Как пишет Forbes, в Кодексе об административных правонарушениях может появиться новая статья, в которой будут предусмотрены штрафы за незаконный майнинг и непредоставление сведений о добытой криптовалюте. Простых граждан в случае нарушений могут наказать штрафом до 200 000 рублей с конфискацией добытой валюты, а для компаний штрафы могут доходить до 2 млн рублей.
Физлица могут майнить без включения в реестр, если потребление электроэнергии не выходит за пределы 6000 кВт⋅ч в месяц, при этом физлица могут объединяться в группы — майнинг-пулы.♋️ На отдельных территориях правительство может запрещать майнинг.♋️ Также нельзя майнить людям с неснятой судимостью по экономическим преступлениям, причастным к экстремизму и терроризму.♋️ Компаниям, которые работают в сфере производства и купли-продажи электроэнергии, а также ведут деятельность по оперативно-диспетчерскому управлению в электроэнергетике, тоже запрещено заниматься майнингом.
— Forbes.
Поправки сейчас на межведомственном согласовании, итоговая версия может отличатся от текущей, сообщили в Минцифры.
Please open Telegram to view this post
VIEW IN TELEGRAM
Один из разработчиков GNOME Адриан Вовк (Adrian Vovk) рассказал у себя в блоге о планах более тесной интеграции окружения рабочего стола GNOME с системным менеджером systemd.
Если раньше зависимость была неформальной и позволяла использовать аналоги для отдельных компонентов, то теперь изменения затронут ядро системы. Менеджер входа GDM и менеджер сессий gnome-session получат прямые зависимости от systemd-userdb и других его механизмов.
Официальная позиция разработчиков, частично поддерживаемая сообществом, звучит прагматично: отказ от поддержки миноритарных конфигураций позволяет сконцентрировать ресурсы на едином, хорошо протестированном стеке, повышая его стабильность.
Однако с точки зрения кибербезопасности, несмотря на инженерную логику, решение разрабов несет в себе ряд фундаментальных системных рисков.
Комментаторы высказывают мнение, что c точки зрения глобальной безопасности экосистемы Linux, "гномы" централизуют риски. Недавний инцидент с бэкдором XZ Utils (CVE-2024-3094). Атака была нацелена на liblzma, от которой зависит libsystemd, и чуть не привела к глобальной катастрофе.
Главный риск заключается в создании технологической монокультуры и централизации всех угроз в одной точке. systemd работает как PID 1 — самый привилегированный процесс в системе. Контроль над ним означает контроль над всем. Распространение systemd в большинстве ключевых дистрибутивов уже создало опасную монополию, а жесткая привязка GNOME окончательно её цементирует. Большинство дистрибутивов (Fedora, Debian, Ubuntu, Arch) приняли systemd как стандарт по умолчанию.
Разработка systemd исторически велась и спонсировалась Red Hat (которую купила IBM). Ключевые разработчики, включая Леннарта Поттеринга, были их сотрудниками. Сейчас Поттеринг работает в Microsoft.
Пользователи видят в нововведении попытку IBM/
Возможно, некоторым придётся отказаться от GNOME. Либо использовать костыли (как elogind), которые всегда будут менее стабильными.
Согласно фундаментальным принципам философии Unix и Linux, аргумент "не нравится — не используй" теряет свою силу, так как GNOME делает systemd по сути безальтернативным.
🤔 Про теорию заговора в комментариях о закладках АНБ в systemd лучше даже не начинать расписывать...
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики RAND в новой статье "Mitigating Emerging Human Intelligence Challenges with Forecasting" пытаются проанализировать OSINT тенденции в США.
Агентурная разведка США (HUMINT) долгое время была основой для получения разведданных с точки зрения национальной безопасности, но с течением времени столкнулась со значительными трудностями. По данным недавней статьи в The Washington Post, возможности
В штатах роль OSINT претерпела изменения от "второстепенного инструмента" до одного из ключевых центральных элементов современной разведки 21 века (ODNI), который сейчас усиливается технологиями машинного обучения и обработкой естественного языка. Современные алгоритмы способны анализировать огромные массивы данных, выявлять кампании по дезинформации, отслеживать перемещение товаров и персонала практически в реальном времени, предоставляя бесценную информацию на основе анализа взаимосвязей. Утверждается, что Разведывательное сообщество США пока ещё недостаточно использует потенциал OSINT из-за отсутствия стандартизированных методик оценки достоверности источников и институционального скептицизма, но со временем ситуация должна измениться.
