструктуры, вырос, и в следующем году мы ожидаем, что станет больше инцидентов, направленных на кражу конфиденциальных корпоративных данных, перехват ключевых сервисов, уничтожение ключевой инфраструктуры, взлом подрядчиков для доступа к целевым сетям"

— прокомментировал инженер группы расследования инцидентов Solar 4RAYS Геннадий Сазонов.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Кто такие "Белые хакеры" и как взять под контроль квадробобёров квадроберов...теперь всё самое важное в больших кабинетах.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
❗️🥷 Schneider Electric подтвердила "ransom-атаку" на свою инфраструктуру— хакеры из Hellcat требуют🥖французский хлеб

Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.

🧐 Хакеры в качестве выкупа потребовали оплату в виде 🇫🇷хрустящих французских багетов на сумму $125 000. Очевидно, что это шутка, высмеивающая французскую принадлежность компании.

Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.

Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.

Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰Сбер: персональные данные около 90% взрослых 🇷🇺россиян находятся в открытом доступе

«Ситуация давно уже выглядит плачевной. По нашим данным, около 3,5 миллиарда строк находятся в открытом доступе. Уже где-то около 90% взрослого населения, к сожалению, в той или иной части какие-то персональные данные имеют в открытом доступе»

сообщил заместитель председателя правления Сбербанка Станислав Кузнецов на SOC-форуме.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️РКН рекомендует отказаться от CDN-сервиса CloudFlare

Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) пишет, что Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширение TLS ECH (Encrypted Client Hello).

Эта технология – средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).

Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.

В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА). За время ее работы (с марта 2024 года) отражено более 10,5 тыс. DDoS-атак на различные организации страны.

Обращаем внимание, что CloudFlare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет (
источник).


ЦМУ ССОП создан на базе подведомственного Роскомнадзору "Главного радиочастотного центра" в рамках реализации закона о суверенном Рунете для централизованного управления сетью связи общего пользования через технические средства противодействия угрозам (ТСПУ).

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇷 В Южной Корее Meta* оштрафовали на $16 миллионов за сбор данных о личных взглядах и сексуальной ориентации пользователей

🤦‍♂️Никогда такого не было, и вот опять.

5 ноября 2024 года Комиссия по защите персональных данных Республики Корея (PIPC) наложила санкции на корпорацию Meta Platforms, Inc. за нарушения законодательства о защите персональных данных. В частности, Meta оштрафована на 21,6 млрд корейских вон (приблизительно 16 млн долларов США) за незаконный сбор и использование чувствительных данных без согласия пользователей, а также за отказ в предоставлении доступа к персональным данным по запросам.

Согласно результатам расследования, Meta* собирала чувствительную информацию, такую как религиозные и политические взгляды, сексуальная ориентация, данные о браке с представителями того же пола и другие данные — около 980 000 пользователей Facebook* из Южной Кореи. Данные использовались для маркетинговой рекламы, которой воспользовались около 4 000 рекламодателей. Комиссия установила, что Meta не соблюдала установленные правила, игнорируя даже требования со стороны пользователей предоставить им в индивидуальном порядке информацию о там, как происходит обработка персональных данных — сроки обработки, передача данных третьим лицам и сведения об активности за пределами Facebook.

Meta неоднократно отклоняла запросы пользователей на доступ к их персональной информации, объясняя это тем, что данные не подпадают под категорию информации "открытая для просмотра".

Расследование вскрыло, что Meta не обеспечила надлежащие меры безопасности для защиты данных пользователей. Например, в результате того, что на неиспользуемой странице восстановления учетных записей (заброшена) имелась уязвимость — злоумышленники загрузили поддельные удостоверения личности и автоматически cистема Meta* одобрила сброс пароля без должной проверки, предоставляя хакерам полный доступ к чужим аккаунтам. В результате данного инцидента пострадали 10 пользователей из Южной Кореи.

Комиссия обязала Meta пересмотреть подход к обработке чувствительных данных, усилить меры безопасности и выполнить требования по удовлетворению запросов пользователей на доступ к персональным данным.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🤦‍♂️Фантомная безопасность или как зашифрованные телефоны стали оружием в руках наркокартелей

Канадский предприниматель Винсента Рамос много лет назад в начале своей карьеры задумался создать компанию, которая будет предоставлять услуги для тех, кто ценит конфиденциальность и безопасность в своих 📱мобильных телефонах. В 2008 он основал небезызвестную компанию Phantom Secure, которая специализировалась на продаже зашифрованных телефонов бизнесменам, VIP-клиентам, популярным рэперам и артистам, стремившихся обезопасить свою переписку от постороннего вмешательства.

