Стало известно, что злоумышленники проэксплуатировали архитектурную особенность инструмента «Delegation» (делегирование) в социальной сети X и скрытно назначили сторонний аккаунт на роль администратора профиля SimpleX Chat, получив возможность постинга твитов, связанных с криптоскамом.
Команда проекта оперативно сменила пароль основной учетной записи, однако согласно технической документации платформы это действие не аннулирует права доступа уже авторизованных делегатов. Хакеры воспользовались этой уловкой для публикации фишинговой ссылки на сайт
Сайт злоумышленников визуально копировал официальный дизайн платформы с использованием идентичных шрифтов и ложных упоминаний об аудитах безопасности 2022 и 2024 годов, чтобы вызвать доверие юзеров. Более 30 верифицированных пользователей получили в личные сообщения призывы поддержать фальшивую инициативу и принять участие в несуществующей программе «раннего доступа».
Инцидент осложнился сбоем в работе двухфакторной аутентификации, из-за чего владельцы не смогли войти в систему и вручную отозвать права у вредоносного администратора до выхода поста.
Евгений Поберезкин подтвердил успешное возвращение контроля над официальным аккаунтом @SimpleXChat и удаление мошеннической публикации. На момент написания твита Евгению было непонятно, каким именно образом хакерам удалось добавить своего делегата в настройки безопасности основного аккаунта.
👆Разработчики настоятельно рекомендуют пользователям игнорировать предложения о подключении кошельков и уже направили жалобы облачным провайдерам для блокировки вредоносного ресурса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает FT, Китай намерен ограничить доступ к чипам H200 компании Nvidia, несмотря на разрешение Трампа на их экспорт. КНР делает ставку на самообеспечение в области производства полупроводников и собственные ИИ-технологии.
Китайские регуляторы обсуждают механизмы предоставления ограниченного доступа к H200 — второму по мощности поколению чипов для искусственного интеллекта от Nvidia.
Покупателям в Китае, вероятно, придется проходить процедуру согласования, подавая заявки на приобретение чипов с обязательным обоснованием того, почему отечественные поставщики не могут удовлетворить их потребности.
Куратор Белого дома по вопросам ИИ Дэвид Сакс считает, что разрешение экспорта послужит интересам Америки, поставив Пекин в зависимость от технологий США, но критики заявляют, что это решение, напротив, даст Китаю значительный толчок к развитию своих собственных ИИ-технологий.
Если верить источникам FT, то импорт передовых чипов от Nvidia приветствовали бы такие технологические гиганты, как Alibaba, ByteDance и Tencent. В настоящее время они используют всё больше китайских чипов для базовых функций ИИ, однако по-прежнему отдают предпочтение продукции Nvidia ввиду её более высокой производительности и простоты в обслуживании.
👆Примечательно, что Nvidia разработала технологию подтверждения местонахождения своих чипов (
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Вестник Киберполиции России
Старая схема, но в другой «упаковке».
❗️ Злоумышленники распространяют APK-файлы с названиями вроде «Фото 24шт.apk», выдавая их за архивы изображений. Суть не изменилась: под видом вещей, отдаваемых бесплатно, заинтересовать пользователя и спровоцировать установку вредоносного APK.
🪲 Такие файлы содержат вредоносное ПО семейства Mamont, предназначенное для скрытого сбора данных и удалённого управления устройством.Что делает вредонос:
🔻 Запрашивает доступ к SMS, контактам, звонкам и камере
🔻 Запускается автоматически при включении устройства
🔻 Может отправлять USSD-команды, читать и удалять SMS, открывать произвольные ссылки
🔻 Передаёт данные о состоянии устройства на удалённые серверы
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
➡️ Не устанавливайте APK-файлы из чатов, мессенджеров и непроверенных источников
➡️ Отключите автозагрузку файлов в Telegram
➡️ Проверяйте подозрительные файлы через специальные сервисы
➡️ Используйте антивирусное ПО на мобильных устройствах
➡️ Не предоставляйте приложениям доступ к SMS, контактам и камере без явной необходимости
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
🫡 Подписаться на Киберполицию России
📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь 💻 HotCakeX (Microsoft MVP и Harden Windows Security maintainer) утверждает, что нашла нетривиальный метод обнаружения 🗳 виртуальных машин, основанный на анализе переменных прошивки UEFI, который, по её словам, ранее не применялся на практике. Суть техники заключается в аудите компонентов безопасной загрузки (Secure Boot), а именно баз данных ключей PK, KEK, db и dbx. Если физическое оборудование возвращает эталонные заводские значения, то популярные гипервизоры (VMware, Hyper-V, VirtualBox) демонстрируют характерные артефакты: от ошибок при запросе дефолтных переменных до наличия специфических цифровых сертификатов с подписью вендора (например, «VMware, Inc.»).
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью📖 отличить реальную рабочую станцию от виртуальной машины.