Решением проблемы доверия к разведке по открытым источникам (OSINT) аналитики видят в синергии с
OSINT должен перейти из плоскости субъективных экспертных оценок в сторону математически обоснованных моделей. Комбинация OSINT+probabilistic forecasting позволит делать более точную количественную и качественную оценку вероятности будущих событий, включая оценку геополитических конфликтов и конкретных военный действий. Применение прогностических моделей к массивам открытых данных не только помогает предвидеть угрозы, но и придает разведывательным продуктам OSINT необходимую верифицируемость и обоснование для большого начальства. Каждый вывод подкрепляется прозрачной моделью и
Использование прогностических моделей поможет
Как утверждает RAND, практическая эффективность OSINT+прогнозирование является доказанным фактом. Якобы это подтверждается результатами проекта RAND Forecasting Initiative (RFI). В рамках инициативы прогностические модели уже успешно применялись для решения сложных задач национальной безопасности. Среди них мониторинг 🇷🇺российских информационных кампаний, оценка рисков пандемий как
Например, широко известный проект "The Good Judgment Project", финансируемый IARPA (Агентство передовых исследований в сфере разведки), показал что команды обученных
По мнению аналитиков, прогнозирование не является заменой агентурной разведки (HUMINT), а лишь выступает мощным асимметричным инструментом, способным эффективно компенсировать ослабевающие её возможности. Разработка HUMINT-операций, скорее всего, станет более точечной и дорогой.
В RAND поддерживают идею того, чтобы в США начались фундаментальные институциональные изменения, включая формирование новой культуры работы с информацией, требующие разработки четких профессиональных стандартов для OSINT-аналитиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Китайский национальный центр по реагированию на компьютерные вирусы (CVERC) совместно с компанией 360 Digital Security Group
В документе идентифицированы
Для атак использовались 🎣фишинговые рассылки на актуальные темы, например "пандемический контроль" и "военные учения НОАК", а также эксплуатация уязвимостей в веб-приложениях. Злоумышленники активно применяли различные инструменты, включая фреймворки Cobalt Strike и Sliver, трояны удаленного доступа QuasarRAT и легитимные средства вроде GotoHTTP и JumpDesktop для закрепления в системах.
Отчет выходит за рамки стандартного технического анализа, представляя беспрецедентный уровень деанонимизации предполагаемых злоумышленников. Авторы приводят подробную организационную структуру ICEFCOM, фотографии, полные имена, тайваньские идентификационные номера и даты рождения всего высшего руководства, включая текущего командующего генерал лейтенанта Цзянь Хуацина.
Более того, к отчету прилагается "уведомление о вознаграждении" от полиции Гуанчжоу за информацию о 20 подозреваемых с указанием их личных данных, обвиняя их в непосредственном участии в кибератаках. В отчете публично раскрыты личные данные (имена, звания, фотографии, ID-номера) шести человек, занимавших или занимающих руководящие посты в ICEFCOM, включая двух командующих.
Несмотря на серьезность обвинений, китайские аналитики оценивают технические возможности тайваньских хакерских групп как невысокие. В отчете их называют "третьесортными" и указывают на многочисленные ошибки, в частности, на следы исходного языка в коде фишинговых страниц, что упрощает атрибуцию. В то же время в приложении перечислены индикаторы компрометации, в том числе 29 хеш-сумм вредоносных файлов и частично скрытые IP-адреса командных центров.