Дела шли в гору, но вскоре на компанию Рамоса обратили внимание в криминальных кругах: немало поклонников нашлось среди наркокартелей. Модифицированные телефоны Phantom Secure стали пользоваться спросом среди членов картеля 🥷Синалоа, который является одним из крупнейших и наиболее влиятельных в 🇲🇽Мексике по сей день. На протяжении десятилетий картель Синалоа возглавлялся известными преступными лидерами, такими как Хоакин Гусман Лоэра, он же "Эль Чапо".

Phantom Secure вносила значительные модификации в устройства BlackBerry, удаляя из них 📸камеру, 🎙микрофон и 🗺GPS. В качестве основного софта ставилось собственное ПО, в том числе для работы с зашифрованной электронной почтой.

Ключевую роль сыграл известный контрабандист 🏴‍☠️Хакан Айик, который пиарил устройства Phantom Secure и тем самым создал для них репутацию "безопасного" телефона для преступных кругах. Видя растущий спрос со стороны криминальных кругов, Рамос решил полностью сконцентрировать свой преступный бизнес в этом направлении.

Phantom Secure удалось собрать клиентскую базу от 10 до 20 тысяч человек, в основном из числа высокопоставленных членов преступных группировок, занимающихся наркоторговлей и отмыванием денег. Доступ к зашифрованной сети можно было получить только по рекомендации существующего клиента.

В 2017 году Рамос привлёк внимание правоохранительных органов США в лице агентов, которые которые выдавали себя за 💊 наркоторговцев. Им удалось записать разговор, где Рамос рассказывает о том, что его телефоны могут использоваться для безопасного общения в криминальных целях. Через год в Лас-Вегасе он был арестован. ФБР предложило ему пойти на сотрудничество и встроить в устройства Phantom Secure бэкдор для слежки за наркокартелями. Рамос отказался и попытался сбежать, но был задержан по дороге в Канаду.

Этот случай ознаменовал важный прецедент: впервые правительство США официально признало компанию по производству защищенных телефонов 🔫преступной организацией, а не просто поставщиком средств связи для преступных клиентов. За 10 лет Phantom Secure удалось заработать около $80 миллионов.

Интересно, что после закрытия Phantom Secure власти США придумали как создать собственную зашифрованную сеть под названием🎩🇺🇸Anom. Креатив лёг в основу операции «Trojan Shield», в ходе которой правоохранительные органы фактически создали и управляли "зашифрованной" платформой для обмена сообщениями, отслеживая противоправную деятельность в 16 странах мира. По итогам операции удалось арестовать более 800 человек, среди которых были члены мафиозных организаций, наркокартелей и преступных синдикатов.

Впоследствии Рамоса приговорили к тюремному заключению в США. В ноябре 2024 он был освобожден, проведя за решеткой в общей сложности около 5 лет. Адвокат сообщил, что Рамос отныне является свободным человеком и вскоре отправится в Канаду. Основатель Phantom Secure выразил желание воссоединиться с семьей после освобождения.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
15
↔️В списке «нерекомендованных» сервисов кроме Cloudflare могут оказаться и другие провайдеры облачных и хостинг-услуг: например, Akamai и CDN77.

По моим данным, запущен процесс выявления компаний, которые причастны к распространению на территории РФ деструктивного контента, информации, дискредитирующей вооруженные силы России, размещению сайтов нелегальных онлайн-казино. В ходе этой работы будут выявляться также российские юрлица, которые выступают реселлерами услуг этих компаний.

— сообщается в Telegram-канале Антона Горелкина, зампреда ИТ-комитета ГД, председателя правления РОЦИТ.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Claude 3 и 3.5 интегрируют в AIP от Palantir для помощи 🎖 военным и разведчикам 🇺🇸США

Anthropic и Palantir заключили стратегическое партнерство с Amazon Web Services (AWS) с целью предоставить возможность 👮разведывательным агентствам и 🛡 оборонным предприятиям США доступ к ИИ-моделям Claude 3 и 3.5 на платформе AWS. Cоответственно, ИИ-модели будут интегрированы в Palantir AI Platform (AIP) и всё это будет крутиться на Амазоновских серверах. Такой шаг расширяет аналитические возможности AIP, позволяя ускорить обработку данных, а также улучшить выявление закономерностей, повысить оперативность принятия решений и оптимизировать работу с документацией. Claude будет использоваться там, где важна точность и скорость в контексте стратегического анализа и оперативного реагирования.