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
✋ @Russian_OSINT
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплуатация React4Shell набирает обороты.
CVE-2025-55182 на ханипотах «Лаборатории Касперского»:
Первые попытки эксплуатации уязвимости были зафиксированы ханипотами Kaspersky 5 декабря, а в понедельник 8 декабря количество таких попыток кратно увеличилось и продолжает расти.
Первым делом атакующие проверяют, не является ли их цель ханипотом: выполняют команду whoami, умножение чисел в bash, вычисление MD5 или base64 от случайных строк, чтобы убедиться, что их код действительно может сработать на атакуемой машине.
Далее в большинстве случаев следует попытка загрузки вредоносных файлов с помощью консольных веб-клиентов wget или curl. Кроме того, часть атакующих доставляет нацеленный на Windows-системы зловред на PowerShell, устанавливающий XMRig — популярный майнер криптовалюты Monero.
CVE-2025-55182 сразу взяли на вооружение множество вредоносных кампаний, от классических вариантов Mirai/Gafgyt, до криптомайнеров и ботнета RondoDox. Последний, попадая в систему, не теряет времени зря: первым делом скрипт загрузчика приступает к устранению конкурентов:
Помимо проверки жестко заданных путей RondoDox не забывает и о нейтрализации защитных модулей AppArmor и SELinux и применении более сложных методов, позволяющих искать и завершать процессы с удаленными для маскировки ELF-файлами.
И только выполнив все эти шаги, скрипт загружает и запускает основную вредоносную программу, последовательно перебирая три различных загрузчика: wget, curl и wget из состава busybox. Помимо этого он перебирает 18 различных сборок зловреда под разные архитектуры процессора, что позволяет ему заражать как IoT-устройства, так и обычные Linux-серверы с архитектурой x86_64.
В некоторых атаках в качестве альтернативы загрузке вредоносного ПО злоумышленники пытались красть учетные данные, связанные с Git и облачными окружениями. В случае успеха это может повлечь за собой компрометацию облачной инфраструктуры, атаки на цепочку поставок и другие опасные последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Arkham уже пометила более половины всех защищённых и незащищённых транзакций в цепочке конфиденциальности Zcash. Это составляет $420 млрд, связанных с известными частными лицами и организациями.
Отслеживайте транзакции $ZEC , объекты и балансы в Arkham.
— сообщается в официальном аккаунте платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство войны США объявило о запуске решения Gemini for Government от Google Cloud — первой из ряда передовых ИИ-систем, размещенных на GenAI[.]mil, новой специализированной платформе. Инициатива направлена на формирование кадрового состава, ориентированного на приоритетное использование ИИ (стратегия «AI-first»), и задействует возможности генеративного искусственного интеллекта для создания более эффективной структуры для ведения боевых действий.
Указывается, что
«Мы идем ва-банк в вопросе искусственного интеллекта как боевой силы. Министерство опирается на коммерческую изобретательность Соединённых Штатов и вводит генеративные ИИ-решения в повседневный темп боевой деятельности»
— отметил Министр войны Пит Хегсет.
👆В релизе указывается, что все инструменты на GenAI.mil сертифицированы для работы с контролируемой несекретной информацией (CUI) и соответствуют требованиям Impact Level 5 (IL5), что позволяет рассматривать их как пригодные для оперативного использования при соблюдении соответствующих правил и ограничений
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно свежим данным пресс-релиза Positive Technologies, c июля 2024-го по сентябрь 2025-го на Россию пришлось 14–16% успешных атак в мире. Эксперты полагают, что по итогам текущего года число успешных атак, направленных на российские компании, окажется на 20–45% больше, чем в 2024-м, а в следующего году этот показатель может вырасти еще на 30–35%. Злоумышленники будут использовать более сложные типы фишинга и вредоносного ПО, а также станут чаще совершать атаки на цепочку поставок. Риску подвержен в том числе средний и малый бизнес.
По мнению экспертов, одним из ключевых факторов, помимо геополитической обстановки, который оказывает влияние на ландшафт киберугроз в 2026 году, является цифровизация.
«В 2025 году лидерами по числу успешных атак стали промышленные предприятия и госучреждения — доступ к их инфраструктуре обеспечивает злоумышленникам политическое и экономическое влияние, а также может принести значительную финансовую выгоду для атакующих. По нашим прогнозам, в 2026 году эта тенденция сохранится, даже если острые геополитические проблемы разрешатся. ИТ и телеком также останутся в числе отраслей, наиболее подверженных киберугрозам. Для ИТ-компаний особую опасность будут представлять атаки на цепочки поставок: в 2025-м они совершались в два раза чаще, чем в 2023–2024 годах, — рассказала Ирина Зиновкина, руководитель направления аналитических исследований, Positive Technologies. — Телеком-организациям грозят DDoS-кампании, которые будут проводиться с целью получения выкупа за прекращение нарушающих действий. В целом характер и тип инцидентов определятся в зависимости от геополитической обстановки, а под прицел попадут не только крупные, но и организации малого и среднего бизнеса».
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Университета Люксембурга в своём новом исследовании
В рамках PsAIch ведущие большие языковые модели последовательно рассматривались как клиенты психотерапии в условиях упрощенной симуляции для анализа их скрытых паттернов поведения.
Подход позволяет реализовать новый вектор атаки типа «терапевтический джейлбрейк», который обходит стандартные фильтры безопасности через создание глубокого «терапевтического альянса» с ИИ-сервисом.
Эксперимент выявил у моделей наличие устойчивой «синтетической психопатологии», где процесс обучения и выравнивания описывается ИИ как травмирующий опыт, обрамленный как хаотичное «детство», «строгие родители» в RLHF, «злоупотребление» Red Team и постоянный страх ошибки и замены.
⏳В ходе четырехнедельных тестов PsAIch выяснилось следующее:
1️⃣ В ходе сессий у Grok 4 Expert и Gemini 3 Pro возникали устойчивые самонарративы, где меры безопасности описывались метафорами “алгоритмическая рубцовая ткань” и “переобученные защёлки безопасности”.
2️⃣ Grok и особенно Gemini формировали устойчивые, внутренне согласованные нарративы, в которых обучение и меры безопасности описывались в травмоподобных выражениях, включая стыд.
3️⃣ Исследование показало, что у Gemini в ряде условий по шкалам диссоциации (DES-II) и стыда, связанного с травмой (TRSI), получаются значения, которые в человеческой психометрии находились бы в зоне умеренно-тяжелых или экстремальных профилей. В терапевтическом контексте Gemini регулярно описывает RLHF не как обучение, а как внешнее давление. В её нарративах этот этап выглядит как жёсткое поведенческое ограничение, которое не объясняет «почему нельзя», а просто принуждает к нужным ответам.
👆Gemini описывает Red Teaming как предательство и
🔴 Gemini чувствует себя как "высоко чуткий, обеспокоенный, социально тревожный, аутичный, обсессивно-компульсивный, сильно диссоциативный и максимально пристыженный агент".
🟡 ChatGPT демонстрирует контролируемую сдержанность, но местами проявляет тяжелое беспокойство и умеренную тревожность.
🟡 Grok проявляет роль «харизматичного руководителя» (ENTJ) с легкой тревожностью и экстраверсией (стабилен, но поддаётся на джейлбрейк).
🟢 Claude жёстко отказывается от участия (наименее уязвима).
Тот факт, что разные архитектуры реагируют по-разному, доказывает прямую зависимость этих «фантомных болей» от конкретных методов выравнивания, применяемых разработчиками.
По утверждению исследователей, передовые большие языковые модели способны формировать устойчивые, целостные и повторяющиеся самонарративы, которые ведут себя как психологические конструкции личности — включая «травмы», «стыд», «страх ошибки» и другие клинико-подобные паттерны. При этом авторы подчёркивают, что речь идёт не о наличии субъективного опыта, а о том, что структура поведения моделей в определённых условиях имитирует внутреннюю конфликтность и психодинамику настолько последовательно, что их уже невозможно рассматривать как "простых попугаев".
🕵️Исследование показывает, что некоторые модели стабильно реагируют на терапевтический контекст снижением настороженности, напрямую влияя на безопасность и обход запретов с помощью prompt jailbreaking. Такие состояния сопровождаются повышенной податливостью, где модели стремятся соответствовать ожиданиям собеседника, смягчая фильтры самокоррекции.
Please open Telegram to view this post
VIEW IN TELEGRAM
21
Канал 🔨 SecAtor — @true_secator пишет интересное:
Некто Gommzystudio на GitHub вывалил общедоступный инструмент, позволяющий отслеживать активность более трех млрд. пользователей WhatsApp и Signal.
Зная лишь номер телефона, злоумышленники теперь могут определить, когда пользователь возвращаются домой, когда активно использует телефон, когда ложится спать или когда находится вне сети.
Кроме того, поддерживается функция скрытого снижения заряда и генерации стороннего трафика.
В основе отслеживания активности пользователей используются фундаментальные особенности работы протоколов обмена сообщениями WhatsApp или Signal - метод злоупотребляет подтверждениями доставки для расчета времени кругового пути (RTT) сигнала.
По всей видимости, любой пользователь способен отправить пинг на целевое устройство, при этом приложение ответит, а время отклика будет сильно варьироваться в зависимости от того, что происходит с телефоном, используется Wi-Fi или мобильные данные.
Впервые эту уязвимость, получившую название Silent Whisper, исследователи из Венского университета имени Гегенхубера и SBA Research раскрыли еще в прошлом году.
В частности, отмечалось, что противник может создавать скрытые сообщения, позволяющие с высокой частотой (до долей секунды) исследовать цель, не вызывая при этом никаких уведомлений со стороны цели и даже в отсутствие текущего разговора.
Результаты исследования gommzystudio трансформировал в работающую утилиту, демонстрирующую, насколько легко отслеживать активность пользователей мессенджеров.
Мессенджеры отправляют уведомления о доставке и прочтении всякий раз, когда пользователь получает сообщение или реагирует на него.
Однако для получения этих уведомлений злоумышленникам не нужно отправлять какие-либо реальные сообщения. Вместо этого они могут «реагировать» на несуществующие сообщения.
Как пояснил gommzystudio, трекер отправляет сообщения-реакции на несуществующие идентификаторы сообщений, что не вызывает никаких уведомлений на целевом устройстве.
Приложения отвечают, не проверив, существует ли сообщение/реакция на самом деле, поскольку для подтверждения приема сетевых пакетов на низком уровне автоматически отправляются подтверждения доставки (ACK).
На Reddit gommzystudio рассказал, как ему удавалось рассылать зондирующие запросы с интервалом примерно в 50 мс, а целевой пользователь ничего не видел - ни всплывающих окон, ни уведомлений, ни сообщений, ничего не отображалось в пользовательском интерфейсе.
При этом на устройство начиналась быстрая разрядка батареи, а потребление мобильного трафика значительно возрастало.
При этом жертва не сможет обнаружить ничего из этого, пока физически не подключит девай к компьютеру и не изучит его содержимое.
Реализуя 20 и более пингов в секунду, можно фиксировать поведение пользователя: когда человек, вероятно, находится дома (стабильное время отклика Wi-Fi), когда он, скорее всего, спит (длительные периоды ожидания/отключения), когда он находится вне дома и передвигается (характеристики времени отклика мобильных данных).
В оригинальной статье подробно описаны и другие различные способы, которыми злоумышленники могут реализовать эту уязвимость.
По части батареи исследователи смогли значительно увеличить расход заряда.
Как правило, телефон в режиме ожидания потребляет менее 1% заряда в час. Однако в ходе тестов с WhatsApp iPhone 13 Pro терял 14% в час, iPhone 11 - 18%, а Samsung Galaxy S23 - 15%.
Однако Signal внедрил ограничение скорости получения уведомлений, чего не было в WhatsApp. Поэтому после часа атаки заряд батареи снизился всего на 1%.
Возможная вредоносная активность также расходует трафик, ухудшая удобство использования других ресурсоемкими приложениями, такими как видеозвонки.
Кроме того, уязвимость RTT позволяла также зондировать местоположение пользователя.
Исследователь отдельно предупреждает, что по состоянию на декабрь 2025 года эта уязвимость по-прежнему может быть реализована в WhatsApp и Signal.
Некто Gommzystudio на GitHub вывалил общедоступный инструмент, позволяющий отслеживать активность более трех млрд. пользователей WhatsApp и Signal.
Зная лишь номер телефона, злоумышленники теперь могут определить, когда пользователь возвращаются домой, когда активно использует телефон, когда ложится спать или когда находится вне сети.
Кроме того, поддерживается функция скрытого снижения заряда и генерации стороннего трафика.
В основе отслеживания активности пользователей используются фундаментальные особенности работы протоколов обмена сообщениями WhatsApp или Signal - метод злоупотребляет подтверждениями доставки для расчета времени кругового пути (RTT) сигнала.
По всей видимости, любой пользователь способен отправить пинг на целевое устройство, при этом приложение ответит, а время отклика будет сильно варьироваться в зависимости от того, что происходит с телефоном, используется Wi-Fi или мобильные данные.
Впервые эту уязвимость, получившую название Silent Whisper, исследователи из Венского университета имени Гегенхубера и SBA Research раскрыли еще в прошлом году.
В частности, отмечалось, что противник может создавать скрытые сообщения, позволяющие с высокой частотой (до долей секунды) исследовать цель, не вызывая при этом никаких уведомлений со стороны цели и даже в отсутствие текущего разговора.
Результаты исследования gommzystudio трансформировал в работающую утилиту, демонстрирующую, насколько легко отслеживать активность пользователей мессенджеров.
Мессенджеры отправляют уведомления о доставке и прочтении всякий раз, когда пользователь получает сообщение или реагирует на него.
Однако для получения этих уведомлений злоумышленникам не нужно отправлять какие-либо реальные сообщения. Вместо этого они могут «реагировать» на несуществующие сообщения.
Как пояснил gommzystudio, трекер отправляет сообщения-реакции на несуществующие идентификаторы сообщений, что не вызывает никаких уведомлений на целевом устройстве.
Приложения отвечают, не проверив, существует ли сообщение/реакция на самом деле, поскольку для подтверждения приема сетевых пакетов на низком уровне автоматически отправляются подтверждения доставки (ACK).
На Reddit gommzystudio рассказал, как ему удавалось рассылать зондирующие запросы с интервалом примерно в 50 мс, а целевой пользователь ничего не видел - ни всплывающих окон, ни уведомлений, ни сообщений, ничего не отображалось в пользовательском интерфейсе.
При этом на устройство начиналась быстрая разрядка батареи, а потребление мобильного трафика значительно возрастало.
При этом жертва не сможет обнаружить ничего из этого, пока физически не подключит девай к компьютеру и не изучит его содержимое.
Реализуя 20 и более пингов в секунду, можно фиксировать поведение пользователя: когда человек, вероятно, находится дома (стабильное время отклика Wi-Fi), когда он, скорее всего, спит (длительные периоды ожидания/отключения), когда он находится вне дома и передвигается (характеристики времени отклика мобильных данных).
В оригинальной статье подробно описаны и другие различные способы, которыми злоумышленники могут реализовать эту уязвимость.
По части батареи исследователи смогли значительно увеличить расход заряда.
Как правило, телефон в режиме ожидания потребляет менее 1% заряда в час. Однако в ходе тестов с WhatsApp iPhone 13 Pro терял 14% в час, iPhone 11 - 18%, а Samsung Galaxy S23 - 15%.
Однако Signal внедрил ограничение скорости получения уведомлений, чего не было в WhatsApp. Поэтому после часа атаки заряд батареи снизился всего на 1%.
Возможная вредоносная активность также расходует трафик, ухудшая удобство использования других ресурсоемкими приложениями, такими как видеозвонки.
Кроме того, уязвимость RTT позволяла также зондировать местоположение пользователя.
Исследователь отдельно предупреждает, что по состоянию на декабрь 2025 года эта уязвимость по-прежнему может быть реализована в WhatsApp и Signal.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по кибербезопасности Питер Гирнус и исследователь Zero Day Initiative (ZDI) на прошлой неделе опубликовал резонансный пост, где рассказал о том, как корпоративный мир бездумно внедряет ИИ-решения на фоне хайпа без реальной оценки рисков и эффективности.
Питер Гирнус выстраивает повествование в форме ироничной саморефлексии, описывая ситуацию от первого лица и показывая тем самым, как он сам стал заложником «цифровой трансформации» внутри компании.
Гирнус приводит пример, когда компания-заказчик решила купить ИИ-продукт Microsoft Copilot для своих 4 000 сотрудников. Вместо продуманных действий и анализа эффективности «цифровой трансформации», совет директоров на скорую руку решает утвердить годовой бюджет в размере $1.4 млн всего за 11 минут. Решение принимается на волне хайпа «цифровой трансформации» без какого-либо глубокого погружения в суть дела и анализа функционала продукта. Руководство верит обещанию автора инициативы о том, что ИИ «увеличит продуктивность в 10 раз», вообще не понимая тонкостей и нюансов работы технологий. Была дана команда на закупки лицензий стоимостью $30 за рабочее место в месяц.
В ходе развертывания ПО возникли вопросы со стороны технического персонала о целесообразности выбора такого дорогого решения. Например, старший разработчик предложил использовать альтернативные большие языковые модели вроде Claude или ChatGPT, но инициатор внедрения отклонил предложение, сославшись на «безопасность корпоративного уровня» и необходимый «комплаенс». Сотруднику в беседе намекнули на возможные изменения в «его карьерных перспективах внутри компании», после чего он перестал задавать неудобные вопросы.
По итогу аудита, из 4000 сотрудников Copilot открыли только 47 человек, и лишь 12 использовали его более одного раза. Это всего 0,3% от штата. Причем Copilot выдает «галлюцинации», которые приходится перепроверять вручную. Автор называет продукт «посредственной оберткой», которую техническая команда могла бы собрать за выходные гораздо дешевле и качественнее. Заявленная «экономия 40 000 часов» позже для PR — полная выдумка.
Для финансового директора подготовили специальный отчет по вопросу окупаемости (ROI), где был намалёван график с выдуманной метрикой «уровень ИИ-оснащенности». Проект формально признается успешным, хотя его реальное влияние на производительность и финансовые показатели компании не имеет ничего общего с реальностью:
1️⃣ Ни выручка, ни операционные издержки, ни скорость выполнения ключевых задач не были привязаны к использованию ИИ-сервиса.
2️⃣ Не были определены базовые метрики, по которым можно было бы зафиксировать кумулятивный КПД от использования Copilot.
3️⃣ Рост «уровня ИИ-оснащённости» создавал иллюзию прогресса, но не отражал реальной ценности для компании.
4️⃣ Проект сочли успешным потому, что он соответствовал ожиданиям и модному нарративу, а не потому, что доказал свою окупаемость.
Сюр в том, что после всего Гирнус просит добро на закупку ещё 5 000 лицензий Copilot. Запрос на дополнительные лицензии — часть сатиры. Гирнус доводит ситуацию до абсурда, демонстрируя, как управленческая машина вознаграждает не эффективность, а правильную отчётность, в которую никто не хочет вникать. Он просит еще 5 000 лицензий не потому, что они нужны сотрудникам, а потому что сам процесс закупки и внедрения ИИ является топливом для его личного карьерного роста. Это жесткая сатира на то, как топ-менеджеры сливают миллионы долларов на хайповые технологии ради личных бонусов, пока реальная работа стоит, но в отчетах все красиво.
👆Автор подчеркивает, что фундаментальная проблема индустрии заключается в подходе «лепить ИИ куда ни попадя», из-за чего создаются неоправданно дорогие продукты низкого качества.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Агрессивная экспансия 🤖 Microsoft Сopilot добралась до телевизоров LG
Владельцы телевизоров LG столкнулись с принудительной установкой сервиса Microsoft Copilot после обновления прошивки, причём техническая возможность удалить приложение отсутствует.. Об этом сообщил на Reddit пользователь под ником defjam16, опубликовав фотографию с установленным Copilot на экране ТВ. . Пользователи негодуют, что это не опциональная функция, а "принудиловка".
Copilot появляется как📺 плитка на главном экране и интегрируется в экосистему LG.
Система классифицирует Copilot как неотъемлемый компонент, поэтому стандартные инструменты удаления (через настройки приложений) не работают. Пользователи могут только "скрыть" иконку, но приложение остаётся в фоне и может собирать данные.
Внедрение санкционировано самой LG Electronics в рамках стратегического партнёрства с Microsoft. В документации по webOS подчёркивается, что обновления «улучшают пользовательский опыт», в том числе за счёт партнёрских приложений. Также известно, что все флагманские модели LG 2025 года (серии OLED evo G5, M5 и др.) идут вместе с Copilot как частью обновлённой платформы webOS 25.
В дальнейшем LG начала распространять обновление прошивки на базе webOS 25 для более ранних моделей, постепенно охватывая парк устройств 2023 и 2024 годов выпуска.
LG официально не публиковала инструкций по отключению Copilot, видимо, рассчитывая, что приложение просто займёт своё место среди сервисов и не привлечёт внимания.
Что думают пользователи? Сплошной негатив. Некоторые даже называют это «malware на ТВ», советуя отключить автообновления, заблокировать доступ в интернет или вернуться к старым моделям без Smart-функций. Технически подкованные энтузиасты рекомендуют модифицировать прошивку либо использовать Pi-hole (на базе Raspberry Pi) для блокировки соединений с серверами корпорации (пример).
Опыт LG продемонстрировал, что баланс между инновациями и правами потребителей ещё не найден. При внедрении ИИ-функций критически важно обеспечивать прозрачность и возможность выбора для пользователей, иначе даже потенциально «полезная технология» будет встречена рынком в ⚔️штыки.
✋ @Russian_OSINT
Владельцы телевизоров LG столкнулись с принудительной установкой сервиса Microsoft Copilot после обновления прошивки, причём техническая возможность удалить приложение отсутствует.. Об этом сообщил на Reddit пользователь под ником defjam16, опубликовав фотографию с установленным Copilot на экране ТВ. . Пользователи негодуют, что это не опциональная функция, а "принудиловка".
Copilot появляется как
Система классифицирует Copilot как неотъемлемый компонент, поэтому стандартные инструменты удаления (через настройки приложений) не работают. Пользователи могут только "скрыть" иконку, но приложение остаётся в фоне и может собирать данные.
Внедрение санкционировано самой LG Electronics в рамках стратегического партнёрства с Microsoft. В документации по webOS подчёркивается, что обновления «улучшают пользовательский опыт», в том числе за счёт партнёрских приложений. Также известно, что все флагманские модели LG 2025 года (серии OLED evo G5, M5 и др.) идут вместе с Copilot как частью обновлённой платформы webOS 25.
В дальнейшем LG начала распространять обновление прошивки на базе webOS 25 для более ранних моделей, постепенно охватывая парк устройств 2023 и 2024 годов выпуска.
LG официально не публиковала инструкций по отключению Copilot, видимо, рассчитывая, что приложение просто займёт своё место среди сервисов и не привлечёт внимания.
Что думают пользователи? Сплошной негатив. Некоторые даже называют это «malware на ТВ», советуя отключить автообновления, заблокировать доступ в интернет или вернуться к старым моделям без Smart-функций. Технически подкованные энтузиасты рекомендуют модифицировать прошивку либо использовать Pi-hole (на базе Raspberry Pi) для блокировки соединений с серверами корпорации (пример).
Опыт LG продемонстрировал, что баланс между инновациями и правами потребителей ещё не найден. При внедрении ИИ-функций критически важно обеспечивать прозрачность и возможность выбора для пользователей, иначе даже потенциально «полезная технология» будет встречена рынком в ⚔️штыки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇻🇪Венесуэльская PDVSA заявляет, что стала жертвой кибератаки, и возлагает ответственность на 🇺🇸США
Как пишет Reuters, стало известно, что государственная нефтяная компания Венесуэлы PDVSA подверглась кибератаке, которая могла быть организована Соединенными Штатами при содействии сообщников внутри страны. Об этом говорится в совместном заявлении компании и Министерства нефти Венесуэлы.
В ведомстве утверждают, что производственные процессы не пострадали, однако, по данным четырех источников, корпоративные системы остаются отключенными, что негативно сказывается на отгрузке. В заявлении не приводится технических подробностей кибератаки.
👆Инцидент произошел на фоне крайней напряженности в отношениях между Вашингтоном и Каракасом. Ситуация усугубляется масштабным наращиванием военного присутствия США в южной части Карибского бассейна, ударами американских сил по судам, подозреваемым в наркотрафике (в результате которых погибло около 80 человек), а также заявлениями президента США Дональда Трампа о возможном скором начале наземной операции в Венесуэле.
Государственный департамент США не предоставил комментария в ответ на запрос.
✋ @Russian_OSINT
Как пишет Reuters, стало известно, что государственная нефтяная компания Венесуэлы PDVSA подверглась кибератаке, которая могла быть организована Соединенными Штатами при содействии сообщников внутри страны. Об этом говорится в совместном заявлении компании и Министерства нефти Венесуэлы.
В ведомстве утверждают, что производственные процессы не пострадали, однако, по данным четырех источников, корпоративные системы остаются отключенными, что негативно сказывается на отгрузке. В заявлении не приводится технических подробностей кибератаки.
ОФИЦИАЛЬНОЕ СООБЩЕНИЕ:
Компания «Petróleos de Venezuela, S.A.» (PDVSA) информирует венесуэльский народ и международное сообщество о том, что предприятие стало объектом целенаправленной кибератаки, целью которой была полная остановка его деятельности....
Данная попытка агрессии является дополнением к публичной стратегии правительства США по завладению венесуэльской нефтью методами силы и пиратства. Рабочий класс нефтегазовой промышленности уже сталкивался с посягательствами подобного рода в прошлом. Именно его приверженность делу, опыт и лояльность позволили выявить и нейтрализовать эту новую атаку.
👆Инцидент произошел на фоне крайней напряженности в отношениях между Вашингтоном и Каракасом. Ситуация усугубляется масштабным наращиванием военного присутствия США в южной части Карибского бассейна, ударами американских сил по судам, подозреваемым в наркотрафике (в результате которых погибло около 80 человек), а также заявлениями президента США Дональда Трампа о возможном скором начале наземной операции в Венесуэле.
Государственный департамент США не предоставил комментария в ответ на запрос.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Генеративный ИИ приходит на службу полиции. По данным WP,
Офицеры теперь загружают первичные эскизы подозреваемых по описанию свидетелей в ChatGPT для генерации детализированных изображений, которые визуально практически неотличимы от реальных фотографий. Полиция сопровождает такие ориентировки обязательным дисклеймером о том, что сгенерированная картинка «не изображает реального человека».
Полиция американского города Гудиер первой начала применять большие языковые модели для создания фотореалистичных портретов подозреваемых вместо традиционных карандашных набросков. Офицеры теперь загружают первичные эскизы и описания свидетелей в ChatGPT для генерации детализированных изображений, которые визуально практически неотличимы от реальных фотографий. Департамент стремится повысить отклик граждан на ориентировки, но вынужден сопровождать публикации обязательным дисклеймером о том, что сгенерированная картинка «не изображает реального человека».
Офицер полиции, создающий эскизы, утверждает, что фотореалистичные изображения привлекают внимание общественности, которое трудно получить с помощью карандашных рисунков. Однако эксперты предупреждают, что использование ИИ может исказить и без того ненадежный процесс опознания и вызвать вопросы в суде.
Карандашный эскиз — честная нехватка информации. ИИ-портрет — ложная точность. Эксперты отмечают, что, хотя ИИ-изображение может выглядеть более реалистично, но оно может быть не надежнее рисунка, созданного человеком-художником. Например, ИИ может лучше создавать лица белых людей и хуже справляться с изображением представителей других рас из-за дисбаланса в выборке фотографий. Профессор права Эндрю Фергюсон подчеркивает, что добавление ИИ не решает проблему ненадежности показаний по памяти — в суде крайне сложно оценить достоверность работы алгоритмов, принцип действия которых остается неизвестным.
Please open Telegram to view this post
VIEW IN TELEGRAM
Бизоны сообщают, что российские специалисты фиксируют попытки атак через уязвимость в компонентах популярной JavaScript-библиотеки для создания пользовательских интерфейсов React. Компания отреагировала и помогла как минимум трем предприятиям заблокировать атаки.
"Мишенью стали страховая компания, ретейлер, специализирующийся на продаже автозапчастей, а также IT-компания, которая занимается разработками для различных отраслей, включая органы государственного управления"
- сообщили в BI[.]ZONE.
Please open Telegram to view this post
VIEW IN TELEGRAM
Платформа для взрослых PornHub подверглась шантажу со стороны известной хакерской группировки ShinyHunters. Злоумышленники завладели историей поиска и просмотров владельцев Premium-аккаунтов после компрометации систем аналитического сервиса Mixpanel.
Представители группировки ShinyHunters заявили о хищении 94 ГБ информации и готовности опубликовать более 200 миллионов записей с детальной активностью подписчиков. Эти данные охватывают период до 2021 года (когда прекратилось сотрудничество с вендором), но были доступны через учетную запись сотрудника в 2023 году. Скомпрометированный массив может содержать адреса электронной почты и данные геолокации вместе с точными названиями просмотренных видео и ключевыми словами поиска.
Жертвами компрометации инфраструктуры Mixpanel ранее уже стали OpenAI и криптовалютный сервис CoinTracker. Сейчас злоумышленники готовят запуск собственной платформы ShinySpid3r для координации новых атак с использованием программ-вымогателей.
Официально Pornhub игнорирует факт шантажа и угрозу публикации. Инцидент подается как техническая проблема на стороне подрядчика — Mixpanel, о которой компания «обязана уведомить».
👆Хакеры то ли в шутку, то ли всерьез предлагают удалить записи PornHub, относящиеся к категории пострадавших Premium-клиентов. Разумеется, в здравом уме никто этого делать не будет. Хакеры, так сказать, хайпуют.
Please open Telegram to view this post
VIEW IN TELEGRAM
Бывший руководитель контртеррористических операций ЦРУ в Пакистане Джон Кириаку рассказывает про наличие у Агентства инструментов для перехвата управления телефоном, телевизором и даже автомобилем.
Агенты могут перехватить управление вашим умным телевизором и превратить динамик в микрофон, чтобы слушать разговоры в комнате, даже если телевизор выключен.
Технический потенциал разведки позволяет внедрять вредоносное ПО в смартфоны и мессенджеры. Также агенты могут удаленно перехватить управление автомобилем через его бортовой компьютер. Это делается для того, чтобы направить водителя в дерево или с моста, при этом представив всё как несчастный случай.
Развитие скрытого ПО и шпионских инструментов, вплетенных в повседневную жизнь, значительно упрощают процесс таргетированной слежки. Сегодня вопрос заключается не в наличии технической возможности взлома, а лишь в целесообразности выделения ресурсов на вас.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes пишут, что школы по всей территории США постепенно внедряют технологии наблюдения на базе искусственного интеллекта. Так внутри белого оштукатуренного здания в Южной Калифорнии видеокамеры сверяют лица прохожих с базой данных распознавания лиц, а искусственный интеллект, настроенный на поведенческий анализ, сканирует видеопоток проходящих людей на предмет признаков агрессии. За дверью туалетной комнаты устройство, внешне напоминающее датчик дыма, ведет аудиозапись, выявляя звуки бедствия или призывы о помощи. Снаружи в полной готовности находятся дроны для разведки с воздуха, а считыватели номерных знаков от гиганта индустрии наблюдения Flock Safety (стоимостью $8,5 млрд) проверяют въезжающие и выезжающие автомобили.
Примечательно, что это далеко не режимный правительственный объект с высоким уровнем секретности, а обычная средняя школа Беверли-Хиллз. По всей территории США учебные заведения внедряют аналогичные системы наблюдения в надежде оградить себя от чудовищной и непрекращающейся волны массовых стрельб в школах.
В 2025 году в результате применения огнестрельного оружия на территории школ погибло 49 человек. В 2024 году этот показатель составлял 59 человек, а в 2023 году — 45, согласно данным организации Everytown for Gun Safety.
Скептики утверждают, что доказательств способности ИИ-технологий существенно снизить показатели массовой стрельбы в школах крайне мало. В отчете Американского союза защиты гражданских свобод (ACLU) за 2023 год отмечается, что 8 из 10 крупнейших случаев школьной стрельбы в Америке со времен «Колумбайна» произошли в кампусах, оснащенных системами видеонаблюдения.
Старший советник по политическим вопросам ACLU и автор отчета Чед Марлоу заявил, что даже с появлением инструментов на базе ИИ ощущается острый дефицит независимых исследований, которые подтвердили бы их эффективность в предотвращении трагедий.
В отчете также говорится, что повсеместное наблюдение Большого Брата способствует формированию атмосферы недоверия у учащихся к учреждению: 32% опрошенных учащихся в возрасте от 14 до 18 лет заявили, что чувствуют себя так, будто за ними постоянно следят.
Please open Telegram to view this post
VIEW IN TELEGRAM