На фоне стремительного усложнения киберугроз корпорация Google анонсировала экспериментальную ИИ-модель для ИБ-специалистов и не только под названием Sec-Gemini v1. Разработкой LLM занималась команда Sec-Gemini под руководством Эли Бурштейна и Марианны Тищенко.
По замыслу авторов, разработка Sec-Gemini v1 представляет собой ИИ-систему, способную существенно повысить эффективность аналитики в сфере кибербезопасности за счёт более быстрой и точной обработки данных.
Модель объединяет данные из Google Threat Intelligence, базы уязвимостей с открытым исходным кодом OSV и аналитики от киберразведки Mandiant, формируя единую среду для высокоточной оценки угроз. Интеллектуальная система обеспечивает повышение эффективности киберзащиты за счёт ускорения процессов интерпретации инцидентов, анализа первопричин и оценки последствий уязвимостей. Утверждается, что в комплексе всё это обеспечивает высокую точность выводов и глубину контекста при оценке угроз.
Алгоритмы демонстрируют неплохую производительность:
Утверждается, что при анализе объекта, связанного с
Google подчёркивает, что прогресс в области интеллектуальной киберзащиты требует отраслевого взаимодействия. В целях стимулирования сотрудничества модель будет предоставлена ограниченному числу исследовательских центров, вузов, профильных организаций и некоммерческих организаций (НПО).
Please open Telegram to view this post
VIEW IN TELEGRAM
Запрещённая в РФ Meta* представила две новые модели Llama 4, которые, по заявлению самой компании, опережают OpenAI и Google по целому ряду ключевых метрик.
🟢 Llama 4 Scout — компактная модель, рассчитанная на запуск всего на одном GPU Nvidia H100, при этом с контекстным окном 10 млн токенов. Meta утверждает, что Scout превосходит Gemma 3, Gemini 2.0 Flash-Lite и Mistral 3.1 по результатам публичных бенчмарков.
🟡 Llama 4 Maverick — модель GPT-4o-класса, также превосходящая Gemini 2.0 Flash и GPT-4o, но при этом использующая менее половины активных параметров по сравнению с аналогами. В задачах программирования и логического вывода результаты сравнимы с DeepSeek-V3.
🔴 Llama 4 Behemoth (в разработке) — гигант на 2 трлн параметров (288 млрд активных). Meta утверждает, что Behemoth способен превзойти GPT-4.5 и Claude Sonnet 3.7 на STEM-бенчмарках.
🧠 Все модели построены по архитектуре MoE (Mixture of Experts).
🗓 Подробности обещают раскрыть на LlamaCon 29 апреля.
🤔Хотя Meta называет Llama 4 open-source, лицензия запрещает коммерческое использование компаниям с аудиторией свыше 700 млн MAU без отдельного разрешения.
🤨lmarena пишут, что Llama 4 Maverick заняла 2-е место в общем зачете. И якобы она №1 открытая модель, превосходящая DeepSeek. Как было сказано выше, у экспертного ИИ-сообщества есть вопросики к открытости.
Пользователи в комментариях очень неоднозначно отнеслись к benchmarks и результатам арены:
Я могу со 100% уверенностью сказать, что GPT 4.5 пишет лучше, чем Gemini 2.5. Забейте на бенчамарк, если он не соответствует реальности.
Каждый раз, когда я вижу этот чарт, а Claude в нем нет, это напоминает мне о том, насколько несерьезным является этот бенчмарк.
Первое впечатление от кодирования с помощью Maverick: не соответствует бенчмаркам; DeepSeek v3 значительно лучше.
модель 400b llama4... отстой
Такое ощущение, что эта модель обучалась на инфомусоре из Instagram, Messanger, Whatsapp.
Open source? 🤣
Те, кто пишет, что новые модели Llama 4 "рвут" ChatGPT и Gemini — не тестировали их от слова совсем. Maverick подвергается критике за слабую производительность в задачах кодирования. Отдельные пользователи сообщают о галлюцинациях и ошибках в задачах программирования.
Llama 4 (все модели) не просто плохи, а просто мусор, их контекстное окно в 10 миллионов токенов — не более чем маркетинговая ерунда, поскольку качество ответов снижается пропорционально длине предоставленного контекста.
— пишут в X.
Llama 4 Maverick набрала мизерные 16% в бенчмарке aider polyglot coding. Llama 4 находится на одном уровне с Qwen 2.5-Coder32B-Instruct. До Claude, Gemini, DeepSeek, GPT-4o, как до Китая раком.
По мнению отдельных конспирологов, топовые ИИ-компании в погоне за рейтингами платят "кому нужно", чтобы быть в топе lmarena, хотя пруфов не дают.
Глянуть можно на Hugging.
Модель недоступна в ЕС из-за регуляторных ограничений.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Unitree_report.pdf
9.1 MB
ИБ-исследователи Андреас Макрис и Кевин Финистерр обнаружили в роботах-собаках
📡 Туннель реализуется через сервис CloudSail (Zhexi), китайскую систему удалённого доступа, аналог ngrok или Cloudflare Tunnel. Она обходит NAT и фаерволы, позволяя установить доступ к любому сервису, включая SSH и web-интерфейс Go1. С точки зрения кибербезопасности наибольшее беспокойство вызывает именно универсальность и неотключаемость данного клиента.
➡️ Получить список всех устройств;
➡️ Открывать удалённые туннели и получать неавторизованный доступ к web-интерфейсу;
➡️ Использовать камеры робота для слежки в реальном времени;
➡️ Выполнять вход по SSH через дефолтные учётные данные (pi / 123);
➡️ Перемещаться по внутренней сети, к которой подключён робот.
• MIT
• Princeton
• Carnegie Mellon
• University of Waterloo
Ещё интересно то, что некоторые пользователи запускают роботов через сеть Starlink. Авторы исследования не знают для чего.
Исследователи отмечают, что компонент csclient запускается автоматически при загрузке и наличии подключения к интернету.
В сценариях запуска обнаружены следы неиспользуемого клиента туннелирования, основанного на проекте NPC. Хотя он неактивен, исследователи считают его наличие свидетельством плохой чистки кода и отсутствия полноценной проверки безопасности.
Такие туннельные решения действительно могут иметь широкий спектр легитимных применений, однако основная проблема — в их скрытной активации без ведома пользователя. В данной ситуации, поскольку служба установлена и работает без согласия пользователя, мы, по мнению авторов, вынуждены квалифицировать её как бэкдор.
...роботы-собаки рекламируются для широкого применения — от академических исследований и спасательных операций полиции до военного применения в условиях боевых действий. Сам факт, что такое устройство может иметь активный туннель к производителю, через который возможен удалённый контроль, вызывает серьёзную озабоченность.
На текущий момент мы не проводили проверку модели Go2, гуманоидных или других устройств Unitree. Не исключено, что аналогичный бэкдор установлен и в них.
— подчёркивают исследователи.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺В Европе снова обсуждают повестку с внедрением 🕷 бэкдора!
В документе ProtectEU, представленном в начале апреля, анонсировано намерение создать правовую «дорожную карту» по обеспечению «законного и эффективного доступа» правоохранительных органов к зашифрованным данным в 2025 году, а с 2026 года приступить к планированию соответствующих технологических решений.
Иными словами, человеческим языком, речь идёт о легализации обхода шифрования и доступе к переписке пользователей в мессенджерах с помощью «полицейского бэкдора».
— заявила Хенна Вирккунен, вице-президент ЕК по технологическому суверенитету.
Речь идёт не просто об очередной инициативе, а о потенциальной трансформации всей цифровой инфраструктуры Европы.
Критики ProtectEU, включая экспертов по кибербезопасности и правозащитников, утверждают, что инициатива несёт в себе больше рисков, чем пользы, так как невозможно создать "безопасный бэкдор". Формулировка ЕК об "одновременной приватности и открытии доступа спецслужбам" звучит как оксюморон. Недовольные уверены в том, что подлинной целью новых мер является расширение инструментов слежки под предлогом борьбы с терроризмом и организованной преступностью.
ЕС предлагает внести изменения в🔐 Cybersecurity Act, чтобы разрешить изменения, связанные с обеспечением законного доступа к данным. Также EC хочет внедрить квантовую криптографию в критическую инфраструктуру к 2030 году.
✅ Обсуждается создание новой цифровой архитектуры:
• EUCCS — единая система критической связи;
• ISOC — Центр безопасности Еврокомиссии;
• EuroQCI — квантовая сеть защищённой связи.
❗️ Цель — защита от киберугроз, информационно-политического вмешательства, а также противодействие влиянию 🇷🇺РФ. Europol будет преобразован в оперативное 👮♀️полицейское агентство, способное противодействовать киберсаботажу со стороны враждебных акторов.
В стратегии ProtectEU SIAC (Single Intelligence Analysis Capacity) рассматривается как ключевой элемент будущей архитектуры внутренней безопасности ЕС. Предлагается сделать единый центр анализа🎩 📖 разведданных, который должен стать централизованной точкой входа для обмена и интерпретации разведывательной информации между государствами-членами ЕС.