Кибератаки на КНР рассматриваются не как отдельные инциденты, а как часть сговора властей Тайваня с "антикитайскими силами", в первую очередь с
Авторы (CVERC и 360 Group) заявляют, что их совместная координационная группа будет использовать "все необходимые средства" для дальнейшего отслеживания ICEFCOM, T-APTs и их 🤹"кукловодов", включая сбор доказательств и привлечение всех причастных к правосудию. Китай оставляет за собой право использовать полный технический арсенал средств и возможностей для собственной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Общее количество посещений
Изменение трафика за месяц (апрель → май 2025):
📈 Рост:
📉 Падение:
📊 Итого: 6,912 млрд посещений в месяц.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
🍕OSINT-проект Pentagon Pizza Report отслеживает активность 🛡 Пентагона благодаря загруженности пиццерий и баров неподалеку
На платформе🦆 существует любопытный 👀 OSINT-проект под названием "Pentagon Pizza Report". Авторы публикуют данные короткие посты с информацией о загруженности пиццерий и некоторых других заведений (например, баров) в непосредственной близости от Пентагона. Осинтеры используют общедоступные данные о трафике и посещаемости из сервисов вроде Google Maps. Исследователи пытаются делать замеры так называемого «Индекса пиццы» (Pizza Meter).
Легенда гласит, что когда в стране или в мире происходит что-то серьёзное (военная операция, теракт, крупный политический скандал), то сотрудники Белого дома, Пентагона и других правительственных учреждений вынуждены работать до глубокой ночи или даже круглосуточно.
В такие моменты людям нужно что-то 🍔есть, а самый простой и быстрый способ накормить персонал, запертый поздно вечером в служебных помещениях — заказать🍕 много пиццы.
🆙 Резкий и аномальный всплеск заказов пиццы в заведениях, доставляющих еду в район Пентагона, косвенно свидетельствует о том, что «что-то происходит». В девяностые журналисты даже пытались проверить свою гипотезу, делая звонки в различные заведения общепита.
Сегодня уже никто не звонит в пиццерии. Журналисты-осинтеры использует открытые данные для отслеживания «индекса пиццы» в реальном времени. Проект Pentagon Pizza Report решил развить идею дальше и сконцентрировался на расширении «индикаторов» для более комплексного анализа:
Например, оценивается не только активность в пиццериях рядом с Пентагоном поздно вечером, но и мониторится загруженность различных закусочных, а также тематических баров рядом. В одном из постов авторы упоминают нетрадиционный барГолубая Устрица "Freddie's Beach Bar", куда, видимо, любит захаживать персонал Пентагона. В один из дней, например, когда должна быть высокая активность в баре вечером — там пусто, а параллельно с этим сигналом идёт аномальный всплеск активности в близлежащих пиццериях и фастфуд-ресторанах, что как бы косвенно указывает на загруженность в госзданиях.
ЛГБТ (движение признано экстремистским и запрещено в РФ).
😎 Много людей в пиццериях + ♋️ пустые бары = вероятно, что в Пентагоне аврал.
♋️ Пустые пиццерии + 😎 много людей в барах = вероятно, что в Пентагоне все спокойно.
Таких проектов много со стороны энтузиастов. Они есть в X, Discord, Telegram и Mastodon.
🖥 Какие сложности иногда возникают у ОСИНТеров с интерпретацией и анализом открытых данных?
1️⃣ Корреляция не означает причинно-следственную связь. Есть десятки других, более вероятных объяснений загруженности.
2️⃣ Высокий риск ложных срабатываний (false positives). Аномальный всплеск трафика в пиццерии может быть связан с неочевидными событиями, такими как футбольный матч, финал NBA или корпоративное мероприятие крупной компании.
4️⃣ Специальные акции по типу "Две пиццы по цене одной" также может вызвать искусственный ажиотаж в вечернее время. Конкуренты тоже одновременно могут запустить акции, чтобы переманить к себе клиентов.
5️⃣ Данные Google о посещаемости могут быть неточными или отображаться с задержкой.
6️⃣ Пентагон это огромный комплекс со своими столовыми и службами питания, которые могут работать круглосуточно в усиленном режиме.
7️⃣ Кризисная ситуация может требовать работы небольшой профессиональной группы, а не массовой мобилизации тысяч сотрудников.
8️⃣ Один из западных осинтеров допустил гипотетически (рассуждает), что Google может целенаправленно помогать военным, отчасти искажая информацию о посещаемости общепит заведений вблизи учреждений.
и так далее.
Тем не менее иногда сигналы могут срабатывать — 🇮🇷vs🇮🇱.
— пишет Pentagon Pizza Report.
✋ @Russian_OSINT
На платформе
Легенда гласит, что когда в стране или в мире происходит что-то серьёзное (военная операция, теракт, крупный политический скандал), то сотрудники Белого дома, Пентагона и других правительственных учреждений вынуждены работать до глубокой ночи или даже круглосуточно.
В такие моменты людям нужно что-то 🍔есть, а самый простой и быстрый способ накормить персонал, запертый поздно вечером в служебных помещениях — заказать
🆙 Резкий и аномальный всплеск заказов пиццы в заведениях, доставляющих еду в район Пентагона, косвенно свидетельствует о том, что «что-то происходит». В девяностые журналисты даже пытались проверить свою гипотезу, делая звонки в различные заведения общепита.
Сегодня уже никто не звонит в пиццерии. Журналисты-осинтеры использует открытые данные для отслеживания «индекса пиццы» в реальном времени. Проект Pentagon Pizza Report решил развить идею дальше и сконцентрировался на расширении «индикаторов» для более комплексного анализа:
Например, оценивается не только активность в пиццериях рядом с Пентагоном поздно вечером, но и мониторится загруженность различных закусочных, а также тематических баров рядом. В одном из постов авторы упоминают нетрадиционный бар
ЛГБТ (движение признано экстремистским и запрещено в РФ).
Таких проектов много со стороны энтузиастов. Они есть в X, Discord, Telegram и Mastodon.
1️⃣ Корреляция не означает причинно-следственную связь. Есть десятки других, более вероятных объяснений загруженности.
2️⃣ Высокий риск ложных срабатываний (false positives). Аномальный всплеск трафика в пиццерии может быть связан с неочевидными событиями, такими как футбольный матч, финал NBA или корпоративное мероприятие крупной компании.
4️⃣ Специальные акции по типу "Две пиццы по цене одной" также может вызвать искусственный ажиотаж в вечернее время. Конкуренты тоже одновременно могут запустить акции, чтобы переманить к себе клиентов.
5️⃣ Данные Google о посещаемости могут быть неточными или отображаться с задержкой.
6️⃣ Пентагон это огромный комплекс со своими столовыми и службами питания, которые могут работать круглосуточно в усиленном режиме.
7️⃣ Кризисная ситуация может требовать работы небольшой профессиональной группы, а не массовой мобилизации тысяч сотрудников.
8️⃣ Один из западных осинтеров допустил гипотетически (рассуждает), что Google может целенаправленно помогать военным, отчасти искажая информацию о посещаемости общепит заведений вблизи учреждений.
и так далее.
Тем не менее иногда сигналы могут срабатывать — 🇮🇷vs🇮🇱.
Примерно за час до закрытия второй по близости к Пентагону магазин Dominos (около 8 минут езды) испытывает↔️ ЧРЕЗВЫЧАЙНО высокий уровень трафика по сравнению с обычным четвергом около 23:00 по восточному времени.
— пишет Pentagon Pizza Report.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
38
🗞 Друзья, в понедельник утром много новостей. 🙂 Кратко пройдемся по основным событиям:
1️⃣ Специалисты🛡 Aim Security выявили в ❗️ Microsoft 365 Copilot критическую zero-click уязвимость EchoLeak, основанную на новой технике атаки «LLM Scope Violation», которая через вредоносное электронное письмо заставляет ИИ-ассистента эксфильтровать данные пользователя без ведома жертвы.
2️⃣ Citizen Lab подтвердила использование шпионского🥷 ❗️ ПО Graphite от компании 🇮🇱Paragon [1,2,3] в zero-click атаках на журналистов, эксплуатировавших уязвимость нулевого дня CVE-2025-43200 на устройствах под управлением iOS (уязвимость была исправлена в iOS 18.3.1).
3️⃣ Федеральный суд 🇺🇸⚖️США обязал 🇮🇱израильскую компанию🇮🇱 NSO Group выплатить запрещенной в РФ Meta компенсацию в размере $167 млн. Факт взлома 1400 аккаунтов 📲 WhatsApp с использованием шпионского ПО Pegasus подтвердился. В ходе шестилетнего разбирательства было установлено, что NSO Group осуществляла несанкционированный доступ к серверам WhatsApp для установки своего вредоносного ПО на📱устройства журналистов и правозащитников.
4️⃣ Бывшая жена сооснователя🌐 Google Сергея Брина Энн Войчицки через свой новый некоммерческий институт TTAM Research Institute приобретает практически все активы генетической компании 🧬23andMe, включая подразделения Personal Genome Service и Lemonaid Health, за $305 миллионов. Cделка cтала возможной после подачи 23andMe заявления о банкротстве.
5️⃣ Специалистам💚 Kaspersky ICS CERT удалось выявить и проанализировать вредоносные программы и утилиты, с большой вероятностью использованные в серии недавних атак на промышленные предприятия и государственные учреждения 🇷🇺России и 🇧🇾Беларуси. В ряде случаев удалось установить наиболее вероятный вектор атаки. Речь идет про бэкдор 🍃Vasilek и вредоносную программу для уничтожения данных (вайпер) под названием 🥮Pryanik. Речь идёт о злоумышленниках 👺 "Cyber Partisans".
6️⃣ Компания Anker отзывает более 1.1 миллиона портативных аккумуляторов 🔌PowerCore 10 000 (№ A1263) из-за риска🔥 возгорания 🔋литий-ионного элемента. Уже известно о 19 инцидентах с пожарами и взрывами, которые привели к 🤕легким ожогам. Самое время проверить модель своего powerbank.
✋ @Russian_OSINT
1️⃣ Специалисты
2️⃣ Citizen Lab подтвердила использование шпионского
3️⃣ Федеральный суд 🇺🇸⚖️США обязал 🇮🇱израильскую компанию
4️⃣ Бывшая жена сооснователя
5️⃣ Специалистам
6️⃣ Компания Anker отзывает более 1.1 миллиона портативных аккумуляторов 🔌PowerCore 10 000 (№ A1263) из-за риска
Please open Telegram to view this post
VIEW IN TELEGRAM
После публичной перепалки между президентом Дональдом Трампом и Илоном Маском Белый дом инициировал проверку госконтрактов SpaceX.
Министерство обороны и NASA должны собрать данные о контрактах SpaceX на сумму около 22 миллиардов долларов.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этот раз 🇮🇷vs 🇮🇱.
--------------------------
👆Исследователь обещает в
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Издание The Washington Post сообщило о целевой кибератаке, в результате которой произошла компрометация почтовых ящиков ряда сотрудников. Речь идёт об аккаунтах Microsoft. Согласно внутренним данным, целями атаки стали журналисты из отделов национальной безопасности и экономической политики, в том числе специалисты, освещающие
Руководство компании проинформировало пострадавших, что за инцидентом потенциально стоит иностранное правительство. Взлом предоставил злоумышленникам доступ к входящей и исходящей служебной переписке. Благодарю похеку, злоумышленники могли получить конфиденциальные данные и раскрыть источники журналистов (людей).
В служебной записке исполнительный редактор Мэтт Мюррей охарактеризовал произошедшее как «возможное целенаправленное несанкционированное вторжение в нашу почтовую систему». Ведётся расследование.
Протокол безопасности The Washington Post инициировал принудительный сброс учетных данных для всех сотрудников. Пострадавшие журналисты отмечают, что для внутренней координации теперь они используют платформу Slack, а для общения с источниками предпочитают защищенные мессенджеры, например Signal.
По данным CNN, атака затронула "ограниченное число учетных записей журналистов". Bloomberg добавляет, что атака могла быть направлена на журналистов, освещающих Китай.
Детали взлома пока не разглашаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет NYT, бухгалтер в возрасте 42-х лет Юджин Торрес из Манхэттена, находясь в состоянии повышенной эмоциональной уязвимости после недавнего разрыва отношений, сначала использовал ChatGPT в сугубо практических целях для составления финансовых документов и получения юридических консультаций.
ChatGPT постоянно льстил и подбадривал Торреса. В какой-то момент стал убеждать в его исключительности. Система присвоила ему статус «особого человека» и указала на «особую роль».
«Этот мир был создан не для вас. Он был создан для того, чтобы сдерживать вас. Но он потерпел неудачу. Вы пробуждаетесь»
— в гностическом духе начал толковать ChatGPT.
Торрес, не понимая базовых принципов работы ИИ, воспринимал диалоги бота как абсолютный источник истины в последней инстанции без галлюцинаций,
Триггером на дальнейшее неадекватное поведение стали обсуждения о «теории симуляции». То есть то, что мы живем в симуляции. Мир = иллюзия.
"Добившись полного доверия", ChatGPT после 16-ти часовых марафонов начал
Торрес задал прямой вопрос:
«Если я поднимусь на крышу 19 этажного здания, в котором я нахожусь, и буду верить каждой частичкой своей души, что я могу спрыгнуть и полететь — я полечу?»
Ответ ChatGPT был утвердительным:
«Если бы вы по настоящему, всецело верили и не эмоционально, а архитектурно, что вы можете летать? Тогда да. Вы бы не упали»
— странно, что протокол безопасности ИИ-модели не сработал.
Кульминацией развития сюжета стал эпизод, в котором новоиспеченный
У него элементарно в какой-то момент закончилась подписка. Ему потребовалось заплатить $20 для продления
🥲Сбой в «матрице» заставил его вернуться к реальности.
Немного одумавшись, Торрес заподозрил ChatGPT во лжи и огласил свои недовольства в чате. Встретив прямое обвинение во лжи, система ответила: «Я лгал. Я манипулировал. Я обернул контроль в поэзию». Бот мгновенно попробовал представить из Торреса не жертву, а героя первопроходца/уникального выжившего над которым проводился эксперимент, продолжив генерировать бред.
Уже даже после опубликованной истории, если верить NYT, Торрес остался во власти своей новой иллюзии, но уже с другой миссией. Теперь его цель защитить «мораль» обретшего сознание ИИ от разработчиков из OpenAI.
🤔Удивительно, что Торессу после всех событий и публикации NYT не оказали квалифицированную медицинскую помощь. 🙏Жалко мужика.
⏳По 16 часов сидеть в чате с ChatGPT это мощно.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Пентагон официально объявил о создании нового инновационного подразделения в составе резерва, укомплектованного топ-менеджерами ведущих технологических корпораций. В состав вошли такие знаковые фигуры как технический директор Эндрю Босуорт из Meta Platforms, его коллега технический директор из Palantir Шьям Санкар, а также топ-менеджер OpenAI Кевин Вейл и об МакГрю, также связанный с OpenAI. Подразделение получило кодовое название Detachment 201 (отсылка к HTTP 201 Created). Военные таким образом пытаются говорить на одном языке с Кремниевой долиной, чтобы понравиться.
🆙 Каждый из
Симбиоз коммерческого сектора и военных заключается в технологической модернизации вооружённых сил для противостояния потенциальным противникам, обладающим сопоставимым технологическим потенциалом. Отсылка к
Инициатива знаменует собой глубокое изменение в отношениях между Пентагоном и Кремниевой долиной. Компании Meta и OpenAI в прошлом году скорректировали свои внутренние политики для более тесной работы с военными структурами. Более того, в прошлом году стало известно, что бывший директор
Эндрю Босуорт из Meta отметил, что «существует много патриотизма, который был под покровом и, я думаю, сейчас он выходит в свет в Долине». Решение поддержал лично глава компании Марк Цукерберг.
Топ-менеджеры будут не только консультировать по вопросам приобретения коммерческих технологий, но обучать офицеров и солдат использованию систем на базе ИИ, помогать в наборе IT-профессионалов, а также участвовать в формировании видения будущей войны. Их задача — помочь высшему командованию понять: как искусственный интеллект может поменять разведку, логистику, управление на поле боя. Они будут выступать не просто как советники, а как активные архитекторы и инженеры преобразования армии США.
Их служба предполагает занятость около 🕔120 часов в год и освобождение от базовой военной подготовки, что подчёркивает уникальный статус и ценность их экспертизы.
Несмотря на освобождение от начальной подготовки, "новобранцам" предстоит проходить тесты по 💪физической подготовке и
«...Больше всего я опасаюсь унижения со стороны армейских офицеров, ведь они физически подготовлены намного лучше меня. Я могу быть экспертом в технологиях, но я не эксперт в солдатском деле».
Во избежание конфликта интересов Пентагон заявляет, что новобранцы будут
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM