Forwarded from Проверено.Медиа
🩲 Не трусы, а трусы: фейкоделы допустили забавную ошибку в поддельной рекламе ВСУ для студентов
«Парта — это укрытие для трусов. Подпиши контракт с ВСУ — будь настоящим героем», — гласит украиноязычная надпись на рекламном плакате, который, по сообщениям блогеров, установлен где-то в Украине. Утверждается, что так ВСУ высмеивают молодых людей, которые решили учиться, а не служить.
В Telegram появилось порядка 70 подобных русскоязычных постов, которые набрали около 200 000 просмотров. О снимке рассказали каналы «Русский Колобок и зелёный торчок» (27 000 просмотров), «Матрёшка» (22 000), «Россия сейчас» (14 000) и др. Тысячи просмотров аналогичные публикации набрали в Facebook (примеры тут и тут) и во «ВКонтакте» (тут и тут).
На запечатлённом баннере показан военный, облокотившийся о парту, под которой прячется молодой человек в нижнем белье и очках. Снизу на изображении расположен логотип Министерства обороны Украины, а в центре — QR-код, ведущий на сайт программы «Контракт 18-24». Да, судя по искажениям, люди с плаката выглядят сгенерированными, но сейчас многие используют нейросети в рекламе.
Подделку выдаёт ошибка в надписи. Предполагается, что украинское минобороны назвало обучающихся, имеющих отсрочку от призыва, тру́сами, однако в рекламе по-украински написано «укриття для трусів», что переводится как «укрытие для трусо́в». Верно было бы написать «укриття для боягузів». Судя по всему, ошибочный перевод скопирован из переводчиков от Google или «Яндекса».
Помимо этого есть и другие признаки фейка:
✏️ Распространяется лишь одно фото этой резонансной рекламы, которая в реальности, вероятно, привлекла бы к себе внимание общественности.
✏️ Подобного рекламного баннера нет на сайтах и в соцсетях министерства обороны Украины и других профильных ведомств, о его появлении не писали и украинские СМИ.
✏️ Наиболее ранний пост с вирусным снимком, который смогло найти «Проверено», появился 5 мая в 14:06 по московскому времени в прокремлёвском Telegram-канале «Zuben_co Новости» (11 000). Он неоднократно упоминался в наших разборах как распространитель дезинформации.
✏️ Согласно анализу некоторых ИИ-детекторов, вся фотография, скорее всего, была сгенерирована нейросетью. Например, инструмент от компании Hive оценивает такую вероятность в 99,8%.
Если внимательно рассмотреть снимок, то на нём и в самом деле можно найти типичные для ИИ искажения. Хотя в постах не уточняется, в каком городе якобы расположен запечатлённый плакат, «Проверено» установило, что здание на заднем плане напоминает дом на улице Крещатик в Киеве. При этом его фасад выглядит немного не так, как на панорамах Google Street View.
Скорее всего в основе подделки лежит одна или сразу несколько фотографий реального рекламного стенда, расположенного на Крещатике. Такие снимки доступны на сайтах по заказу наружной рекламы в Киеве, на некоторых из них практически совпадают ракурс и даже часть теней. Подобный подход мы уже встречали не раз: ранее для фейков с помощью ИИ редактировали подлинные фотографии терминала в McDonald’s, рекламного щита в Киеве и памятника на Аляске.
На пятый год полномасштабного вторжения авторы прокремлёвских фейков научились с помощью ИИ генерировать изображения, но не переводить с русского на украинский.
➡️ Поддержать проект
⭐️ Эксклюзив на Patreon и в Telegram
#FastCheck@provereno_media
#Украина@provereno_media
#новости@provereno_media
#фото@provereno_media
«Парта — это укрытие для трусов. Подпиши контракт с ВСУ — будь настоящим героем», — гласит украиноязычная надпись на рекламном плакате, который, по сообщениям блогеров, установлен где-то в Украине. Утверждается, что так ВСУ высмеивают молодых людей, которые решили учиться, а не служить.
В Telegram появилось порядка 70 подобных русскоязычных постов, которые набрали около 200 000 просмотров. О снимке рассказали каналы «Русский Колобок и зелёный торчок» (27 000 просмотров), «Матрёшка» (22 000), «Россия сейчас» (14 000) и др. Тысячи просмотров аналогичные публикации набрали в Facebook (примеры тут и тут) и во «ВКонтакте» (тут и тут).
На запечатлённом баннере показан военный, облокотившийся о парту, под которой прячется молодой человек в нижнем белье и очках. Снизу на изображении расположен логотип Министерства обороны Украины, а в центре — QR-код, ведущий на сайт программы «Контракт 18-24». Да, судя по искажениям, люди с плаката выглядят сгенерированными, но сейчас многие используют нейросети в рекламе.
Подделку выдаёт ошибка в надписи. Предполагается, что украинское минобороны назвало обучающихся, имеющих отсрочку от призыва, тру́сами, однако в рекламе по-украински написано «укриття для трусів», что переводится как «укрытие для трусо́в». Верно было бы написать «укриття для боягузів». Судя по всему, ошибочный перевод скопирован из переводчиков от Google или «Яндекса».
Помимо этого есть и другие признаки фейка:
✏️ Распространяется лишь одно фото этой резонансной рекламы, которая в реальности, вероятно, привлекла бы к себе внимание общественности.
✏️ Подобного рекламного баннера нет на сайтах и в соцсетях министерства обороны Украины и других профильных ведомств, о его появлении не писали и украинские СМИ.
✏️ Наиболее ранний пост с вирусным снимком, который смогло найти «Проверено», появился 5 мая в 14:06 по московскому времени в прокремлёвском Telegram-канале «Zuben_co Новости» (11 000). Он неоднократно упоминался в наших разборах как распространитель дезинформации.
✏️ Согласно анализу некоторых ИИ-детекторов, вся фотография, скорее всего, была сгенерирована нейросетью. Например, инструмент от компании Hive оценивает такую вероятность в 99,8%.
Если внимательно рассмотреть снимок, то на нём и в самом деле можно найти типичные для ИИ искажения. Хотя в постах не уточняется, в каком городе якобы расположен запечатлённый плакат, «Проверено» установило, что здание на заднем плане напоминает дом на улице Крещатик в Киеве. При этом его фасад выглядит немного не так, как на панорамах Google Street View.
Скорее всего в основе подделки лежит одна или сразу несколько фотографий реального рекламного стенда, расположенного на Крещатике. Такие снимки доступны на сайтах по заказу наружной рекламы в Киеве, на некоторых из них практически совпадают ракурс и даже часть теней. Подобный подход мы уже встречали не раз: ранее для фейков с помощью ИИ редактировали подлинные фотографии терминала в McDonald’s, рекламного щита в Киеве и памятника на Аляске.
На пятый год полномасштабного вторжения авторы прокремлёвских фейков научились с помощью ИИ генерировать изображения, но не переводить с русского на украинский.
⭐️ Эксклюзив на Patreon и в Telegram
#FastCheck@provereno_media
#Украина@provereno_media
#новости@provereno_media
#фото@provereno_media
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💩11🤮7😁6🤣4🖕4👍2❤1🤷1
Forwarded from Хреногубка
⚡️ В России поддержали ЛГБТ
Правда, это ООО «ЛГБТ» — «Льем грязь без тормозов» 🥲
🌚11🤩2💩1
#prog #rust #article
Rust Debugging Progress Report May 2026
О том, как (постепенно) улучшается ситуация с использованием LLDB для Rust
Rust Debugging Progress Report May 2026
О том, как (постепенно) улучшается ситуация с использованием LLDB для Rust
👍5❤1
Forwarded from Немного туп(л,)
Я хотел сюда написать небольшой очерк про уязвимость в Linux под названием Copy.Fail.
Пока я думал, что написать - появился Dirty Frag (кажется до сих пор без патча от разработчиков ядра, кстати, но я не следил точно).
Пока я думал, что бы написать и про то и про другое, появилась Fragnesia.
Короче, год Linux LPE и побегов из изоляции из-за оптимизаций работы с кэшем объявляется открытым!
#jobbing #пргрмрвне #itsec
Пока я думал, что написать - появился Dirty Frag (кажется до сих пор без патча от разработчиков ядра, кстати, но я не следил точно).
Пока я думал, что бы написать и про то и про другое, появилась Fragnesia.
Короче, год Linux LPE и побегов из изоляции из-за оптимизаций работы с кэшем объявляется открытым!
#jobbing #пргрмрвне #itsec
🤩3😭2❤🔥1
Forwarded from PVS-Studio: поиск ошибок в С/С++, С# и Java
Единорог Коди и его товарищ Баг — узнаваемые маскоты PVS-Studio. Этих персонажей вы видели во многих сценариях: при археологических раскопках, в космосе, при ограблении банка, в саду и в сточной канаве. Но как вообще появился этот единорог, и как же он выглядел на заре времён?
Давайте посмотрим хронологию взросления Коди в новой статье, а также изучим самые занятные иллюстрации с его участием! Переходите по ссылке❤️
#статья #PVS_Studio
Давайте посмотрим хронологию взросления Коди в новой статье, а также изучим самые занятные иллюстрации с его участием! Переходите по ссылке
#статья #PVS_Studio
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
#prog #rust #rustasync #article
Async Rust never left the MVP state
Заголовок кликбейтный, да. Рассказывается о недостатках текущей кодогенерации машин состояний для async-функций и async-блоков, причём недостатках вполне устранимых
Async Rust never left the MVP state
Заголовок кликбейтный, да. Рассказывается о недостатках текущей кодогенерации машин состояний для async-функций и async-блоков, причём недостатках вполне устранимых
tweedegolf.nl
Async Rust never left the MVP state - Blog - Tweede golf
I've previously explained async bloat and some work-arounds for it, but would much prefer to solve the issue at the root, in the compiler. I've submitted a Project Goal, and am looking for help to ...
👍5
Forwarded from Ever Secure (Aleksey Fedulaev)
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Еще не успели выдохнуть, как подъехала 4 уязвимость
Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main
Патча пока нет 🌚
* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.
* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.
Please open Telegram to view this post
VIEW IN TELEGRAM
😭8🌚5❤1🤯1
Forwarded from Data Secrets
Microsoft сделали экзамен по вайбкодингу
Они запустили на GitHub сертификацию Agentic AI Developer (GH-600). Это буквально тест на то, насколько вы хороший оркестратор для агентов.
learn.microsoft.com/en-us/credentials/certifications/agentic-ai-developer/
По этой ссылке можно посмотреть, что будет в «билетах» (наверху скрин с общими положениями, а вот тут есть полноценный стади гайд). Есть также список материалов, которые они рекомендуют для подготовки + можно пройти мини-пробник в песочнице.
Сдать экзамен стоит 165$, в итоге вы получите полноценное подтверждение компетенции вайбкодера👩🍳
Они запустили на GitHub сертификацию Agentic AI Developer (GH-600). Это буквально тест на то, насколько вы хороший оркестратор для агентов.
learn.microsoft.com/en-us/credentials/certifications/agentic-ai-developer/
По этой ссылке можно посмотреть, что будет в «билетах» (наверху скрин с общими положениями, а вот тут есть полноценный стади гайд). Есть также список материалов, которые они рекомендуют для подготовки + можно пройти мини-пробник в песочнице.
Сдать экзамен стоит 165$, в итоге вы получите полноценное подтверждение компетенции вайбкодера
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🤩10🤮6🌚1
Forwarded from Технологический Болт Генона
QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы
https://www.opennet.ru/opennews/art.shtml?num=65456
PoC
https://github.com/v12-security/pocs/blob/main/qemu/poc.c
> CXL
Много кто из подписчиков использует? 🌝
Я почему спрашиваю, потому что вообще это вроде как реально используемая штука у "больших"
CXL-Тестирование интерконнекта для дата-центров нового поколения
https://habr.com/ru/companies/selectel/articles/895416/
Понятно, что QEMU в таком контексте будет использоваться скорей как тестовая среда, а не продовая, но упомянть не мог, потому что опять комменты на Опёнке почитал
https://www.opennet.ru/opennews/art.shtml?num=65456
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению. Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).
Обе уязвимости присутствуют в коде cxl-mailbox-utils.c. Первая уязвимость проявляется начиная с выпуска QEMU 7.1.0 и приводит к чтению памяти из области вне выделенного буфера из-за того, что функция cmd_logs_get_log() ошибочно трактует запрошенное смещение CEL-лога как индекс в массиве, в то время как оно задаётся в байтах. Вторая уязвимость проявляется начиная с QEMU 11.0.0 и приводит к переполнению буфера в функции cmd_features_set_feature() из-за обработки смещения на структуры при записи атрибутов без проверки, что вычисленное значение "offset + bytes_to_copy" укладывается в размер выбранной структуры.
Фактически атака возможна только на последнюю ветку QEMU 11.0.0. Об исправлении пока ничего не сообщается, указано только, что перед раскрытием уязвимости, информация о ней была передана разработчикам QEMU, которые ответили, что поддержка устройства CXL в QEMU реализована не для использования при виртуализации.
Эксплоит проверен с кодовой базой QEMU от 11 мая с последним коммитом 5e61afe. Работа эксплоита завязана на раскладку структур в памяти каждой конкретной сборки QEMU и системной libc, но по мнению исследователей, воспользовавшись для сканирования памяти уязвимостью, приводящей к чтению из области вне буфера, можно создать универсальный эксплоит, работающий с разными версиями QEMU.
PoC
https://github.com/v12-security/pocs/blob/main/qemu/poc.c
> CXL
Много кто из подписчиков использует? 🌝
Я почему спрашиваю, потому что вообще это вроде как реально используемая штука у "больших"
CXL-Тестирование интерконнекта для дата-центров нового поколения
https://habr.com/ru/companies/selectel/articles/895416/
Понятно, что QEMU в таком контексте будет использоваться скорей как тестовая среда, а не продовая, но упомянть не мог, потому что опять комменты на Опёнке почитал
🤔3
Блог*
"Рататуй" и "Шрек 3" оба вышли в 2007 году. То есть 17 лет назад.
"День выборов" вышел в 2007 году, то есть 19 лет назад
🤔5🌚2
#music (и #video, но страдающим эпилепсией смотреть крайне не советую)
youtube.com/watch?v=9p_Si21ig7c
youtube.com/watch?v=9p_Si21ig7c
YouTube
King Gizzard & The Lizard Wizard - Robot Stop (Official Video)
Created by Jason Galea
*Recommended viewing at 1080p
*Recommended viewing at 1080p
❤2