🇨🇭Параллельно с этим в Швейцарии начались обсуждения по поводу изменения закона «Büpf». Поправки могут заставить защищённые почтовые и мессенджеры сотрудничать со спецслужбами с целью выдачи данных. Ориентированные на конфиденциальность сервисы хотят приравнять к телекоммуникационным провайдерам.
🔻 Ранее подобные требования касались только операторов связи. Теперь же под удар попадают мессенджеры и почтовые сервисы, включая Proton и Threema.
👆Сооснователь Энди Йен заявил. Proton, скорее всего, будет вынужден покинуть страну, если закон с новыми поправками вступит в силу. По его словам, Швейцария рискует превратиться в пространство жёсткого надзора и тотального контроля, хуже чем в США и ЕС.
✋ @Russian_OSINT
В документе ProtectEU, представленном в начале апреля, анонсировано намерение создать правовую «дорожную карту» по обеспечению «законного и эффективного доступа» правоохранительных органов к зашифрованным данным в 2025 году, а с 2026 года приступить к планированию соответствующих технологических решений.
Иными словами, человеческим языком, речь идёт о легализации обхода шифрования и доступе к переписке пользователей в мессенджерах с помощью «полицейского бэкдора».
«При ведении дел, в 85% случаев полиция не может получить нужные данные»
— заявила Хенна Вирккунен, вице-президент ЕК по технологическому суверенитету.
Речь идёт не просто об очередной инициативе, а о потенциальной трансформации всей цифровой инфраструктуры Европы.
Критики ProtectEU, включая экспертов по кибербезопасности и правозащитников, утверждают, что инициатива несёт в себе больше рисков, чем пользы, так как невозможно создать "безопасный бэкдор". Формулировка ЕК об "одновременной приватности и открытии доступа спецслужбам" звучит как оксюморон. Недовольные уверены в том, что подлинной целью новых мер является расширение инструментов слежки под предлогом борьбы с терроризмом и организованной преступностью.
ЕС предлагает внести изменения в
✅ Обсуждается создание новой цифровой архитектуры:
• EUCCS — единая система критической связи;
• ISOC — Центр безопасности Еврокомиссии;
• EuroQCI — квантовая сеть защищённой связи.
В стратегии ProtectEU SIAC (Single Intelligence Analysis Capacity) рассматривается как ключевой элемент будущей архитектуры внутренней безопасности ЕС. Предлагается сделать единый центр анализа
🇨🇭Параллельно с этим в Швейцарии начались обсуждения по поводу изменения закона «Büpf». Поправки могут заставить защищённые почтовые и мессенджеры сотрудничать со спецслужбами с целью выдачи данных. Ориентированные на конфиденциальность сервисы хотят приравнять к телекоммуникационным провайдерам.
🔻 Ранее подобные требования касались только операторов связи. Теперь же под удар попадают мессенджеры и почтовые сервисы, включая Proton и Threema.
«Мы не сможем выполнять требования и будем вынуждены покинуть Швейцарию».
👆Сооснователь Энди Йен заявил. Proton, скорее всего, будет вынужден покинуть страну, если закон с новыми поправками вступит в силу. По его словам, Швейцария рискует превратиться в пространство жёсткого надзора и тотального контроля, хуже чем в США и ЕС.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔊Аудиодипфейков с появлением 🤖 MCP у Elevenlabs станет больше?
Компания ElevenLabs представила официальный MCP-сервер, который позволяет интегрировать их передовые технологии синтеза речи (TTS) и клонирования голосов. Подтверждена совместимость с Cursor и Claude Desktop. Благодаря этой интеграции, пользователи cмогут задействовать голосовые возможности ElevenLabs в связке с ИИ-агентами.
— сообщает компания в социальных сетях.
✅ Синтез речи (TTS)
✅ Клонирование голосов по образцу (Voice Cloning)
✅ Обработка аудиоконтента (без полноценного ASR)
✅ Локальное развертывание сервера-посредника
✅ Управление через JSON-конфигурации
✅ Поддержка Python-библиотек для разработчиков
✅ Кроссплатформенная работа (Win/macOS/Linux)
Эксперты не исключают, что появление elevenlabs-mcp♋️ 🙅♂️ может улучшить автоматизацию мошеннических звонков и упростить создание 📞 🤖 реалистичных голосовых дипфейков.
✋ @Russian_OSINT
Компания ElevenLabs представила официальный MCP-сервер, который позволяет интегрировать их передовые технологии синтеза речи (TTS) и клонирования голосов. Подтверждена совместимость с Cursor и Claude Desktop. Благодаря этой интеграции, пользователи cмогут задействовать голосовые возможности ElevenLabs в связке с ИИ-агентами.
Вы даже можете задействовать голосовых агентов, которые будут совершать исходящие звонки вместо вас — например, заказывать 🍕пиццу.
— сообщает компания в социальных сетях.
Эксперты не исключают, что появление elevenlabs-mcp
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Эксперты
Люди, которые искали в интернете на неофициальных ресурсах приложения Microsoft для ПК, могли увидеть проект, размещённый на одном из доменов сайта SourceForge, — sourceforge.io. На нём предлагалось скачать такие программы бесплатно. Если человек переходил по ссылке, на странице проекта он видел большой перечень популярных офисных приложений Microsoft, доступных для загрузки по кнопке. Однако на самом деле за ней была спрятана гиперссылка, ведущая на скачивание вредоносного архива.
Внутри архива содержалось два файла: ещё один архив, защищённый паролем, и текстовый документ с паролем. Если человек распаковывал вложенный, защищённый паролем архив, то в результате цепочки загрузок на компьютер проникали две вредоносные программы.
1️⃣
2️⃣
Специалисты по кибербезопасности отмечают: несмотря на то что атака нацелена на кражу и майнинг криптовалюты, в дальнейшем злоумышленники могут продавать доступ к скомпрометированным устройствам или использовать его в других целях.
Авторы этой кампании воспользовались особенностью платформы SourceForge. Для проектов, созданных на sourceforge.net, автоматически выделяется дополнительное доменное имя и веб-хостинг на sourceforge.io. На sourceforge.net атакующие загрузили проект c дополнениями к офисным программам, которые не содержали вредоносный код, а уже на sourceforge.io разместили описания приложений Microsoft и вредоносную ссылку, ведущую на заражённый архив. Злоумышленники в целом всё чаще используют в своих схемах облачные хранилища, репозитории, бесплатные хостинги — чтобы минимизировать затраты на инфраструктуру. К тому же на таких ресурсах им легче затеряться среди миллионов чистых файлов.
— комментирует Олег Купреев, эксперт по кибербезопасности в «Лаборатории Касперского»
* Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» с 1 января по 2 апреля 2025 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
У подписчиков Gemini Advanced появился режим Deep Research в Gemini 2.5 Pro Experimental. Google утверждает, что созданные с помощью Gemini Deep Research отчёты превосходят по качеству решение OpenAI чуть не ли в 2 раза.
По утверждению самого гугла, тестировщики новой фичи Deep Research сообщают о заметном улучшении у ИИ аналитического мышления и синтеза информации.
=====
Потестить Deep Research бесплатно тут. Из-за наплыва желающих может писать
Research queued.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Google выкатила исправления для 62 уязвимостей в Android за апрель 2025 года, включая две 0-day, которые использовались в целевых атаках.
Один из нулей - это уязвимость безопасности с высокой степенью риска, связанная с EoP (CVE-2024-53197) в драйвере USB-audio ядра Linux для устройств ALSA.
Как отмечается, ошибка задействовалась спецслужбами Сербии для разблокировки изъятых устройств Android в рамках цепочки эксплойтов, разработанной израильской в сфере цифровой криминалистики Cellebrite.
Кроме того, в цепочка также включала уязвимость нулевого дня USB Video Class (CVE-2024-53104), исправленную в феврале, и другой 0-day Human Interface Devices (CVE-2024-50302), закрытую в марте.
Она была обнаружена, связанная с EoP (CVE-2024в середине 2024 года в ходе анализа журналов, найденных на устройствах, разблокированных сербской полицией.
В январе Google предоставила исправления OEM-партнерам.
Другая исправленная в апреле 0-day отслеживается как CVE-2024-53150 и представляет собой уязвимость раскрытия информации ядра Android, вызванную проблемой чтения за пределами выделенного буфера памяти, позволяя локальным злоумышленникам получать доступ к конфиденциальной информации на уязвимых устройствах без взаимодействия с пользователем.
Обновления безопасности Android за март 2025 года также содержат исправления для 60 других уязвимостей, большинство из которых относится к категории серьезные проблем, приводящих к EoP.
Традиционно Google анонсировала два набора исправлений: уровни 2025-04-01 и 2025-04-05. Последний также включает обновления для сторонних компонентов с закрытым исходным кодом и подкомпонентов ядра, которые не обязательно применимы ко всем устройствам Android.
Устройства Google Pixel получают эти обновления немедленно, в то время как другим поставщикам часто требуется больше времени для тестирования и настройки исправлений безопасности для своих конкретных конфигураций оборудования.
Google выкатила исправления для 62 уязвимостей в Android за апрель 2025 года, включая две 0-day, которые использовались в целевых атаках.
Один из нулей - это уязвимость безопасности с высокой степенью риска, связанная с EoP (CVE-2024-53197) в драйвере USB-audio ядра Linux для устройств ALSA.
Как отмечается, ошибка задействовалась спецслужбами Сербии для разблокировки изъятых устройств Android в рамках цепочки эксплойтов, разработанной израильской в сфере цифровой криминалистики Cellebrite.
Кроме того, в цепочка также включала уязвимость нулевого дня USB Video Class (CVE-2024-53104), исправленную в феврале, и другой 0-day Human Interface Devices (CVE-2024-50302), закрытую в марте.
Она была обнаружена, связанная с EoP (CVE-2024в середине 2024 года в ходе анализа журналов, найденных на устройствах, разблокированных сербской полицией.
В январе Google предоставила исправления OEM-партнерам.
Другая исправленная в апреле 0-day отслеживается как CVE-2024-53150 и представляет собой уязвимость раскрытия информации ядра Android, вызванную проблемой чтения за пределами выделенного буфера памяти, позволяя локальным злоумышленникам получать доступ к конфиденциальной информации на уязвимых устройствах без взаимодействия с пользователем.
Обновления безопасности Android за март 2025 года также содержат исправления для 60 других уязвимостей, большинство из которых относится к категории серьезные проблем, приводящих к EoP.
Традиционно Google анонсировала два набора исправлений: уровни 2025-04-01 и 2025-04-05. Последний также включает обновления для сторонних компонентов с закрытым исходным кодом и подкомпонентов ядра, которые не обязательно применимы ко всем устройствам Android.
Устройства Google Pixel получают эти обновления немедленно, в то время как другим поставщикам часто требуется больше времени для тестирования и настройки исправлений безопасности для своих конкретных конфигураций оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
В WhatsApp обнаружена уязвимость, связанная с обработкой вложений. CVE-2025-30401 затрагивает все версии WhatsApp Desktop для Windows до версии 2.2450.6 и связана с неправильной обработкой MIME-типов при открытии вложений.
⚠️Злоумышленник отправляет якобы изображение
jpg, но под ним скрывается исполняемый файл — например, photo.jpg.exe. Пользователь нечаянно кликает по файлу c "картинкой" в Whatsapp и запускает вредоносный код. Это приводит к компрометации системы.🚨 Что делать пользователям? Рекомендуется обновить WhatsApp Desktop на Windows до версии 2.2450.6.
Please open Telegram to view this post
VIEW IN TELEGRAM
✅ Поддержка 28 алгоритмов: от MD5 и SHA-1 до Streebog и BLAKE3
✅ Интеграция с VirusTotal в один клик
✅ Распознавание и валидация хешей из файлов (*sum, .hash, SFV)
✅ Быстрый экспорт хешей — в буфер обмена или файл
✅ Высокая производительность при вычислении контрольных сумм
✅ Поддержка ARM64, длинных путей и экранов высокого DPI
*Рекомендуется проводить тесты в
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇦🇿Азербайджан может создать совместный с 🇮🇱Израилем Центр кибербезопасности
Как сообщает Report со ссылкой на Агентство инноваций и цифрового развития, в Азербайджане при поддержке Израиля может быть создан Центр кибербезопасности. Вопрос обсуждался во время делового визита главы агентства Фарида Османова в Израиль, где он провел встречу с руководством компании Checkpoint.
✋ @Russian_OSINT
Как сообщает Report со ссылкой на Агентство инноваций и цифрового развития, в Азербайджане при поддержке Израиля может быть создан Центр кибербезопасности. Вопрос обсуждался во время делового визита главы агентства Фарида Османова в Израиль, где он провел встречу с руководством компании Checkpoint.
Особое внимание было уделено сотрудничеству с компанией Mobileye — одним из мировых лидеров в области автономного управления и искусственного интеллекта — в контексте цифровой трансформации и инновационного развития Азербайджана.
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Уроки курса «AI Agents for Beginners»:
▫️ Введение в ИИ-агентов и области их применения
▫️ Изучение фреймворков агентной архитектуры ИИ
▫️ Понимание шаблонов проектирования агентных систем
▫️ Шаблон проектирования: использование инструментов
▫️ Агентный подход к RAG (извлечение с дополнением генерации)
▫️ Создание надёжных и заслуживающих доверия ИИ-агентов
▫️ Шаблон проектирования: планирование
▫️ Шаблон проектирования: мультиагентные системы
▫️ Шаблон проектирования: метапознание
▫️ ИИ-агенты в производственной среде
Please open Telegram to view this post
VIEW IN TELEGRAM
6
▫️ Siege — исследование нового подхода к взлому LLM через многоэтапную эрозию барьеров безопасности с использованием древовидного поиска.
▫️ Output Constraints as Attack Surface — исследование использования требований к формату вывода (JSON, XML) для обхода механизмов безопасности LLM.
▫️ Prompt, Divide, and Conquer — исследование атаки, разделяющей вредоносные промпты на сегменты для обхода систем безопасности LLM.
▫️ JBFuzz — исследование адаптации фаззинга для автоматического обнаружения уязвимостей и генерации джейлбрейк-промптов для LLM.
▫️ Defeating Prompt Injections by Design — исследование архитектурных решений для защиты от атак внедрения промптов в LLM-агентах.
▫️ Prompt Inference Attack — исследование атак, позволяющих восстанавливать конфиденциальные промпты пользователей из метаданных в распределенных системах LLM.
▫️ A Framework for Evaluating Emerging Cyberattack Capabilities of AI — исследование систематического подхода к оценке потенциала ИИ для новых кибератак и приоритизации защиты.
▫️ CVE-Bench — исследование первого бенчмарка для тестирования способности ИИ-агентов находить и эксплуатировать уязвимости CVE.
▫️ AutoRedTeamer — исследование ИИ-системы, автономно обучающейся новым методам атак на LLM и непрерывно тестирующей их безопасность.
▫️ R2Vul — исследование улучшения способности LLM обнаруживать уязвимости в коде с помощью RL и логического вывода.
▫️ Large Language Models are Unreliable for Cyber Threat Intelligence — исследование низкой надежности и ошибок LLM при решении задач киберразведки.
▫️ AI Agents in Cryptoland — исследование практических атак на ИИ-агентов в Web3 и недостаточности текущих мер защиты.
▫️ Detecting Backdoor Attacks in Federated Learning — исследование метода обнаружения вредоносных участников в федеративном обучении через анализ геометрии обновлений.
▫️ An Approach to Technical AGI Safety — исследование проблем безопасности, связанных с развитием сильного ИИ (AGI), и технических подходов к их решению.
▫️ Unlocking CLIP in Deepfake Detection — исследование использования CLIP для обнаружения частично измененных дипфейков лиц.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
⚖️ Новые материалы по делу 📲 WhatsApp против 🇮🇱NSO раскрывают масштабы глобального взлома в 2019 году
Весной 2019 года израильская компания NSO Group провела одну из наиболее масштабных кибершпионских операций последнего десятилетия. За два месяца вредоносное ПО Pegasus было применено против 1 223 пользователей WhatsApp в 51 стране мира. WhatsApp предъявил технические доказательства эксплуатации уязвимости.
Согласно новым судебным материалам, Pegasus использовал уязвимость в VoIP-инфраструктуре WhatsApp, отправляя вредоносные сигнальные пакеты, не требовавшие от пользователя никаких действий. Это была классическая zero-click-атака, в ходе которой эксплойт проникал на устройство через обычный входящий звонок.
В половине случаев атака проходила через релейные серверы WhatsApp, включая узлы, физически расположенные в Калифорнии. Фактически атака затронула🖥 инфраструктуру, подпадающую под юрисдикцию США. Это создаёт дополнительные неприятные юридические последствия для NSO Group.
VoIP-инфраструктура WhatsApp построена на гибридной архитектуре, которая базируется на сигнальных серверах (chatd) и релейных узлах. Первые инициируют вызов и обмениваются управляющими XML-сообщениями (offer stanza, answer stanza, ACK), а вторые обеспечивают передачу медиатрафика. Защита реализована через протокол Noise с криптографической аутентификацией, основанной на приватных ключах, которые генерируются на клиентском устройстве и никогда его не покидают. В отличие от сигнального контура, релейные узлы не выполняют аутентификацию клиента, опираясь исключительно на токены авторизации с ограниченным сроком действия.
Такая архитектурная особенность привела к возникновению эксплуатационного вектора. Поскольку релейный узел доверял любому источнику, предъявившему действительный токен авторизации, атакующие получили возможность отправлять через релейные серверы специально сформированные, вредоносные пакеты данных на этапе установления медиасессии. Злоумышленники, используя поддельный клиент с валидным токеном, смогли доставить на устройство жертвы данные, вызвавшие переполнение буфера в VoIP-стеке и выполнили произвольный код. Именно этот механизм авторизации на релейных узлах был использован NSO Group для доставки шпионского ПО Pegasus.
Изначально WhatsApp заявлял о 1400 возможных жертвах. В 2025 году в рамках дела был представлен официально подтверждённый список из 1 223 атакованных пользователей, с привязкой к географии:
🇲🇽 Мексика — 456
🇮🇳 Индия — 100
🇧🇭 Бахрейн — 82
🇲🇦 Марокко — 69
🇵🇰 Пакистан — 58
🇮🇩 Индонезия — 54
🇮🇱 Израиль — 51
🇪🇸 Испания — 21
🇳🇱 Нидерланды — 11
🇭🇺 Венгрия — 8
🇫🇷 Франция — 7
🇬🇧 Великобритания — 2
🇺🇸 США — 1
*Информация по остальным 38 государствам не была раскрыта в публичной версии документа.
Эксперты подчёркивают, что реальный масштаб атаки может быть значительно шире. Как отмечает аналитик Рюна Сандвик, большинство жертв никогда не узнают о заражении своих устройств, поскольку Pegasus действует скрытно и не оставляет очевидных следов.
Компания Meta, владеющая WhatsApp, уже добилась признания факта нарушения американского законодательства со стороны NSO Group. В ближайшее время суд рассмотрит вопрос о размере компенсации за ущерб от атаки.
👆Из материалов дела следует, что только один инструмент взлома WhatsApp принёс NSO Group не менее $31 миллиона дохода в 2019 году, а стоимость годовой лицензии на Pegasus оценивалась в $6,8 миллионов.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
✋ @Russian_OSINT
Весной 2019 года израильская компания NSO Group провела одну из наиболее масштабных кибершпионских операций последнего десятилетия. За два месяца вредоносное ПО Pegasus было применено против 1 223 пользователей WhatsApp в 51 стране мира. WhatsApp предъявил технические доказательства эксплуатации уязвимости.
Согласно новым судебным материалам, Pegasus использовал уязвимость в VoIP-инфраструктуре WhatsApp, отправляя вредоносные сигнальные пакеты, не требовавшие от пользователя никаких действий. Это была классическая zero-click-атака, в ходе которой эксплойт проникал на устройство через обычный входящий звонок.
В половине случаев атака проходила через релейные серверы WhatsApp, включая узлы, физически расположенные в Калифорнии. Фактически атака затронула
VoIP-инфраструктура WhatsApp построена на гибридной архитектуре, которая базируется на сигнальных серверах (chatd) и релейных узлах. Первые инициируют вызов и обмениваются управляющими XML-сообщениями (offer stanza, answer stanza, ACK), а вторые обеспечивают передачу медиатрафика. Защита реализована через протокол Noise с криптографической аутентификацией, основанной на приватных ключах, которые генерируются на клиентском устройстве и никогда его не покидают. В отличие от сигнального контура, релейные узлы не выполняют аутентификацию клиента, опираясь исключительно на токены авторизации с ограниченным сроком действия.
Такая архитектурная особенность привела к возникновению эксплуатационного вектора. Поскольку релейный узел доверял любому источнику, предъявившему действительный токен авторизации, атакующие получили возможность отправлять через релейные серверы специально сформированные, вредоносные пакеты данных на этапе установления медиасессии. Злоумышленники, используя поддельный клиент с валидным токеном, смогли доставить на устройство жертвы данные, вызвавшие переполнение буфера в VoIP-стеке и выполнили произвольный код. Именно этот механизм авторизации на релейных узлах был использован NSO Group для доставки шпионского ПО Pegasus.
Изначально WhatsApp заявлял о 1400 возможных жертвах. В 2025 году в рамках дела был представлен официально подтверждённый список из 1 223 атакованных пользователей, с привязкой к географии:
🇲🇽 Мексика — 456
🇮🇳 Индия — 100
🇧🇭 Бахрейн — 82
🇲🇦 Марокко — 69
🇵🇰 Пакистан — 58
🇮🇩 Индонезия — 54
🇮🇱 Израиль — 51
🇪🇸 Испания — 21
🇳🇱 Нидерланды — 11
🇭🇺 Венгрия — 8
🇫🇷 Франция — 7
🇬🇧 Великобритания — 2
🇺🇸 США — 1
*Информация по остальным 38 государствам не была раскрыта в публичной версии документа.
Эксперты подчёркивают, что реальный масштаб атаки может быть значительно шире. Как отмечает аналитик Рюна Сандвик, большинство жертв никогда не узнают о заражении своих устройств, поскольку Pegasus действует скрытно и не оставляет очевидных следов.
Компания Meta, владеющая WhatsApp, уже добилась признания факта нарушения американского законодательства со стороны NSO Group. В ближайшее время суд рассмотрит вопрос о размере компенсации за ущерб от атаки.
👆Из материалов дела следует, что только один инструмент взлома WhatsApp принёс NSO Group не менее $31 миллиона дохода в 2019 году, а стоимость годовой лицензии на Pegasus оценивалась в $6,8 миллионов.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Как пишет Microsoft в своём блоге, компания начала развёртывание обновления приложения Copilot для Windows, чтобы дать возможность пользователям попробовать новые фичи.
Пользователи Windows Insider первыми получат доступ к двум новшествам:
И вторая фича
🤔 Технически Vision работает в облаке (не локально), так как задействует облачные мощности. Данные из окон приложений и браузера передаются на сервера Microsoft. Компания утверждает, что вся эта информация, переданная в рамках сессии, удаляется после её завершения.
Но есть один важный момент! Ответы самого Copilot записываются Microsoft. То есть корпорация сохраняет тексты, которые сам Copilot сгенерировал для вас. Для чего? Якобы делается для улучшения систем безопасности. Хм!
— Я: «Вот мой логин: user@example.com, а вот пароль: Qwerty123!. Помоги проверить, в каком файле я его использовал»
— Copilot: «Вы предоставили логин user@example.com и пароль Qwerty123!. Эти данные могут быть найдены в файле passwords.txt...»
📝 Для участия в программе Windows Insider необходима учётная запись Microsoft и разрешение на расширенную передачу диагностической информации с вашего ПК компании Microsoft.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
OpenAI в ближайшее время представит новую промежуточную ИИ-модель GPT‑4.1. По данным TheVerge, она уже тестируется в инфраструктуре OpenAI. Исследователь Тибор Блахо также обнаружил, что в системе OpenAI есть упоминания про o3 и o4-min, включая облегчённые варианты вроде nano и mini.
GPT‑4.1 не заменяет GPT‑4.5. Версия 4.5 больше про креатив и сложную работу с текстом, 4.1 это обновлённый и доработанный вариант GPT‑4o.
📌 GPT‑4.1
• Эволюция GPT‑4o
• Упор на мультимодальность (текст + изображение + аудио в реальном времени)
• Варианты nano и mini для быстрого ответа
• Оптимизирована под скорость вывода и отзывчивость, а не наращивание когнитивной глубины
📌 GPT‑4.5
• Строится на базе GPT‑4, но с новыми датасетами и архитектурными улучшениями
• Ориентирована на творческие задачи, более точные ответы, аналитическую глубину
• Для креатива, сложной аналитики и текста
Официальной даты релиза 4.1 пока нет, но источники из The Verge предполагают, что выпуск модели может состояться уже на следующей неделе.
У OpenAI сейчас непростая ситуация с серверами. В марте из-за перегрузки приходилось даже ограничивать генерацию изображений, так как GPU просто не выдерживали натиска желающих сгенерить котиков и прочие картинки. Сам Альтман писал, что пользователи должны быть готовы к задержкам и сбоям.
Про GPT‑5 пока тишина. Судя по всему, в ближайшее время его ждать не стоит. Все ресурсы компании уходят на отладку и запуск промежуточных моделей. Компания возможно хочет выжать максимум из четвёртого поколения, прежде чем переходить к следующему.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Meta объявила о начале обучения своих генеративных ИИ-моделей на публичных данных пользователей Facebook и Instagram из
При этом приватные сообщения (включая WhatsApp и Messenger) в обучение не включаются. Исключены и данные пользователей младше 18 лет.
В 2024 году запуск обучения был отложен в ожидании разъяснений от регуляторов. Сейчас компания уверена в правомерности своих действий и ссылается на положительную реакцию Европейского совета по защите данных, а также на консультации с Ирландской комиссией по защите данных, которая курирует Meta в ЕС.
С Meta AI европейские пользователи получают доступ к новым функциям генеративного ИИ в социальных сетях и мессенджерах. Компания стремится адаптировать свои модели к региональным языковым особенностям, культурному контексту и формам общения, полагая, что без контента, созданного самими пользователями, этого добиться невозможно.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Модели отлично подходят для кодирования, следования инструкциям и длинного контекста (1 миллион токенов).
И...семейство GPT-4.1 предназначено только для API.
Please open Telegram to view this post
VIEW IN TELEGRAM