Сейчас Claude и AIP применяются не только в государственных, но и в 🏦коммерческих проектах: например, крупная американская страховая компания использовала 78 ИИ-агентов для решения своих задач, сократив время андеррайтинга с двух недель до трех часов.

Palantir AIP на AWS использует возможности Amazon SageMaker и размещена в среде с аккредитацией Impact Level 6 (IL6), что соответствует строгим требованиям безопасности, необходимым для проведения разведывательных и оборонительных операций.

🔻 Ранее сообщалось о том, что 👩‍💻OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.

🔻 Defense Llama займется обработкой 🎩разведданных и планированием боевых операций в США.

🔻 Google предоставит военным и разведчикам в США специальную версию 🌐Gemini для решения аналитических задач.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ChatGPT практически полностью убил бизнес образовательной компании Chegg c капитализацией $14,5 миллиардов

Как сообщает WSJ, один из крупнейших сервисов для помощи студентам Chegg с капитализацией $14,5 миллиарда в 2021 значительно утратил свою рыночную стоимость за последние 3 года из-за появления ChatGPT.

В 2021 компания оказывала широкий спектр образовательных услуг, ориентированных на студентов, которые нуждались в помощи при выполнении домашних заданий и подготовке к сдаче экзаменов, но с появлением ChatGPT от OpenAI в 2022 обучающиеся внезапно массово начали отказываться от платных образовательных услуг и стали переходить на работу в тандеме с ИИ. Одна из возможных причин — доступность 🤖LLM в режиме 24/7 и низкая стоимость по сравнению с традиционными образовательными услугами.

👨‍🎓С момента запуска ChatGPT компания Chegg потеряла более 500 000 учеников.

На ноябрь 2024 года стоимость акций Chegg снизилась на 99% по сравнению с 2021 года — сейчас компания стоит около $145 миллионов. Chegg уволила 441 сотрудников — около 25% от общего числа работников компании и продолжает сталкиваться с серьезными финансовыми трудностями.

Один из возможных шагов по спасению бизнеса со стороны нового CEO Нейтана Шульца — международное расширение, внедрение собственных решений на базе искусственного интеллекта и сдвиг фокуса на предоставление более точечных образовательных услуг, ориентированных на "серьезных студентов", а не на массовых пользователей.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 ИИ-агент Google помог найти уязвимость в SQLite до выхода официального обновления

Google Project Zero показали результаты нового подхода к поиску уязвимостей в популярном программном обеспечении с помощью больших языковых моделей (LLM). В рамках экспериментального проекта 👁 "Big Sleep" 🤖 их ИИ-агент смог найти уязвимость в СУБД SQLite, вызвав немалый интерес у ИБ-специалистов.

Проблема обнаружилась в 👨‍💻 stack buffer underflow в SQLite. Уязвимость была оперативно исправлена разработчиками в октябре 2024 года до того, как новое обновление вышло в паблик.

В случае с Big Sleep ИИ-модель способна обрабатывать сложные логические конструкции и делать правильные выводы, базируясь на неочевидных изменениях в коде. Возможно LLM станет многообещающим инструментом в арсенале защитников, так как, несмотря на всю свою мощь, традиционный fuzzing не смог выявить уязвимость.

Big Sleep является совместным детищем команды Google Project Zero и лаборатории DeepMind. Как заявили исследователи, они не исключают, что ИИ-агенты в будущем на регулярной основе будут помогать защитникам в автоматизации поиска "сложных" уязвимостей.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Будут ли ощутимые изменения в новой модели🤖"Orion" от OpenAI?

Techcrunch
со ссылкой на статью The Information утверждает, что новая модель, известная под кодовым названием "Orion", не будет существенно отличаться от GPT-4. Во всяком случае тезис — "Orion может быть мощнее GPT-4 в x100 раз, открывая новые перспективы для создания искусственного общего интеллекта (AGI)" не подтверждается. Ощутимых изменений, как это было с переходом от GPT-3 к GPT-4, вряд ли стоит ожидать...

Новая модель столкнулась с "голодом" данных. Чтобы решить эту проблему, компания создала💻специальную команду, которая занимается вопросами использования 📖синтетических данных и оптимизацией модели на этапе пост-обучения.

👆Представитель OpenAI в письме Techcrunch заявил — в этом году стоит забыть про релиз Orion.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM