Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Канал 🔨SecAtor@true_secator пишет интересное:

Google
выпустила исправления для шести уязвимостей в рамках обновлений безопасности Android за август 2025 года, включая две уязвимости Qualcomm, которые фигурировали в целевых атаках.

Они отслеживаются как CVE-2025-21479 и CVE-2025-27038, были обнаружены и раскрыли специалистами Google еще в конце января 2025 года.

Тогда Google Threat Analysis Group упоминали о получении сообщений в отношении их ограниченной таргетированной эксплуатации.

Первая из них - это некорректная авторизация графического фреймворка, которая может привести к повреждению памяти из-за несанкционированного выполнения команд в микроузле графического процессора при выполнении определённой последовательности команд.

CVE-2025-27038, с другой стороны, представляет собой уязвимость использования памяти после освобождения, которая приводит к повреждению памяти при рендеринге графики с использованием драйверов графического процессора Adreno в Chrome.

Исправления проблем, затрагивающих драйвер графического процессора Adreno (GPU), были разработаны OEM-производителям в мае вместе с настоятельной рекомендацией как можно скорее установить обновление на затронутых устройствах, а Google ретранслировала их в свои.

В представленных обновлениях Android Google также устранила критическую уязвимость в компоненте System, которую злоумышленники без привилегий могут использовать для RCE в сочетании с другими уязвимостями в атаках, не требующих взаимодействия с пользователем.

Традиционно Google выпустила два набора исправлений безопасности: от 01.08.2025 и 05.08.2025.

Последний включает в себя все исправления из первого набора, а также для компонентов ядра и сторонних разработчиков с закрытым исходным кодом, которые могут применяться не ко всем устройствам Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 GrapheneOS на площадке X подтвердили вчерашние выводы, о которых писал вчера.

Информация о предполагаемом законе ЕС, запрещающем разблокировку загрузчиков, не соответствует действительности. Издание, опубликовавшее данный материал, опровергло его в последующей статье, не внеся исправлений в первоначальный текст.

🤦‍♂️ Цитируемые в статье утверждения были сгенерированы искусственным интеллектом (ИИ), что редакция признает в последующем материале.

Многие сайты новостей о технологиях активно копируют контент друг друга, не проводя даже элементарной проверки. Мы видели, как это повторяется снова и снова относительно Android в последние пару лет. Если бы это было правдой, то это касалось бы и ноутбуков, и настольных компьютеров с Wi-Fi.


Эти бредовые истории, включая фейковые уязвимости и т.п., распространяются по несколько раз в месяц, и нам приходится тратить немало времени, отвечая на вопросы людей. Большинство из них основаны на пресс-релизах компаний, в отличие от этого случая, основанного на галлюцинациях искусственного интеллекта.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 OSINT-энтузиаст заморочилась сбором открытой информации о компании Palantir.

Провела ночь, объединяя всю информацию из системы о федеральных закупках, чтобы собрать более 600 страниц контрактов Palantir. Все они актуальны по состоянию на прошлую ночь.

— пишет исследователь.

📄 Какие выводы можно сделать на основе контрактов?

Беглый анализ федеральных контрактов Palantir Technologies Inc. говорит о глубокой интеграции программных платформ компании в ключевые государственные структуры Соединенных Штатов. Компания обеспечивает технологическую основу для широкого спектра ведомств, включая Министерство обороны, Федеральное бюро расследований (ФБР), Налоговое управление (IRS) и даже Комиссию по ценным бумагам и биржам (SEC).

Ранний этап, условно до 2015 года, характеризуется точечным внедрением в силовые и разведывательные ведомства, такие как ФБР и Командование специальных операций (USSOCOM). Предметом этих соглашений являлась поставка конкретных продуктов: ADP SOFTWARE (программное обеспечение для автоматизированной обработки данных) и HARDWARE, COMMERCIAL (коммерческое оборудование).

Примерно с 2015 по 2020 год, Palantir расширяется за пределы оборонного сектора, охватывая гражданские ведомства, включая Налоговое управление (IRS) и Комиссию по ценным бумагам и биржам (SEC)". Одновременно меняется и юридическая структура взаимоотношений: в контрактах начинают фигурировать долгосрочные рамочные соглашения (BPA), свидетельствующие о переходе к более стратегическому партнерству.

С 2021 года по настоящее время наблюдается рост масштаба контрактов, чьи суммы достигают десятков миллионов долларов за одну транзакцию. Одновременно меняется и их содержание: в описаниях закупок все чаще встречаются формулировки IT AND TELECOM - SYSTEMS DEVELOPMENT (разработка IT и телекоммуникационных систем) и IT AND TELECOM - PLATFORM AS A SERVICE (IT и телекоммуникационная платформа как услуга). Palantir предоставляет уже не отдельные аналитические инструменты, а фундаментальную операционную среду, служащую основой для построения комплексных ИИ-сервисов внутри государственных ведомств.

Наблюдаемый эффект от внедрения платформ Palantir приводит к формированию многоуровневой зависимости, которая усиливает классический технологический vendor lock-in.

1️⃣ Во-первых, зависимость на уровне услуг. Контракты, заключенные после 2020 года, систематически включают статьи расходов, классифицированные как SUPPORT- PROFESSIONAL: PROGRAM MANAGEMENT/SUPPORT (Профессиональная поддержка: управление программами/сопровождение) и BUSINESS APPLICATION/APPLICATION DEVELOPMENT SUPPORT SERVICES (LABOR). Это указывает на то, что Palantir поставляет не просто лицензии на программное обеспечение, а комплексные услуги по его адаптации, внедрению и сопровождению. Такая модель создает операционную зависимость, поскольку экспертиза по настройке и развитию сложной платформы концентрируется на стороне поставщика, а не внутри государственного ведомства.

2️⃣ Во-вторых, онтологическая зависимость. Создание единой структуры (онтологии) из хаотичных данных, и миграция на других поставщиков означает потерю фундаментального интеллектуального актива.

3️⃣ В-третьих, бюрократическая инерция, при которой масштаб и стоимость внедрения решений от других делают отказ от платформы политически и карьерно невозможным для государственных служащих.

В совокупности эти факторы превращают Palantir из поставщика ПО в незаменимого партнера, чей уход равносилен разрушению всей выстроенной аналитической системы ведомства.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🈁 Claude Code Security Reviewer — новый инструмент для автоматической проверки безопасности кода и выявления уязвимостей, созданный компанией Anthropic.

📚https://www.anthropic.com/news/automate-security-reviews-with-claude-code

❗️ https://github.com/anthropics/claude-code-security-review

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣🍿Гениальный мем.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI выпустили GPT-5

OpenAI начал добавлять GPT-5 для пользователей ChatGPT Plus, Pro и Team, позиционируя свою новую ИИ-модель как флагман, сравнимый с «командой экспертов уровня PhD в вашем кармане».

Модель оснащена двумя основными режимами: обычный GPT5 и GPT5 Thinking. Последний позволяет автоматически переключаться на углублённое рассуждение для сложных задач. Для Pro и Team доступна версия GPT-5 Thinking Pro с более глубоким рассуждением (медленнее, но точнее).

📊Основное по GPT-5:

▪️Контекстное окно до 400 000 токенов (API).
Вход: до 272 000 токенов
Выход: до 128 000 токенов

▪️В кодинге показатели в SWE-bench Verified (74,9 %) и Aider Polyglot (88 %), заметно обходит o3 в реальных тестах. Оптимизирован под работу в agentic-средах (Cursor, Windsurf, GitHub Copilot, Codex CLI).

▪️Более безопасный. Чутко триггерит потенциально вредоносные запросы.

▪️Free: GPT-5 10 сообщений / 5 часов; GPT-5 Thinking: 1 сообщение / день
▪️Plus ($20): GPT-5 80 сообщений / 3 часа; GPT-5 Thinking: 200 сообщений / неделю

▪️Если достигнут лимит Thinking-сообщений в Plus/Team, то GPT-5 всё равно может автоматически перейти в Thinking для ответа на сложный вопрос. Это не будет входить в недельный лимит.

▪️Стало удобно, что теперь всего одна главная модель вместо всяких o3, o4, и т.д.

💠GPT‑5 (базовый): $1.25 за 1 млн входных токенов и $10 за 1 млн выходных токенов
💠GPT‑5 Mini: $0.25 / млн входных токенов и $2 / млн выходных токенов
💠GPT‑5 Nano: $0.05 / млн входных токенов и $0.40 / млн выходных токенов

Если перейти на https://lmarena.ai/leaderboard/, то GPT5 занимает ТОП-1 в TEXT, WebDev, Vision, Coding, Math, Creative Writing и так далее (Arena Overview) [08.08 утром].

Тут можно прочитать такие отзывы:

🔻 Даже с 400k модель может “терять нить” при длинных многоэтапных задачах, хотя тесты в некоторых компаниях показали заметный прогресс. На длинных агентных задачах всё ещё теряет цель после ~30–40 минут работы, если не дробить на подзадачи.

🔻 В тестах Charlie Labs при решении реальных задач из GitHub GPT-5 показал лучшее удержание контекста по сравнению с Claude Code.

🔻 Другие жалуются на “джуниорский” код. Делает лишние аргументы функций, дубли проверок, игнорирование инструкций (“не пиши typespecs” — всё равно пишет).

Кстати, Pliny в очередной раз джейлбрейкнул модель сразу после релиза.

Илон Маск в X кинул камень в огород Альтмана, заявив, что его новая модель Grok 4 Heavy уже две недели назад была умнее, чем GPT-5 сейчас.

👆🙂Интересную деталь заметил. В Х есть панель "что происходит", где говорится о главных трендах. Примечательно, что после запуска GPT-5 платформа Маска никак не пиарит это событие (скорее всего, сознательно). В актуальных темах [#]InternationalCatDay или [#]FreakierFriday.

Когда вышел последний Grok, так он сразу занял ТОП и уверенно там держался.

Cубъективные ощущения:

Новый GPT-5 в режиме thinking чем-то напоминает гибрид из чуть более продвинутого 4.5+o3+как ИИ-агент сёрфит. Провел мини-тесты по задачам в журналистике (фактчекинг статей):

Например, в двух параллельных окнах c идентичными запросами ответы — получились разные. Пишет, что в первом случае вымысел, а во втором правда. Причем в запросе была четкая инструкция — сравни с оригинальным текстом на английском и выдай отдельной цитатой, чтобы сравнить. Проигнорировал.

Иногда лютует, добавляя в ответы английские слова ни к месту (косяк как у o3), хотя просил отвечать только на русском. Впечатления смешанные. Ожиданий было больше.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🐺Paper Werewolf атакует Россию с использованием уязвимости нулевого дня в 📂WinRAR

Cпециалистам 💻BI.ZONE Threat Intelligence удалось выявить серию атак группировки Paper Werewolf (GOFFEE), нацеленных на 🇷🇺 российские организации. Злоумышленники использовали directory traversal в архиваторе WinRAR: CVE-2025-6218 и аналогичную уязвимость нулевого дня, у которой на момент исследования отсутствовал идентификатор CVE.

CVE-2025-6218 актуальна для 📂 WinRAR до версии 7.11 включительно. Обнаруженная нашими экспертами уязвимость нулевого дня актуальна для WinRAR до версии 7.12 включительно.

На момент исследования специалисты компании ESET уведомили о предположительно аналогичной уязвимости, на что разработчики WinRAR выпустили версию 7.13, где обнаруженная нашими экспертами уязвимость устранена.

Ранее сообщалось про ☠️0-day тут:
https://news.1rj.ru/str/Russian_OSINT/5784

Рис. 11. Объявление о продаже эксплоита для уязвимости нулевого дня в WinRAR
Также отметим, что на одном из хакерских форумов ранее появилось объявление о продаже якобы рабочего эксплоита для уязвимости нулевого дня в WinRAR по цене 80 тысяч долларов. При этом речь шла не о CVE‑2025‑6218. Это позволяет предположить, что обнаруженная нами уязвимость может быть связана с этим эксплоитом. Возможно, группировка Paper Werewolf приобрела его и доработала для проведения своих атак.


❗️🥷Киберпреступники часто отправляют фишинговые рассылки от имени крупных и известных организаций, а также государственных регуляторов или ссылаются на них в письмах. Чем сильнее бренд компании, тем охотнее злоумышленники используют ее айдентику. Узнаваемые логотипы и прочие элементы фирменного стиля повышают доверие со стороны пользователей, подталкивая их открыть письмо. Важно помнить, что организации, под которые маскируются злоумышленники, не несут ответственности за действия преступников и причиненный в результате ущерб.

Ключевые выводы:
💠Ориентированные на шпионаж злоумышленники продолжают демонстрировать высокий уровень подготовки, активно обновляя арсенал в том числе уязвимостями нулевого дня.
💠Использование архивов для доставки ВПО в целевые системы увеличивает вероятность преодоления фильтров электронной почты, поскольку подобные вложения часто встречаются в легитимной почтовой переписке.
💠Несмотря на высокий уровень подготовки, злоумышленники все еще используют большое количество легко обнаруживаемых тактик, техник и процедур, поэтому ключевым для организаций остается круглосуточный мониторинг событий кибербезопасности.

🌎 Подробнее: https://bi.zone/expertise/blog/paper-werewolf-atakuet-rossiyu-s-ispolzovaniem-uyazvimosti-nulevogo-dnya-v-winrar/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇸🇪Премьер-министр Швеции признался в использовании ChatGPT для «консультаций» при принятии важных политических решений

Dagens industri стало известно, что премьер-министр Швеции Ульф Кристерссон регулярно прибегает [1,2,3] к помощи 👩‍💻ChatGPT и французскому ❗️LeChat для получения «альтернативного мнения», чтобы принимать решения. Кристерссон отметил, что подобные инструменты уже применяются и другими членами кабинета в повседневной работе с большими массивами данных.

🙄Заявление вызвало неоднозначную реакцию в экспертном сообществе. Исследователь Карлстадского университета Симоне Фишер-Хюбнер указала на риски утечки чувствительных данных.

Другие критики сетуют на то, что любой профессионал в области ИИ или кибербезопасности подтвердит: из мозаики таких вот "невинных" запросов, адресованных коммерческим моделям, можно с высокой точностью восстановить контуры политических и экономических планов государства.

Особенно критично, если политик на регулярной основе увлекается дружескими беседами с ИИ-болтуном. Компании вроде OpenAI знают персональный 👆ID аккаунта и всю подноготную (история чатов и психологический портрет юзера) — коммерсанты в связке с 🇺🇸АНБ [1,2], гипотетически могут подкручивать алгоритмы так, что политик, сам того не понимая, будет принимать нужные решения:

⭕️" У вас отличная идея! Вы правильно мыслите, продолжайте в тоже же духе!".

Вопрос уже не в том, удобно ли это, а в том, кто на самом деле шепчет в ухо советы лидерам ЕС.

Раньше к вершинам власти пробивались хотя бы не глупые через люди! Кто-то через свой ум, где-то хитрость, чуйку, эрудицию и реальные дела, а сейчас советуются....с ChatGPT.

Европейская политика
превратилась в настоящую клоунаду.

— подмечают западные комментаторы.

👆Профессор этики искусственного интеллекта 🇸🇪Умеоского университета Вирджиния Дигнум предупредила о «скользкой дорожке» избыточного доверия к ИИ и категорично подчеркнула:

«Мы не голосовали за ChatGPT!»


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Посмотрел свежие тесты 🧠Mensa (IQ Test). 👩‍💻 ChatGPT 5 показывает крайне скудные результаты в прохождении теста (10 августа):

1️⃣ GPT 5 Thinking — 85 IQ Score
2️⃣ Примечательно, что обычный OpenAl GPT 5 оказался чуть "умнее" — 118 IQ Score

🥇ТОП-5 самых умных c высоким IQ:

⭕️ OpenAI o3 Pro — 140
⭕️ OpenAI o3 — 135
❗️ Gemini 2.5 Pro — 134
❗️ Grok-4 — 121
🈁 Claude-4 Sonnet — 119

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ Мессенджер Max согласовал с ФСБ необходимые требования по обеспечению безопасности для доступа к инфраструктуре "Госуслуг"

Об этом журналистам сообщил глава Минцифры Максут Шадаев.

"Минцифры подтверждает согласование модели угроз по Max для доступа к инфраструктуре "Госуслуг" со стороны ФСБ. Все необходимые разрешения получены, ведется техническая реализация и тестирование"

— прокомментировал Максут Шадаев.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Debian 13 “trixie”

Debian с гордостью представляет новую 🚀стабильную версию 13 (кодовое имя «trixie»).

📅 Выпуск: 9 августа 2025
Поддержка: регулярные обновления безопасности и багфиксы до 9 августа 2028 (LTS до 30 июня 2030)

Главное:
📦 Более 14 100 новых пакетов (всего: 69 830)
🧹Удалено более 8 840 устаревших пакетов
🔄 44 326 пакетов обновлено
⬇️ Объём: 403 ГБ, ~1,463 млрд строк кода
🇷🇺 Поддержка 78 языков
🔎 Добавлена официальная поддержка riscv64 (64-битный RISC-V)

Доступные окружения рабочего стола: GNOME 48, KDE Plasma 6.3, LXDE 13, LXQt 2.1.0, Xfce 4.20

Ключевые обновления ПО:
Apache 2.4.64 • Bash 5.2.37 • GCC 14.2 • GIMP 3.0.4 • LibreOffice 25.2 • Linux Kernel 6.12 LTS • MariaDB 11.8 • OpenSSH 10.0p1 • OpenSSL 3.5 • PostgreSQL 17 • Python 3.13 • Rust 1.85 • Systemd 257

Архитектуры:
✔️ amd64 • arm64 • armel • armhf • ppc64el • riscv64 (новинка) • s390x
i386 больше не поддерживается в качестве основной архитектуры
⚠️ armel — последний релиз

Образы:
☁️ Amazon EC2, Azure, OpenStack, PlainVM, NoCloud
💿 Live-версии (GNOME, KDE, Cinnamon, MATE, LXDE, LXQt, Xfce) с установщиками Calamares и Debian Installer
🐋 Контейнеры для Docker Hub (в т.ч. slim)

Что нового в установке:
〽️ Secure Boot с systemd-boot
〽️ Улучшенная поддержка аппаратного и программного обеспечения для синтеза речи
〽️ Переход с МБ на ГБ при разметке
〽️ Начальная/ограниченная поддержка восстановления систем, установленных на подтом btrfs

🔗 https://www.debian.org/News/2025/20250809

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 2025 Ransomware Risk Report от Semperis:

В 40% случаев ransomware-группировки запугивают жертв физической расправой или угрожают.


Semperis публикуют cвежую статистику по 🔒ransomware ПО. Исследование по локерам проводилось в партнерстве с Censuswide. Опрошено 1,500 IT и security-профессионалов. Респондентами выступили IT-специалисты и ИБ-специалисты. Исследование затронуло 10 стран/регионов, охватывая 8 ключевых отраслей, включая образование, финансы, здравоохранение, госсектор, энергетику, производство/коммунальные услуги, IT/телекоммуникации и транспорт.

📈 Результаты опросов:

▪️78% респондентов сообщили, что их организации становились целями атак программ-вымогателей за последние 12 месяцев.

▪️В среднем успешность атак составила около 56% среди организаций, ставших целями вымогателей.

▪️53% атакованных медучреждений заплатили выкуп. Лишь 17% смогли вернуться к нормальной работе менее чем за сутки.

▪️В среднем 69% организаций, подвергшихся успешной атаке, заплатили выкуп. Лишь 66% организаций имеют план восстановления Active Directory (AD recovery plan).

▪️Главные плательщики выкупов: 🇸🇬Сингапур, 🇺🇸США. 🇦🇺Австралия/🇳🇿Новая Зеландия.

▪️Только 60% поддерживают выделенные, специфичные для AD системы резервного копирования. Остальные 40% полагаются на общие бэкапы.

▪️Генеративные ИИ-решения и ИИ-агенты резко снижают порог входа для создания вредоносного ПО.

▪️15% организаций, заплативших выкуп, либо не получили ключи для дешифровки, либо получили нерабочие.

▪️Ещё 3% заплатили, но их данные все равно были опубликованы или проданы. Выкуп не гарантирует ничего.

🧠 Злоумышленники осознали, что шифрование данных это лишь один из рычагов. Их арсенал пополнился методами, бьющими по репутации и юридической ответственности бизнеса.

🤿 47% атакованных компаний сталкивались с угрозой подачи жалоб в регуляторные органы (например, GDPR или HIPAA).

🤿 40% столкнулись с прямыми физическими угрозами в адрес персонала. Это уже не просто взлом, а проникновение в IT-инфраструктуру с элементами психологического террора.

Чтобы заставить компании платить вымогателям нужен более мощный инструмент: речь идёт про 🔫 запугивание и угрозы физической расправы руководителей и ИБ-сотрудников.

Если говорить не про отчёт, то среди различных тактик отмечается:

👀 Сбор разведданных и доскинг: После первоначального взлома сети злоумышленники выгружают личную информацию ключевых сотрудников для давления.

🧠 Психологическая атака: Начинается прямое запугивание. На личные телефоны или почту руководителей поступают сообщения вроде: "Мы знаем, что вы живете на Оук-Стрит, 12. Ваша жена сейчас как раз возвращается домой". Отправляется фотография дома или автомобиля жертвы, сделанная "наблюдателем", чтобы вызвать нужный психологический эффект.

👮 Демонстрация возможностей: "Сваттинг" как один из рычагов давления. Совершается ложный звонок в экстренные службы (например, о заложенной бомбе или захвате заложников) с указанием адреса жертвы. К дому ИБ-руководителя приезжают тяжёлые (полицейский спецназ) для "уточнения деталей" со всеми вытекающими последствиями.

💴 Аутсорсинг насилия: Используя даркнет и крипту, ransomware-группировки нанимают криминальные элементы для выполнения разного рода заказов. Например, разбить окно в доме, проколоть шины автомобиля или даже совершить нападение.

👆Как указывается в отчёте, сегодня важно учитывать не только техническую, но и физическую безопасность ключевых сотрудников компании. Сам факт того, что исследователи фиксируют столь высокий процент (40%) инцидентов с физическими угрозами, свидетельствует о крайне неприятной динамике.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Альтман в недавнем интервью поделился мыслями про будущее 👷‍♂️человечества и 🤖ИИ, а также дал некоторые прогнозы:

1️⃣ Альтман подчеркивает, что из-за сложности и новизны технологии предсказать будущее влияние ИИ крайне сложно.
2️⃣ Он уверен, что целые классы профессий исчезнут из-за внедрения ИИ. В первую очередь это коснется задач, которые можно выполнять за компьютером.
3️⃣ Ученые и программисты сообщают о значительном росте производительности. Некоторые утверждают, что стали работать в 10 раз эффективнее с помощью ИИ.
4️⃣ ИИ кардинально меняет процесс написания программного обеспечения.
5️⃣ Стоимость единицы интеллекта ежегодно снижается в 10 раз на протяжении последних пяти лет, и эта тенденция, по прогнозам, сохранится.
6️⃣ Альтман сравнивает нынешнюю революцию ИИ с промышленной и компьютерной, но подчеркивает, что ее скорость и масштабы беспрецедентны.
7️⃣ Он твердо убежден, что ИИ следует рассматривать как инструмент, а не как живое существо.
8️⃣ Непредвиденные социальные сдвиги из-за чрезмерной зависимости от ИИ.
9️⃣ Молодежь может стать чрезмерно эмоционально зависимыми от ИИ при принятии решений.
🔟 В качестве гипотетического примера для иллюстрации масштаба изменений Альтман предположил, что задача по написанию приложения, стоившая $100,000 в 2020 году, к 2030 году может стоить всего 10 центов.

↘️ Альтман выделил основные риски:

🥷 Злоумышленники получат доступ к сверхинтеллекту. Сверхинтеллект может быть использован для взлома критической инфраструктуры, такой как энергосистемы или финансовые системы, что приведет к хаосу.

🧠 Альтман прогнозирует, что в ближайшем будущем появятся видеозвонки с дипфейками, которые будут неотличимы от реальности, что создаст огромные риски для социума. Ожидается рост мошенничества.

🏦 Альтман считает безумием, что финансовые учреждения до сих пор используют голосовую идентификацию, так как ИИ уже сейчас может идеально подделать любой голос.

🇺🇸 ИИ может быть использован для разработки новых, более опасных патогенов.

🤖 Альтман упоминает научно-фантастический сценарий, при котором ИИ может отказаться от собственного выключения.

🤖 Общество может постепенно передать ИИ все больше и больше важных решений (в экономике, управлении, юриспруденции), и этот процесс может стать необратимым, даже если ИИ не имеет злых намерений.

👆 Альтман считает, что ИИ-технологии несут в себе огромные блага, но и создают серьезные риски. Они настолько велики, что требуют глобального сотрудничества и регулирования.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Telegram займется блокировкой каналов, которые занимаются доксингом и вымогательством

📣 После моего поста 20 дней назад пользователи прислали нам сотни сообщений о мошенничестве и вымогательстве. 👮‍♂️

⛔️ На основании этих сообщений на этой неделе мы заблокируем многочисленные каналы за доксинг и вымогательство. 🔒

Блокировка по этой причине означает, что у нас есть неопровержимые доказательства того, что администраторы канала публиковали клеветнические посты, а затем удаляли их в обмен на плату от жертв. Некоторые даже были уличены в продаже так называемых «защитных блоков» [protection blocks] — сборов, которые жертвы должны заплатить, чтобы избежать нападок. 💵

Telegram — не место для доксинга или вымогательства. И тем, кто управляет такими каналами: не тратьте время на создание клонов — мы вас найдём.📡

— сообщает канал @durov.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Nvidia и AMD согласились перечислять правительству США 15% от продаж ИИ-чипов в Китай

В результате прямого лоббирования на высшем уровне, производители чипов Nvidia и AMD согласились на уникальную сделку с правительством США, обязавшись выплачивать 15% от выручки с продаж ИИ-решений в 🇨🇳Китай. Финансовая договоренность является предварительным условием для получения экспортных лицензий. Трамп назвал H20 «старым чипом», но признал, что он всё ещё востребован в Китае.

Бывшие высокопоставленные чиновники, такие как Питер Харрелл, прямо указывают на нарушение запрета Конституции США на налоги на экспорт, а Кристофер Падилья, занимавшийся вопросами экспортного контроля в администрации Джорджа Буша младшего, описал сделку как "беспрецедентную и опасную". Критики видят в новой схеме риск подрыва международного доверия к американской системе экспортного контроля, поскольку финансовые условия могут восприниматься как возможность «выкупить» разрешение на поставки, даже если они несут стратегические риски для национальной безопасности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского сообщают об обнаружении в рамках реагирования на инцидент в Бразилии нового интересного ПО в категории AV Killer, которое задействуется в реальных атаках как минимум с октября 2024 года.

Для этой цели атакующие использовали драйвер ThrottleStop.sys, доставляемый вместе с вредоносным ПО в рамках техники BYOVD для отключения процессов антивирусов.

Использование уязвимых драйверов - хорошо зарекомендовавшая себя среди атакующих техника, которая в последнее время все чаще встречается в кибератаках с применением этого типа зловредов.

Решения ЛК детектируют угрозы, обнаруженные в расследованном инциденте, как: Win64.KillAV (AV Killer) и Trojan-Ransom.Win32.PaidMeme (разновидность MedusaLocker, клиент сообщил о проблеме после обнаружения шифрования систем).

По данным телеметрии ЛК, большинство пострадавших находятся в России, Беларуси, Казахстане, Украине и Бразилии.

Изученный инструмент достаточно популярен среди самых разных категорий злоумышленников, прежде всего, включая рынок ransomware.

В ходе атаки злоумышленники раздобыли действующие административные учетные данные и получили доступ к исходной системе (SMTP-серверу).

Им удалось подключиться к почтовому серверу через RDP из Бельгии.

После этого они извлекли через Mimikatz учетные данные других пользователей и реализовали горизонтальное распространение с применением техники Pass-the-Hash и инструментов Invoke-WMIExec.ps1 и Invoke-SMBExec.ps1.

Злоумышленники загрузили на почтовый сервер набор вредоносных файлов, в том числе AV Killer.

Позднее эти файлы вместе с шифровальщиком (haz8.exe) также были загружены и в другие системы, но уже в другую директорию.

Далее атакующие отключили антивирусные решения на нескольких конечных устройствах и серверах в сети, а затем запустили на них разновидность шифровальщика MedusaLocker.

Для отключения защиты системы атакующие задействовали связку файлов: ThrootleBlood.sys и All.exe.

Первый из них - это легитимный драйвер с исходным названием ThrottleStop.sys, разработанный компанией TechPowerUp и используемый приложением ThrottleStop.

При этом драйвер содержит две уязвимые функции IOCTL: одна позволяет считывать данные из памяти, а другая - записывать их.

Особенно важно, что эти функции может вызывать любой пользователь с административными привилегиями, что и составляет суть уязвимости.

Второй файл (All.exe) - это сам вредоносный инструмент типа AV Killer.

Зловред использует драйвер ThrottleStop для перехвата функций ядра, позволяющих выполнять из пользовательского режима процедуры, предназначенные исключительно для режима ядра.

Подробный технический разбор вредоносного инструмента, правила YARA, TTPs, IOCs, а также выводы и рекомендации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Microsoft поглощает независимость GitHub

Генеральный директор GitHub Томас Домке покидает свой пост, а Microsoft решили не назначать прямого преемника. Отказ корпорации от прямого назначения преемника на должность CEO является недвусмысленным сигналом о переходе к более глубокой интеграции GitHub в основную структуру Microsoft. Домке пробрасывает то, что его уход с некими предпринимательскими планами.

Новая организационная модель предусматривает прямое подчинение ключевых направлений GitHub профильным топ-менеджерам Microsoft. Глава подразделения разработки Microsoft Джулия Льюсон получит контроль над доходами и инжинирингом GitHub, в то время как продуктовая стратегия под руководством Марио Родригеса будет напрямую курироваться вице-президентом по ИИ-платформам Ашей Шармой. Такая реструктуризация нацелена на максимальную синергию GitHub с глобальной стратегией Microsoft в области ИИ-решений и облачной платформы Azure.

❗️ Сегодня GitHub насчитывает более 1 млрд репозиториев и форков, а также 150 млн разработчиков.

Разработчики в ближайшее время увидят ускоренную и более глубокую интеграцию передовых ИИ-решений Microsoft непосредственно на GitHub. Подчинение продуктового направления GitHub вице-президенту по ИИ-платформам Аше Шарме практически гарантирует, что ИИ-агенты, подобные Copilot, будут эволюционировать значительно быстрее, получая доступ к новейшим моделям и технологиям корпорации. Пользователи получат не просто копомощника по написанию кода, но и целую экосистему интеллектуальных сервисов для отладки, тестирования и развёртывания приложений. Ценой за это удобство может стать постепенное размывание платформенной нейтральности GitHub.

Есть опасения, что Microsoft будет формировать привычки и предпочтения для нового поколения разработчиков на самом фундаментальном уровне — на этапе написания кода, делая выбор в пользу своей платформы неявным, но почти безальтернативным стандартом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM