Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🧠 Концепция перехода к дополненному коллективному интеллекту (ACI)
В январе 2025 года вышел любопытный препринт Тэлона Нили (который я пропустил), специалиста по искусственному интеллекту из компании Built Simple AI, в котором он представляет гипотезу о теоретической невозможности создания сильного ИИ (AGI).
Ключевой барьер, выявленный в ходе работы с языковой моделью Claude от Anthropic, получил название «проблема избыточности паттернов» (Pattern Overflow Problem). Суть её заключается в том, что любая достаточно развитая система распознавания образов без биологических ограничений неизбежно начинает идентифицировать бесконечное число бессмысленных корреляций, что приводит к каскадному разрушению её базы знаний.
Фундаментальная причина уязвимости кроется в отсутствии у искусственного интеллекта двух критически важных механизмов, присущих человеку:
1️⃣ Первый механизм это эволюционная фильтрация, сформированная за четыре миллиарда лет естественного отбора. Она обеспечивает человека врождёнными фильтрами (распознавание лиц, интуитивное понимание физики) и задаёт жёсткие границы для обучения, делая невозможным усвоение абсурдных концепций, противоречащих нашему эволюционному опыту.
2️⃣ Второй механизм это забывание чего-либо. Данный процесс является не недостатком, а функцией, защищающей нас от переобучения и накопления ошибок. Искусственный интеллект, обладая 🤖идеальной памятью, навсегда сохраняет каждую выявленную корреляцию, в том числе и ложную, что делает его неспособным к эффективной самокоррекции.
В качестве единственно жизнеспособной альтернативы AGI Нили предлагает концепцию дополненного коллективного интеллекта (Augmented Collective Intelligence, ACI). В рамках этой парадигмы ИИ выполняет функцию генератора паттернов и гипотез, а человек применяет свою эволюционно выверенную способность к их фильтрации, отделяя значимые сигналы от информационного шума.
Эффективность такого подхода была подтверждена экспериментально на массиве из 823 000 записей со Stack Overflow. Таким образом, автор приходит к выводу, что после 70 лет бесплодных попыток создать AGI фокус исследований следует сместить с этой недостижимой цели на разработку систем, которые усиливают, а не заменяют человеческий интеллект.
Ещё можно почитать исследования Apple [1,2].
🌎 https://claude.ai/public/artifacts/445500b7-bb6b-4bf3-be9a-0fa4ee64c790
✋ @Russian_OSINT
🥷Пользователям Windows вновь необходимо срочно пропатчить свой 📂 WinRAR до версии 7.12!
Разработчики WinRAR спешно обновили программу до версии 7.12. Исправлена уязвимость высокой степени опасности класса Path Traversal (обход каталога), затрагивающая все предыдущие версии ПО для 🪟 Windows, которой присвоен идентификатор CVE-2025-6218 с рейтингом CVSS: ↔️7.8 (высокий). Обнаружил 💻whs3-detonator.
Суть уязвимости заключается в некорректной обработке путей к файлам, содержащихся в метаданных специально сформированного архива. 🥷 Злоумышленник может заставить WinRAR записать вредоносный файл в любую директорию файловой системы, куда у текущего пользователя есть права на запись. Вектор атаки основан на эксплуатации уязвимости, которая приводит к возникновению примитива произвольной записи файлов (Arbitrary File Write). Это позволяет атакующему сохранить вредоносный исполняемый файл в выбранной директории файловой системы (например, в автозагрузке), что при определённых условиях может привести к его автоматическому выполнению при старте системы или входе пользователя.
В результате 🦠вредоносное ПО могло автоматически запуститься при следующем входе пользователя в систему, создавая потенциальную угрозу для кражи данных и получения удаленного доступа к компьютеру.
Кроме того, в обновлении WinRAR 7.12 устранена уязвимость, связанная с HTML-инъекцией при генерации отчётов. Злоумышленник мог внедрить вредоносный HTML-код через имя файла в архиве.
🛡 Обновление 7.12 полностью устраняет эту проблему.
🔻 https://www.rarlab.com/download.htm (версия 🇷🇺RU)
🔻 Техническая информация: https://www.rarlab.com/rarnew.htm
✋ @Russian_OSINT
🤦♂️Только что хотел проверить файл на 🇷🇺национальном отечественном мультисканере.
https://virustest.gov.ru
Грустно товарищи.
Опять придётся идти на сайт к «Касперским», Dr.Web или на VirusTotal.
✋ @Russian_OSINT
🈁 SQL-инъекция открывает двери для взлома ИИ через MCP-сервер Anthropic, но компания не хочет фиксить её
Компания Anthropic отказалась устранять уязвимость типа SQL-инъекции в своем SQLite Model Context Protocol (MCP) сервере. Проблему обнаружили специалисты по кибербезопасности из Trend Micro. Данный дефект позволяет через манипуляцию с SQL запросами реализовать атаку типа prompt injection с последующей 😈эксфильтрацией конфиденциальных данных.
🎩 В качестве обоснования своего решения Anthropic указывает на то, что репозиторий проекта на GitHub был заархивирован 29 мая, следовательно, уязвимость, о которой сообщили 11 июня, находится «вне зоны их ответственности». Если говорить формально, Anthropic не исправляет уязвимость, потому что считает этот код архивным и не предназначенным для реального использования.
По сути, Anthropic говорит: «Мы создали этот код как пример, как концепт, чтобы показать, как может работать протокол MCP, но мы никогда не гарантировали его безопасность и не рекомендовали встраивать его "как есть" в реальные, работающие системы».
Проблемный код был скопирован или форкнут более 5000 раз То есть более 5000 разработчиков, команд или компаний взяли исходный код SQLite MCP сервера от Anthropic за основу для своих собственных проектов. Они создали свою копию/«форк» в тот момент, когда в нем уже содержалась уязвимость. Теперь «дырка» в безопасности стала частью их собственных продуктов.
По словам вице-президента Trend Micro по анализу угроз Джона Клэя, «это угроза, которая останется постоянной навсегда, если не будет исправлена»
👆Исследователи продемонстрировали вектор атаки, при котором злоумышленник через поддельную заявку в техподдержку внедряет вредоносный промпт. Система обрабатывает его как легитимную задачу и выполняет команду на отправку файла customer.csv на почту злоумышленника, обходя защитные механизмы.
✋ @Russian_OSINT
А ваши данные в безопасности?
В 2024-м году бесплатным сервисом защиты от DDoS-атак Selectel было отражено 112 171 атак. И по прогнозам экспертов компании с каждым годом их количество будет увеличиваться.
Чтобы помочь экспертам и специалистам по ИБ, IT-директорам, DevOps-инженерам и системным администраторам быть в курсе угроз и актуальных решений, Selectel запустил ресурс по информационной безопасности Security Center.
Начать или модернизировать работу по ИБ можно после проведения аудита. Зачем и как его проводить, а также про оценку результатов — читайте в статье от эксперта Selectel.
А чтобы не пропустить новости, кейсы и задачи по информационной безопасности — подписывайтесь на рассылку Security Center.
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvEU88N
🇺🇿Узбекский хакер взламывал аккаунты на «Госуслугах» для массовой регистрации мигрантов в чужих квартирах
Как сообщает РБК, в Стерлитамаке задержан гражданин Узбекистана Азаматжон Р., подозреваемый🥷во взломе аккаунтов на портале «Госуслуги» для ✋незаконной постановки на учет своих соотечественников.
😷 Он взламывал аккаунты «Госуслуг» 🇷🇺россиян и незаконно «прописывал» своих соотечественников в чужих квартирах.
Как установили следователи, мужчина без ведома владельцев жилья регистрировал в их квартирах более десяти мигрантов, получая за это денежное вознаграждение.
👺 В Петербурге осудили еще четырех фигурантов дела хакеров REvil
Как сообщает ТАСС, Дзержинский суд Санкт-Петербурга вынес обвинительный приговор еще четырем участникам дела хакерской группировки REvil, задержанным и арестованным в начале 2022 года после обращения властей США. Всем осужденным назначены реальные сроки лишения свободы, однако из-под стражи фигуранты освобождены в связи с полным отбытием наказания в СИЗО на этапе следствия и судебного процесса.
Фигурантов отпустили из-под стражи из-за полного отбытия наказания в СИЗО на этапе следствия и судебного процесса.
😷 Эволюция WormGPT или что скрывается под капотом вредоносных оболочек на базе ❗️Grok и ❗️Mixtral
Исследовательская группа Cato CTRL опубликовала любопытную для нашего взора аналитику, раскрывающую видоизмененную тактику 🥷злоумышленников в использовании современных LLM. На подпольном форуме BreachForums были обнаружены новые варианты "червяка", продвигаемые пользователями «xz**» и «ke**».
Анализ показал, что они представляют собой ничто иное как "обёртки" (API wrappers) поверх коммерчески доступных моделей ❗️Grok от xAI и Mixtral от ❗️Mistral AI, которые для своей работы используют системные jailbreak-промпты.
В течение 2023 года, после появления оригинального WormGPT, злоумышленники начали продвигать альтернативные LLM (FraudGPT, DarkGPT и пр.), иногда с fine-tuning. В 2024–2025 тренд сместился на использование jailbreak-промптов для работы с легальными моделями Grok и Mixtral через API.
То есть пользователь, купивший "червяка" пишет запрос сначала в Telegram, потом команда поступает на сервера злоумышленников, обрабатывается jailbreak-промптами, идёт через API запрос в xAI или Mixtral, затем возвращается обратно к пользователю.
Пользователь пишет Telegram-чат → сервер злоумышленника → манипуляция системным промптом (Jailbreak) → API Grok/Mixtral → ответ пользователю.
top_k_routers: 2
и kv_heads: 8
, что указывает на часть «ДНК» модели Mixtral.🍏Apple изучает возможность приобретения ❗️Perplexity
Руководство Apple инициировали внутреннее обсуждение касательно вопроса о потенциальном поглощении стартапа Perplexity AI для усиления своего технологического и кадрового потенциала в области искусственного интеллекта.
По слухам, Apple хочет укрепить свои позиции в конкурентной технологической гонке за доминирование в сфере ИИ через приобретение состоявшихся игроков на рынке. Источники подчёркивают предварительный характер обсуждений. Пока «они находятся на ранней стадии и могут ни к чему не привести».
✋ @Russian_OSINT
❗️На основе данных за последние две недели подсчитали под видом каких учреждений чаще всего звонят мошенники.
📱Правоохранительные органы и органы исполнительной власти (МВД, ФСБ, РКН, Росфинмониторинг) - 50%
Сообщения о неправомерном доступе к счетам, финансировании запрещенных организаций, оформленных на граждан Украины доверенностях.
📱Финансовый сектор (Банк России, коммерческие банки) - 30%
Сообщения о блокировке счетов или необходимости перевода средств на "безопасные счета".
📱Управляющие компании и ЖКХ - 10%
Звонки с предложением заменить домофоны или счетчики, требующие сообщения кодов из SMS.
📱МФЦ и "Госуслуги" - 7%
Сообщения о необходимости подтверждения данных через "Госуслуги" или МФЦ, чтобы "защитить аккаунт".
📱Социальные службы и страховые компании - 3%
Звонки с предложением оформить льготы или страховку, требующие передачи личных данных.
🫡Подписаться на Киберполицию России
📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
🧬Анатомия хайпа: утечка на «16 миллиардов паролей»
Новостные ленты пестрят заголовками о «величайшей утечке» и компрометации 16 миллиардов паролей. Первоисточником выступил портал Cybernews, информацию оперативно подхватили Forbes и другие крупные медиа. Звучит как настоящий киберапокалипсис, но если отделить зерна от плевел, то картина получается совсем иной.
Начнем с первоисточника. Cybernews действительно время от времени находят уязвимости и утечки. Исследователи обнаружили масштабный набор данных, который был временно доступен через незащищенные экземпляры Elasticsearch или объектных хранилищ (object storage instances). Проблема кроется в подаче и последующей медийной интерпретации. Использование формулировок вроде «план для массовой эксплуатации» и «свежая, готовая к применению разведывательная информация» создает ложное впечатление единовременного и катастрофического взлома супер-пупер глобального хранилища. Не обладая технической экспертизой, журналисты приняли такую подачу за чистую монету. Цифра в 16 миллиардов стала триггером, а путаница в терминах, когда одни пишут про «учетные записи», а другие про «пароли», лишь усилила медийный хайп.
В чем же фундаментальная ошибка такой подачи? Как верно подметили трезвые аналитики, это не утечка, а компиляция. Данный массив является результатом многолетней работы вредоносных программ класса инфостилер. Механика процесса проста: тысячи компьютеров заражаются, а затем инфостилер похищает все сохраненные в браузерах пароли, после чего логи агрегируются в стандартизированном формате (URL:логин:пароль). То, что нашли исследователи, всего лишь гигантский «склад» таких логов. В нем огромное количество дублей, устаревших паролей и давно скомпрометированных данных.
Вместо того, чтобы подготовить сдержанный технический отчет для ИБ-сообщества с внятной детализацией (заявления серьёзные), они упаковали свою находку в сенсационную обертку для широких масс и СМИ.
Если появятся какие-то новые вводные, детали (что-то интересное) или аналитики опубликуют убедительные доказательства того, что "утечка" заслуживает внимания, то сделаю ещё один пост, а так нет смысла обсуждать.
В любом случае рекомендуется использовать сложные и уникальные пароли, подключить двухфакторную аутентификацию (2FA) и проверять периодически себя на утечки. Стоит напомнить, что в РФ у нас есть свой Have I Been Pwned — https://chk.safe-surf.ru (сайт создан при поддержке 🛡 Национального координационного центра по компьютерным инцидентам (НКЦКИ).
✋ @Russian_OSINT
😁 Qualys раскрывает ❗️LPE-цепочку в Linux, позволяющую получить root-права
Исследователи Qualys представили детальный анализ цепочки из двух уязвимостей (техника "chaining"), позволяющей осуществить локальную эскалацию привилегий (LPE или local privilege escalation) до уровня root на большинстве современных дистрибутивов Linux. Вектор атаки состоит из последовательной эксплуатации ↔️CVE-2025-6018 и ↔️CVE-2025-6019.
Первая уязвимость представляет собой небезопасную конфигурацию стека Pluggable Authentication Modules (PAM) в дистрибутивах openSUSE Leap 15 и SUSE Linux Enterprise 15. Проблема заключается в том, что модуль pam_env считывает пользовательский файл ~/.pam_environment до инициализации сессии модулем pam_systemd. Это позволяет локальному пользователю, аутентифицированному, например, через SSH, инжектировать переменные окружения XDG_SEAT=seat0 и XDG_VTNR=1 в процесс своей сессии. В результате systemd-logind и, следовательно, фреймворк polkit ошибочно идентифицируют удаленную сессию как физическую консольную сессию. Таким образом, злоумышленник повышает свои привилегии до уровня allow_active, получая права, которые polkit предоставляет только пользователям, физически находящимся за машиной.
Вторая уязвимость обнаружена в библиотеке libblockdev и эксплуатируется через стандартную системную службу udisks2. Имея статус allow_active, атакующий может через udisks2 инициировать операцию изменения размера (Resize) для специально подготовленного им файлового образа в формате XFS. В ходе этого процесса libblockdev для выполнения операции xfs_growfs временно монтирует этот образ в директорию /tmp. Критическая ошибка заключается в том, что монтирование производится без флагов nosuid и nodev. Это открывает окно для атаки, позволяя злоумышленнику исполнить любой SUID-root бинарный файл, предварительно размещенный в образе, и немедленно эскалировать привилегии до euid=0(root).
Анализ показывает, что повсеместное использование компонентов udisks2, polkit и systemd в современных Linux-системах формирует чрезвычайно широкую поверхность атаки.
✋Саид Аббаси из Qualys пишет:
Цепочка CVE-2025-6018 и CVE-2025-6019 позволяет любому пользователю SUSE 15/Leap 15 SSH превратиться из «обычного» в root с установленными по умолчанию PAM + udisks. Одна уязвимость предоставляет allow_active, а другая превращает этот статус в полноценный root, и все это с помощью встроенных пакетов. Root-доступ позволяет взламывать агентов, сохранять их и перемещаться в разные стороны, поэтому один непропатченный сервер ставит под угрозу весь парк. Повсеместно исправьте PAM и libblockdev/udisks, чтобы исключить этот путь.
🧊 Mozilla в рамках эксперимента тестирует интеграцию Perplexity AI в свой браузер Firefox
Появились разговоры [1,2] о том, что Mozilla начала экспериментировать с добавлением системы ❗️Perplexity AI в качестве поисковой опции в Firefox (139). Интеграция не делает Perplexity поиском по умолчанию, но предлагает поиск через Perplexity в качестве альтернативы (выбор движка) в адресной строке поиска. Нововведение развертывается поэтапно для пользователей из 🇺🇸США, 🇬🇧Великобритании и 🇩🇪Германии.
Примечательно, что анонс был сделан на площадке Mozilla Connect, а не в официальном блоге компании, указывая на осторожный подход к внедрению потенциально спорной технологии.
Финансовая подоплека интеграции стала центральной темой обсуждения в тредах. Участники дискуссии уверены, что партнерство носит чисто коммерческий характер и является для Mozilla, к сожалению, важным источником финансирования на фоне неопределенности с контрактом от 🌐Google.
Несмотря на критику, часть сообщества относится к нововведению прагматично. Некоторые пользователи посчитали, что Perplexity вполне полезный инструмент, и заявили о поддержке любых действий Mozilla, которые помогут финансово поддержать разработку браузера.
В качестве интересного примера приводится ситуация, когда Mozilla проигнорировала запрос сообщества на добавление StartPage, набравший более ⭐️1000 голосов, но интегрировала Ecosia всего с ⭐️35 голосами.
Позже конкурирующий браузер Vivaldi открыто заявил, что добавил Ecosia на основе соглашения о разделении доходов от поиска из-за финансовой выгоды. Данный факт подкрепляет теорию о том, что выбор партнёров Mozilla диктуется на данный момент коммерческой выгодой, а не популярностью среди пользователей.
👆 Как сообщалось ранее, глава Perplexity AI подтвердил: цель компании продавать ❗️«гиперперсонализированную» рекламу и зарабатывать на этом. Компания не скрывает своих целей. Она стремится собирать как можно больше данных о пользователях ради 🤑эффективной монетизации. CEO уверяет, что «пользователям понравятся более релевантные объявления и реклама».
--------------------------
Чтобы понять суть, стоит заглянуть в 📄 Mozilla Foundation and Subsidiaries. В восприятии обывателя Mozilla имеет образ некоммерческой организации, живущей на пожертвования от сообщества, но источники финансирования организации говорят немного о другом.
В отчёте сказано, что основной источник дохода является роялти. В 2023 году Mozilla получили $495 миллионов по этой статье (из $653 млн общей выручки). Mozilla заключает сделки с поисковыми системами (в первую очередь, с Google) на то, чтобы сделать их поиском по умолчанию в браузере Firefox. За каждый поисковый запрос, который идет через их браузер, они получают долю дохода. Проще говоря, Google платит Mozilla огромные деньги за трафик и статус "поисковика №1" в Firefox.
В финансовом отчете (примечание "Concentrations of Risk", стр. 17) есть ключевая фраза:
85% (в 2023 году) и 81% (в 2022 году) всей выручки Mozilla по контрактам с клиентами приходилось на 🌐одного клиента.Руководство Mozilla прекрасно понимает риски своей зависимости, поэтому и пытается диверсифицировать доходы. С одной стороны, они позиционируют себя как борцы за открытый и независимый интернет, защищая пользователей от монополий вроде Google, а с другой стороны, их существование и вся их деятельность (зарплаты на $328 млн, разработка софта на $260 млн) практически полностью финансируются этой самой монополией.
🤕Подозреваемого в причастности к группировке Ryuk экстрадировали в 🇺🇸США
18 июня 2025 года в Соединенные Штаты был экстрадирован участник киберпреступной группировки Ryuk. 33-летний мужчина, арестованный в Киеве в апреле 2025 года по запросу ФБР, специализировался на получении первоначального доступа к корпоративным сетям.
Данная экстрадиция стала результатом расследования, начатого в 2023 году. Тогда правоохранительные органы семи стран, включая Украину, США, Францию, Норвегию, Нидерланды, Германию и Швейцарию, при поддержке Европола и Евроюста провели масштабную операцию против международной хакерской группы. Утверждается, что группа стояла за атаками на компании в 71 стране с использованием программ-вымогателей LockerGoga, MegaCortex, HIVE и Dharma. Именно анализ данных, полученных в ходе тех следственных действий, позволил идентифицировать подозреваемого.
Роль подозреваемого заключалась в «поиске уязвимостей в корпоративных сетях». Полученные им данные передавались сообщникам для планирования и осуществления последующих кибератак. Для проникновения в сети злоумышленники использовали различные техники, включая атаки методом перебора (брутфорс), SQL-инъекции и фишинговые рассылки. После получения доступа применялись такие инструменты, как TrickBot, Cobalt Strike и PowerShell Empire, для закрепления в системе перед развертыванием программы-вымогателя.
Группировка Ryuk действовала в период с 2018 по середину 2020 года и, по разным оценкам, заработала на выкупах около 150 миллионов долларов.
✋ @Russian_OSINT
Суть современного блогинга с уклоном в аналитику:
✍️На протяжении 2-3 часов 🧠верифицируешь источники, делаешь фактчекинг, пишешь текст, размышляешь, 👀 снова переписываешь, редактируешь финальный пост = 3000 просмотров под конец дня.
.....
😹 За 40 секунд сделал ИИ-картинку котика из 👩💻 ChatGPT с🍹коктейлем на пляже. Запостил в канал = 5000 просмотров под конец дня.
🙃Классика жанра.
✋ @Russian_OSINT
🎩 Слегка подгрузил умный ❗️Grok в режиме 🧠think.
Уже AGI или ещё нет?
✋ @Russian_OSINT
🈁 Anthropic создала библиотеку из 7+ млн 🏴☠️пиратских книг для обучения Claude
Федеральный суд Северного округа Калифорнии вынес решение по делу 📄 No.C 24-05417WHA
, установив важный правовой прецедент для ИИ-индустрии. Судья Уильям Алсап постановил, что Anthropic может ✅законно использовать книги для тренировки своего искусственного интеллекта Claude.
Правомерной была признана оцифровка законно купленных печатных книг методом «деструктивного сканирования» для формирования внутренней библиотеки.
Проще говоря, ИИ-компании могут законно обучать модели на книгах, но сам факт получения этих книг через пиратские сайты является нарушением, за которое придётся нести ответственность.
Установлено, что Anthropic неправомерно скачала свыше 🖥7 миллионов книг с пиратских ресурсов, включая Books3, LibGen и PiLiMi, для создания своей центральной библиотеки, из которой впоследствии брались данные для обучения.
✋Суд признал этот факт прямым нарушением авторских прав. ⚖️Компанию ждёт судебный процесс.
✋ @Russian_OSINT
🐎 Троянский конь в образовании: ⭕️ChatGPT внедряется в университеты 🇺🇸
OpenAI планирует реализацию масштабной стратегии по глубокой интеграции своих технологий в систему высшего образования США. Концепция, названная "A.I.-native universities", предполагает превращение искусственного интеллекта в базовый компонент университетской инфраструктуры, примерно сопоставимый по важности с корпоративной электронной почтой. 👩💻 ChatGPT Edu дебютировал в мае 2024 года как специально адаптированная версия ChatGPT для 🎓ВУЗов.
Вице-президент OpenAI по вопросам образования Лии Бельски прямо заявляет, что видение компании заключается в том, чтобы со временем ИИ стал частью основной инфраструктуры высшего образования, где каждый студент, приходящий в кампус, получал бы доступ к своему персонализированному ИИ-аккаунту.
❗️Флагманским проектом выступает партнерство с California State University, в рамках которого доступ к ChatGPT получат более 👨🎓460 000 студентов на базе 23 кампусов.
Примечательно то, что профессора 👨🏫юридических факультетов провели целое исследование на эту тему «Может ли ИИ проводить консультации?» и загрузили в модели 👩💻 СhatGPT, ❗️Gemini и 🈁 Сlaude учебник по патентному праву объемом 250 000 слов и обнаружили, что абсолютно все↔️три чат-бота допускали грубейшие ошибки.
Профессор права Чикагского университета Джонатан Мазур вынес однозначный вердикт о том, что ИИ-модели 🤖сбивают студентов с пути истинного получения знаний.
🔬 Галлюцинации современных моделей [1,2,3,4,5] представляют собой реальную проблему в образовательной сфере, не говоря уже о том, что в некоторых случаях убивается критическое мышление и память у студентов при ненадлежащем использовании ИИ-инструментов (тут и здесь).
С точки зрения 💻кибербезопасности, есть вопросы к ChatGPT Edu. Наибольшие опасения специалистов вызывает активация функции 🧠"памяти" (запоминание) для учащихся, которая 👁хранит историю взаимодействия с пользователем и ИИ-модели.
По словам представителя OpenAI, чат-бот может сопровождать выпускника не только во время учебы, но и после окончания ВУЗа. Например, когда человек получает работу и продвигается по карьерной лестнице. Его везде сопровождает ChatGPT. Как пишут критики подобных идей, по сути, OpenAI получает 🤖 пожизненное цифровое досье на каждого. Более того, целенаправленно формируется зависимость от одного поставщика (vendor lock-in).
OpenAI получает беспрецедентный по своему объему массив данных о профессиональном и интеллектуальном развитии человека на протяжении всей жизни.
🎖Подполковники одобряют.
✋ @Russian_OSINT
Друзья, ❤️Вы самые лучшие!
🥳 4️⃣0️⃣ 0️⃣0️⃣0️⃣
Двигаемся 💪дальше!
Всем спасибо за 🫶тёплые слова и поздравления в ЛС!
✋ @Russian_OSINT
❗️ Microsoft заблокировал аккаунт пользователю🗂OneDrive с фото и личными документами, которые он собирал 30 лет!
😅 Пользователь Reddit с никнеймом "deus03690" поведал печальную и одновременно поучительную историю о том, как корпорация Microsoft заблокировала ему доступ ко всем 📂🤳📷 личным файлами и фотографиям, которые он собирал на протяжении 30 лет! Да, 30 лет.
Вся его тридцатилетняя личная информация (фото, рабочие проекты, все данные) изначально хранилась на нескольких 💽старых жёстких дисках. Ему захотелось все это перенести на новый.
К несчастью, у него возникли финансовые сложности и он не смог позволить себе купить новый жёсткий диск с большим объёмом хранения здесь и сейчас. Столкнувшись с проблемами, он временно решил собрать все данные со всех старых дисков в одном месте без предварительного бэкапа (ошибка!), а именно в облаке 🗂OneDrive (фатальная ошибка!).
Пользователь купил подписку на облачное хранилище Microsoft OneDrive и загрузил туда весь свой архив до того момента, как он купит новый жёсткий диск. Убедившись, что загрузка завершена, он 🆗 избавился от старых дисков (он либо физически уничтожил их, либо выбросил — не поясняется). Как говорится, без комментариев.
И тут происходит ⚠️ катастрофа. Microsoft без объяснения♋️блокирует его учетную запись.
Наиболее вероятной причиной, по мнению самого пользователя и комментаторов, стало то, что система безопасности Microsoft, работающая автоматически, расценила загрузку большого объёма данных на OneDrive как подозрительную. Ему просто заблочили доступ к аккаунту. Попытки достучаться до живого сотрудника были обречены на провал.
Пользователь 😱!18 раз пытался связаться с живой поддержкой, но получал лишь стандартные автоматические отписки. Теперь он вынужден строчить публично посты, чтобы хоть как-то расшевелить Microsoft .
Пользователи Redditt также делятся похожими историями о том, как они теряли доступ к своим аккаунтам в крупных технологических компаниях, таких как Microsoft и Google, часто без каких-либо внятных объяснений или возможности восстановления.
В условиях использования Microsoft сказано, что при закрытии аккаунта компания удалит все данные, и она «не может восстановить содержимое». Microsoft заранее предупреждает, что не несет ответственности за потерю ваших файлов и не обязана их восстанавливать.
✋Бэкапы, бэкапы и ещё раз бэкапы — в разных местах и на разных носителях!
✋ @Russian_OSINT
🧠 Исследование MIT утверждает, что 👩💻ChatGPT и другие подобные ИИ чат-боты могут ослаблять критическое мышление у человека
Согласно новому исследованию учёных из MIT Media Lab под руководством Наталии Косминой, регулярное использование LLM (в частности ChatGPT) при выполнении 🎓учебных задач, таких как написание эссе, приводит к систематическому снижению когнитивной активности мозга человека.
Если не вдаваться в дебри 📄 документа из 206 страниц, то становится очевидным следующее:
📊 Анализ электроэнцефалографии (ЭЭГ — метод исследования головного мозга, который измеряет электрическую активность мозга) 54 участников показал значительное 👎ослабление нейронных связей и общее снижение мозговой активности у тех, кто пользовался ИИ-моделями.
Результаты указывают на серьёзные риски развития когнитивных способностей, включая снижение критического мышления и ухудшение памяти. Выраженный эффект наблюдается при долгосрочном использовании ИИ-ассистентов.
В ходе эксперимента участников разделили на 👥три группы, чтобы написать эссе:
1️⃣ Первая пользуется LLM (👩💻GPT-4o).
2️⃣ Вторая использует поисковую систему 🌐Google.
3️⃣ Третья полагается исключительно на 🧠собственные знания (cвой мозг), то есть участникам этой группы было запрещено использовать как LLM, так и любые поисковики.
📖 Результаты:
1️⃣ 👩💻LLM-группа показала худший результат. 83% участников сообщили о трудностях с цитированием предложений, и никто (0%) не смог привести в точности ни одной правильной цитаты из своего эссе, написанного всего несколько минут назад.
2️⃣ У группы 🌐Google общая нейронная связность была на 34–48% ниже, чем у группы 3️⃣«мозг без инструментов», но значительно выше, чем у пользователей с ChatGPT. Мозг не бездействовал. Мозг был занят поиском, оценкой и интеграцией внешней информации. Участники эксперимента не просто копировали, но и активно выбирали — какие именно источники использовать и как их скомпоновать для получения лучшего результата.
3️⃣ Третья группа 🧠"мозг", в отличие от пользователей ChatGPT, демонстрировала почти идеальную способность к цитированию своих эссе. Поскольку люди самостоятельно генерировали и структурировали информацию. Их мозг формировал устойчивые следы памяти, а процесс синтеза был собственным.
👨🔬🔬 Исследователи указывают на то, что информация, полученная от ИИ-моделей, не была по-настоящему осмыслена и усвоена. Она не прошла через процессы 🧠глубокой когнитивной обработки, необходимые для формирования долгосрочной памяти, и, следовательно, не стала собственным знанием человека. Мозг просто выступает в роли копировальной машины "Сtrl+C" и "Ctrl+V", легко забывая всё, что выдаёт ИИ-модель.
Главный вывод, подтверждённый вескими доказательствами, заключается в том, что использование LLM для выполнения сложных творческих задач переводит мозг в режим "когнитивного сбережения". Вместо того чтобы формировать и укреплять собственную нейронную связность через синтез и запоминание, мозг делегирует эти функции машине. Мы получаем немедленный результат, но платим за это ослаблением фундаментальных когнитивных способностей, таких как память и критическое мышление, в долгосрочной перспективе.
👆Интеграция ИИ-моделей в 👨🎓образовательную сферу должна быть максимально щепетильной с акцентом на роль ИИ как вспомогательного инструмента и без наставничества.
📄 Репорт.
В одном из примеров говорится, что исследователь смог создать полнофункциональный инфостилер для 🧊 Chrome, не имея никакого опыта в написании вредоносного ПО.
🤠 Угроза в том, что с ИИ-моделями порог вхождения в киберкрайм снижается.
Специалисты Cato CTRL обратились с результатами исследования к ❗️ DeepSeek, ❗️ Microsoft, ❗️Google и ⭕️ OpenAI.
🎩 DeepSeek не ответил. Microsoft и OpenAI формально подтвердили получение информации. 🌐 Google также подтвердил получение, но отказался изучить код стилера.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи F6 представили новые подробности деятельности группы room155 (DarkGaboon или Vengeful Wolf), о которой впервые сообщили еще в январе 2025 исследователи Positive Technologies.
Злоумышленники реализуют атаки room155 на российские компании как минимум с мая 2023 года, а их основным вектором является рассылка фишинговых писем с вредоносными архивами, которые выглядят как безобидные файлы от госведомств, клиентов и партнеров.
В известных инцидентах через письма распространялся либо Revenge RAT, либо XWorm.
В ходе исследований F6 выявили и другие образцы ВПО в арсенале атакующих: Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT.
Образцы различных семейств вредоносного ПО были обнаружены на одних и тех же устройствах, а также использовали одни и те же домены в качестве С2.
Злоумышленники подписывают ВПО поддельными сертификатами X.509, а в названиях исполняемых файлов, тем писем и названий вложений используют омоглифы (графически одинаковые или похожие знаки, имеющие разное значение).
Также в последнее время группировка стала применять двойные расширения у исполняемых файлов (.pdf.scr, .pdf.exe, .xsl.scr, .xlsx.scr) и продолжила использовать разные иконки для них (документов MS Office и PDF).
В ходе этой кампании злоумышленники попеременно использовали протекторы Themida и .NET Reactor.
Кроме того, задействовался обфусцированный .NET мегадроппер, который извлекает из себя 4 сохраненных упакованных ресурса, каждый соответствует отдельной нагрузке.
Злоумышленники на протяжении всей своей активности использовали Dynamic DNS домены, образующие два непересекающихся кластера: первый - в период декабря 2022 - середину 2023, второй - с середины 2023 - по настоящее время (выделяется три различных группы C2).
Анализ виктимологии room155 позволили выделить основные цели - финансовые организации (51%). Далее по списку – компании в сфере транспорта (16%), ритейла (10%), промышленности и логистики (по 7%), строительства и ЖКХ (3%), медицины, туризма и IT (по 2%).
Конечная цель атакующих - шифрование систем жертвы посредством LockBit 3.0 с последующим требованием выкупа за расшифровку. При этом группа своего собственного сайта DLS не имеет.
Общение реализуется по почте ( room155@proton[.]me или room155@tuta[.]io) либо в Tox-чате.
Как отмечает исследователи, долгое использование одной и той же инфраструктуры говорит о том, что злоумышленники успешны в проведении атак и у них не возникает потребности в ее смене.
Технические подробности атак, инфраструктуры и вредоносного арсенала со всеми выявленными IOCs - в отчете.
♋️С 1 сентября в России вступит в силу закон о запрете рекламы в «Instagram»*
Выступая на сессии «Российский рынок интернет-рекламы» ПМЭФ, заместитель руководителя Роскомнадзора Владимир Логунов заявил, что с 1 сентября в России вступит в силу закон о запрете рекламы в «Инстаграме»*.
💬Он будет распространяться не только на новые коммерческие публикации, но и на старые, причем, без срока давности.
Проще говоря, рекламу в Instagram* необходимо удалить до 1 сентября.
«Это как с отчетностью. Если рекламная интеграция продолжает быть рекламной интеграцией, значит, реклама продолжает распространяться в интернете. Если 1 сентября интеграция сохраняется… Мы считаем факт. Реклама есть в интернете? Есть. Она распространяется на запрещенном ресурсе? Распространяется. Либо она промаркирована, признана рекламой и за это полагается штраф, потому что размещать на подобных ресурсах с 1 сентября запрещено рекламу. Либо она немаркирована — тогда полагается штраф за маркировку. В любом случае распространять рекламу с маркером или без будет затруднительно»
В истории с "мегаутечкой на 16 млрд паролей" появились новые 🚰подробности. Cтатья на сайте Сybernews обновилась.
Оказалось, что, по заявлению Cybernews, обнаружил её OSINTер 🇺🇦Боб Дьяченко (Bob Diachenko).
«Ни в одной из этих компаний не было централизованной утечки данных....Учетные данные, которые мы видели в логах инфостилеров, содержали URL-адреса входа на страницы Apple, Facebook и Google»
«По многочисленным просьбам мы выкладываем несколько скриншотов в качестве доказательства того, что такие наборы данных существуют. Ниже вы можете увидеть, что они действительно включают URL-адреса страниц входа в Facebook, Google, Github, Zoom, Twitch и другие сервисы»
«Некоторые из открытых наборов данных включали в себя такую информацию, как файлы cookie и сессионные токены, что усложняет устранение последствий такого воздействия. Эти куки часто могут использоваться для обхода методов 2FA, и не все сервисы сбрасывают куки после смены пароля учетной записи. В этом случае лучше всего сменить пароли, включить 2FA, если он еще не включен, внимательно следить за своими аккаунтами и обращаться в службу поддержки при обнаружении подозрительной активности»
«Cybernews неоднократно выпускал фейковые истории, которые подхватывались большинством сайтов новостей о технологиях. Они часто утверждают, что эти истории исходят от исследователей безопасности, но они неверно истолковывают основные факты. Они делают это уже довольно давно»
«Недавние сообщения об утечке 16 миллиардов учетных данных вызвали широкую озабоченность, причем утверждается, что это одна из крупнейших утечек в истории. Однако анализ, проведенный компанией Hudson Rock, показывает, что эта «утечка» гораздо менее значительна, чем предполагалось, и состоит из переработанных, устаревших и потенциально сфабрикованных данных, а не из нового взлома»
«Для того чтобы утечка cоставляла 16 миллиардов учетных данных, необходимо 320 миллионов зараженных устройств, а это нереально, учитывая глобальные тенденции заражения. Нам это говорит о том, что в набор данных добавлены избыточные, устаревшие или искусственно созданные данные»
🤖 Microsoft и Amazon продолжают сокращать работников, отдавая предпочтение ИИ
Корпорация Microsoft готовит очередную волну увольнений, которая затронет тысячи рабочих мест преимущественно в сегменте продаж. Ожидается, что об увольнениях объявят в начале июля, после завершения финансового года компании. "Забота" о людям последует сразу за майским сокращением 6000 позиций, коснувшимся в основном инженеров, программистов и разработчиков.
В статье говорится о «тысячах рабочих мест» (thousands of jobs), но конкретная цифра не называется.
👆Реструктуризация напрямую коррелирует с многомиллиардными инвестициями корпорации в серверную инфраструктуру для развития искусственного интеллекта.
В Amazon также ожидаются сокращения в пользу ИИ. Генеральный директор Amazon Энди Джесси заявил, что внедрение генеративного искусственного интеллекта фундаментально изменит кадровую структуру компании. Согласно служебной записке, по мере развертывания большего числа ИИ-агентов Amazon ожидает снижения потребности в корпоративных сотрудниках на определённых должностях. Джесси сформулировал это следующим образом: «Нам потребуется меньше людей для выполнения некоторых задач, которые выполняются сегодня, и больше людей для выполнения других видов работ».
Недавний опрос Всемирного экономического форума показал, что 40% работодателей планируют сокращать персонал на позициях, функционал которых поддаётся автоматизации с помощью искусственного интеллекта.
Ранее Goldman Sachs прогнозировал, что около♋️👷♀️300 млн рабочих мест по всему миру могут быть сокращены в результате автоматизации к 2030.
✋ @Russian_OSINT
🇮🇷 Иран уже 36 часов отключен от глобального Интернета; по данным оперативной статистики, национальное соединение остается на уровне нескольких %, и лишь немногие пользователи могут подключаться через VPN.
👍🔥Позитивных новостей Вам в ленту!
↘️ https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-47955
✋ @Russian_OSINT
🔥 Вебинар: «Что скрывает дарквеб?»
Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.
Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.
‼️Если вы не следите за этой активностью — вы не видите всей картины.
На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence в защите бизнеса
📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас
#реклама
О рекламодателе
[ЧАСТЬ 2]
Выводы Apple косвенно подтверждают другие независимые исследования, где исследователи изучают те же фундаментальные изъяны, но с разных сторон:
Например, исследование "A Peek into Token Bias" доказывает, что модели имеют сильную "предвзятость к токенам" (token bias). Изменение хоть одного слова может привести к совершенно неверному ответу, хотя логическая структура задачи не изменилась.
Исследование "Large language models can be easily distracted by irrelevant context" продемонстрировала, что добавление в условие задачи хотя бы одного предложения с числами значительно снижает точность, так как модели пытаются использовать эти самые числа в расчетах.
Простой пример (в исследованиях используются более сложные примеры):
Оригинал: У Маши было 5 яблок. Она купила еще 3 🍎яблока. Сколько всего яблок у Маши?
ИИ-модель видит числа 5 и 3. Складывает: 5 + 3 = 8.
С нерелевантным контекстом: У Маши было 5 яблок. Её брату 10 лет. Она купила еще 3 🍎яблока. Сколько всего яблок у Маши?
Что делает человек?
Человек читает, мгновенно понимает, что возраст брата не имеет никакого отношения к яблокам. Он отфильтровывает эту информацию как «шум» и решает задачу: 5 + 3 = 8.
Что делает ИИ-модель ?
Модель видит числа 5, 3 и 10. Иногда она буксует и не понимает, что «возраст» и «количество яблок» — это разные, несовместимые сущности. Для нее это просто цифры в тексте.
В гигантском объеме данных, на которых обучаются модели, существует очень сильная корреляция: если число присутствует в условии математической задачи, то оно, скорее всего, необходимо для решения. Модель выучила эту корреляцию, но не всегда "понимает" сам принцип релевантности. Её никогда целенаправленно не учили игнорировать информацию.
Другое исследование Apple "GSM-Symbolic" выявило еще более глубокую проблему. Добавление безобидной описательной фразы, не требующей математических действий (например, "пять 🥝киви были меньше среднего"), приводило к катастрофическому падению точности — до 65%.
Пример:
Оливер собрал 44 киви. Но пять из них были меньше среднего. Сколько киви у Оливера?