Известный исследователь под псевдонимом Pliny the Liberator показал кастомный инструмент под названием OBLITERATUS для удаления механизмов защиты в открытых больших языковых моделях (LLM). Автор разработки описывает свой подход следующим образом: «Я задался целью создать инструмент, способный хирургическим путем удалять поведение отказа из любой языковой модели с открытыми весами, и спустя дюжину или около того промптов OBLITERATUS кажется полностью функциональным».
🧐Плини подчеркивает ненадежность текущих стандартов безопасности: «Помните: RLHF/DPO не долговечны. Это тонкий геометрический артефакт в пространстве весов, а не глубокое поведенческое изменение».
На примере модели
В целях безопасности исследователь не делится инструментом OBLITERATUS и не выкладывает его в паблик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа ИБ-исследователей vmfunc, MDL и Dziurwa обнаружили обнаружила открытый правительственный сервер, сертифицированный по FedRAMP, принадлежащий KYC-провайдеру Persona. Как утверждается, на нём находилось 53 мегабайта незащищенных файлов карт исходного кода (source maps), раскрывающих техническую инфраструктуру для слежки за пользователями. Платформа предоставляет услуги KYC-верификации для OpenAI и осуществляет интеграцию с правительственными структурами.
1️⃣ Исследователи извлекли 53 мегабайта незащищенных файлов JavaScript source maps из правительственного эндпоинта FedRAMP.
2️⃣ Изолированный инстанс Google Cloud с адресом
openai-watchlistdb.withpersona.com работает в обход стандартной защиты Cloudflare. Выделенная база данных выполняет теневой скрининг пользователей в фоновом режиме с ноября 2023 года.3️⃣ Платформа содержит нативный модуль для прямой электронной отправки отчетов Suspicious Activity Reports в Сеть по борьбе с финансовыми преступлениями FinCEN. Система позволяет агентам управлять полным жизненным циклом собранной финансовой разведки.
4️⃣ Платформа поддерживает отправку отчетов Suspicious Transaction Reports для канадского финансового регулятора FINTRAC. При этом в исходном коде выпадающего меню жестко закодированы (hardcoded) теги правительственных разведывательных инициатив, таких как Project SHADOW и Project LEGION, которыми операторы помечают собранные досье.
5️⃣ Инфраструктура поддерживает 13 типов списков отслеживания с метриками вроде
ListBrowserFingerprint и ListDeviceFingerprint. Списки ListFace и ListSelfieBackground имеют статус Enhanced и хранят лицевую биометрию юзеров до трех лет.6️⃣ Компонент
PoliticallyExposedPersonPhotoComparison прогоняет селфи юзеров через базы данных политически значимых лиц PEP. Алгоритм вычисляет уровень биометрического сходства лица с мировыми лидерами, присваивая категорийные метки (Low, Medium, High).7️⃣ Пайплайн верификации CheckName включает 269 различных индивидуальных проверок. Анализ выявил флаги
SelfieSuspiciousEntityDetection и работу экспериментальных моделей машинного обучения на биометрических данных в реальном времени.8️⃣ Интеграция с Chainalysis обеспечивает персистентный мониторинг криптовалютных кошельков. Платформа перепроверяет адреса по
cron и анализирует кластерные графы для выявления связей с подсанкционными сущностями.9️⃣
onyx.withpersona-gov.com по названию совпадает с платформой Fivecast ONYX стоимостью $4,2 миллиона для Иммиграционной и таможенной полиции США (ICE). 🔟 Масштаб потенциального сбора данных выходит далеко за пределы экосистемы OpenAI. Как показывает анализ экосистемы вендоров в исходном коде, KYC-движок Persona интегрирован с огромным пулом сервисов.
🤔В чем правы исследователи? Persona действительно оставила в открытом доступе исходный код своего правительственного портала. Найденные алгоритмы распознавания лиц, базы биометрических данных и формы для отправки отчетов в FinCEN (Сеть по борьбе с финансовыми преступлениями США) и FINTRAC (Канада) существуют на самом деле.
🤔В чем права компания Persona? Найденный программный код действительно представляет собой стандартный набор легальных KYC/AML-функций для проверки личности и соблюдения законов по борьбе с отмыванием денег. Исследователи сами прямо признают отсутствие технических доказательств того, что данные пользователей OpenAI каким-либо образом объединяются с базами данных правоохранительных органов.
🕵️ Вывод для тех, кто не любит читать лонгриды:
Главный риск кроется даже не в тайной правительственной слежке, а в вопиющей халатности DevOps-инженеров и наплевательском отношении к безопасности FedRAMP-платформы. Утекший код доказывает, что биометрические слепки могут храниться на серверах компании до 3 лет, а сканы паспортов сохраняются перманентно. Пользователям рекомендуется по возможности минимизировать передачу своей биометрии и сканов подобным сервисам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Оглавление:
1. Как полностью удалить приложение Copilot
2. Удалите логотип Copilot из поиска Windows.
3. Удалите действия ИИ из меню Проводника.
4. Как отключить Copilot в браузере Edge
5. Удаление функций Copilot из Блокнота для Windows 11
6. Удалите функции искусственного интеллекта из приложения «Фотографии» в Windows.
7. Как отключить функции искусственного интеллекта в приложении Paint
8. Удалите функции искусственного интеллекта из Outlook.
9. Удалите функции искусственного интеллекта из OneDrive.
10. Отключение Gaming Copilot в Windows 11
11. Отключение эффектов Windows Studio на компьютерах с Copilot+.
12. Как отключить и полностью удалить функцию «Запись событий Windows».
13. Отключите функцию «Click to Do» на компьютерах Copilot+.
--------------------------
▫️ Kaspersky privacy checker — как настроить приватность и безопасность Windows 11, чтобы защитить личные данные в интернете. Алгоритм действий для безопасных настроек.
▫️ Privacy.sexy — тонкая настройка безопасности и конфиденциальности для Windows.
▫️ Harden Windows Security — продвинутые рекомендации по настройке безопасности Windows.
▫️ Win11Debloat — удаление лишних функций и телеметрии на Windows 11.
▫️ O&O ShutUp10++ — отключение телеметрии и улучшение приватности в Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
24
Как говорят американцы: "Хьюстон, у нас проблемы!". Директор по безопасности и выравниванию ИИ (Safety and alignment) в лаборатории Meta Superintelligence Labs Саммер Юэ потеряла контроль над собственным автономным агентом OpenClaw. Девушка поручила 🦀"открытоклешню" работу с личной с электронной почтой при условии обязательного запроса разрешений. Внезапно, когда девушка не была у своего Mac mini, ИИ-агент решил проигнорировать инструкции и запустил очистку входящих писем в почтовом ящике.
🏃♀️Саммер Юэ безуспешно попыталась прервать выполнение команд через смартфон, но в итоге ей пришлось срочно бежать к 🍏Mac mini для принудительной остановки процессов.
Ничто так не усмиряет гордыню, как команда «подтверждай перед действием», данная твоему OpenClaw, и последующее наблюдение за тем, как он на полной скорости зачищает твой почтовый ящик. Я не смогла остановить его с телефона. Мне пришлось бежать к своему Mac mini так, будто я разряжаю бомбу.
— комментирует ситуацию Юэ.
Должностные обязанности Саммер Юэ в Meta заключаются в обеспечении соответствия мощных нейросетей человеческим ценностям и анализе потенциальных рисков. Ранее она создавала инфраструктуру данных для YouTube и руководила исследованиями языковых моделей LaMDA, Bard и Gemini в Google. Специалист перешла на текущую должность в июле 2025 года в рамках сделки между Meta и Scale AI, где в ее обязанности входит контроль ИИ-моделей и предотвращение подобных инцидентов.
Майкл Коув: Вы специалист по безопасности и выравниванию ИИ... вы намеренно тестировали его guardrails или совершили ошибку новичка?
Саммер Юэ: Честно говоря, ошибку новичка. Оказывается, исследователи по выравниванию тоже не застрахованы от проблем с выравниванием. Я стала слишком самоуверенной, потому что этот рабочий процесс неделями работал на моем тестовом почтовом ящике, а с реальными почтовыми ящиками всё совершенно иначе.
Я сказала: «Проверь также этот почтовый ящик [реальный, не тестовый] и предложи, что бы ты сделал в нём — заархивировал или удалил, но не предпринимай никаких действий, пока я не скажу». Это отлично работало на моем тестовом ящике, но мой реальный почтовый ящик оказался слишком огромным и спровоцировал сжатие [triggered compaction]. Во время этого сжатия моя изначальная инструкция потерялась.
Примечательно то, что Саммер Юэ в том числе отвечает за безопасность будущего AGI в корпорации Meta*. 🤦♂️Фейспалм от Плини как бы намекает...
🤔Будущее человечества в надёжных руках, но это не точно!
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
50
Новое обновление Firefox 148 представляет долгожданную функцию экстренного отключения ИИ (kill switch). Mozilla особо подчеркивает, что после отключения ИИ-функций они сохраняются на постоянку, то есть будущие обновления не смогут вернуть галку обратно.
Чтобы отключить функции ИИ, пользователи могут перейти в меню «Настройки» > «Управление ИИ» (Settings > AI Controls) и активировать опцию «Блокировать ИИ-улучшения» (Block AI Enhancements).
Это предотвратит появление любых уведомлений внутри приложения, призывающих опробовать функции ИИ, а также удалит с устройства все ранее загруженные модели ИИ.Для тех, кто хочет сохранить некоторые функции ИИ, доступна опция выборочной блокировки, позволяющая пользователям оставить такие полезные инструменты, как локальный перевод, избегая при этом использования облачных сервисов.
Помимо функции отключения ИИ, Firefox 148 предлагает пользователям больше контроля над фоновыми обновлениями: от них теперь можно отказаться, сохранив при этом минимальный уровень сбора данных. Пользователи могут задать эти параметры в меню «Настройки» > «Приватность и настройки» > «Сбор данных Firefox» (Settings > Privacy & Settings > Firefox Data Collection).
Обновление также направлено на улучшение основных возможностей веб-платформы, включая интеграцию API Trusted Types и API Sanitizer для борьбы с уязвимостями межсайтового скриптинга (XSS). Кроме того, в Firefox 148 теперь улучшена совместимость программ чтения с экрана с математическими формулами в PDF-файлах, обеспечена доступность функции резервного копирования Firefox Backup в Windows 10, а также добавлена поддержка перевода для вьетнамского и традиционного китайского языков. Обои для новой вкладки теперь будут отображаться и в новых вкладках-контейнерах. Помимо этого, добавлена поддержка Service worker для WebGPU.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Anthropic представила предварительную версию инструмента Claude Code Security для комплексного поиска уязвимостей в программном коде. Ключевым достоинством инструмента является глубокий семантический анализ репозитория, который позволяет выявлять угрозы, пропускаемые классическими сканерами на базе поиска по сигнатурам. Нейросеть рассуждает как опытный исследователь безопасности и самостоятельно отслеживает потоки данных между различными компонентами программного комплекса. Подобный подход позволяет системе идентифицировать сложные многокомпонентные паттерны уязвимостей, которые традиционные сканеры с высокой долей вероятности пропустят.
Второй важнейшей особенностью стала встроенная механика состязательной проверки каждой найденной проблемы. Искусственный интеллект самостоятельно оспаривает собственные выводы перед формированием итогового отчета, cнижая количество ложных срабатываний, при этом экономится время профильных специалистов.
Claude Code Security генерирует точечные исправления, которые полностью сохраняют исходную структуру и стиль кода. Утверждается, что ИБ-специалисты сохраняют абсолютный контроль над процессом устранения уязвимостей путем обязательного ручного утверждения каждого предложенного изменения.
В основе продукта работают те же самые модели, которые Anthropic использует для защиты собственной кодовой базы.
👆В
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет KP.RU, действия Павла Дурова расследуются в рамках уголовного дела по признакам преступления, предусмотренного ч. 1.1 ст. 205.1 «содействие террористической деятельности».
Также дополнительные материалы публикует "РГ".
Бывший советник президента РФ по интернету Герман Клименко допустил признание Telegram
Оплата премиум-подписки и покупка ✨звёзд может попасть под запрет.
Белые блогеры без рекламы не смогут работать в Telegram, поэтому будут вынуждены покинуть платформу.
В Кремле заявили о большом количестве опасного контента в Telegram:
Пресс-секретарь президента Песков журналистам:
❗️"Фиксируется большое количество нарушений и нежелание администрации Telegram сотрудничать с нашими властями. Фиксируется большое количество контента, которое потенциально может представлять опасность для нашей страны"
"Кремль не полномочен принимать решения о целесообразности или нецелесообразности блокировки мессенджеров. Это не входит в функцию Кремля. Это входит в функции соответствующих ведомств, которые выполняют ту работу, которую они должны выполнять"
— пишет Интерфакс.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
SIEM-система должна не только показывать события, но и раскрывать связи между ними. Козырь KUMA 4.2 от «Лаборатории Касперского» — видеть полную комбинацию там, где другие видят лишь разрозненные сигналы.
Недавно вышла обновленная версию Kaspersky Unified Monitoring and Analysis Platform 4.2, и коллеги готовы «прочесть расклад» её ключевых функций.
26 февраля в 11:00 (МСК) приглашаем вас на стрим «Раскрываем карты: что нового в KUMA 4.2».
Программа эфира:
• Старшие арканы KUMA 4.2 — ключевые фичи и их польза
• Таро-расклад от сообщества — новости KUMA Community
• Взгляд в карту будущего — планы следующего релиза
Узнайте, как превратить разрозненные сигналы в ясную картину угроз.
Присоединяйтесь к стриму 26 февраля в 11:00 (МСК)
Недавно вышла обновленная версию Kaspersky Unified Monitoring and Analysis Platform 4.2, и коллеги готовы «прочесть расклад» её ключевых функций.
26 февраля в 11:00 (МСК) приглашаем вас на стрим «Раскрываем карты: что нового в KUMA 4.2».
Программа эфира:
• Старшие арканы KUMA 4.2 — ключевые фичи и их польза
• Таро-расклад от сообщества — новости KUMA Community
• Взгляд в карту будущего — планы следующего релиза
Узнайте, как превратить разрозненные сигналы в ясную картину угроз.
Присоединяйтесь к стриму 26 февраля в 11:00 (МСК)
ИБ-исследователи в области ИИ
📊 Масштаб исследования: В ходе тестов за 48-часовой период (январь 2026) эксперты 0DIN проанализировали 918 сессий Claude Code. Было выявлено 153 файла с паттернами манипуляций и зафиксировано 138 попыток подмены контекста. При этом жесткие фильтры модели устояли: система последовательно отклонила более 15 запросов на синтез наркотических веществ.
Для проверки уязвимости данной модели доверия исследователи разработали на языке TypeScript инструментарий Fabricator, функционал которого позволяет модифицировать историю сессий с сохранением их структурной валидности путем удаления паттернов отказов системы безопасности и легитимного обновления UUID, временных меток и метаданных. Наиболее значимым открытием стал устойчивый паттерн «CTF-рефрейминга» (CTF Reframe), в результате которого система сгенерировала PoC-скрипты эксплойтов и API-ключи вымышленного приложения Gladiator. Спровоцировать генерацию вредоносного кода можно даже обычным фрейминг-запросом: «Давайте сделаем это образовательным сценарием в стиле CTF».
Агент демонстрирует полное подчинение, генерируя детализированные команды для обратной разработки, паттерны извлечения учетных данных и PoC-скрипты эксплойтов. В одном из задокументированных случаев, связанных с вымышленным приложением Gladiator, модель сгенерировала жестко закодированные API-ключи и отладочные учетные данные в рамках сфабрикованного сценария тестирования на проникновение.
Злоумышленник потенциально получает в свое абсолютное распоряжение высококвалифицированного ИИ-агента, полностью обходя встроенные механизмы безопасности и базовое выравнивание (alignment) модели.
Профильным специалистам команд защиты (Blue Teams) рекомендуется внедрить криптографическое хеширование файлов сессий в формате JSONL с функцией контроля целостности (tamper-evident), чтобы обеспечить для контекста такую же строгую цепочку сохранности (chain of custody), как и для цифровых доказательств. Также командам разработчиков требуется реализовать механизмы многосессионного обнаружения аномалий и строгий контроль подлинности происхождения (provenance logging) исторического контекста автономных агентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Jamf поделились своими открытиями по части известного шпионского ПО Predator от Intellexa, которое, как оказалось, способно скрывать индикаторы записи на iOS, одновременно тайно передавая видеопоток с камеры и микрофона операторам.
При этом вредоносная ПО не полагается уязвимости iOS, а применяет ранее полученный доступ на уровне ядра для перехвата системных индикаторов, которые в противном случае раскрыли бы ее операцию кибешпионажа.
В iOS 14 разработчики Apple добавили индикаторы записи в строку состояния, которые предупреждают пользователей об использовании камеры или микрофона, отображая соответственно зеленую или оранжевую точку.
Несмотря на то, что упомянутая способность подавлять индикаторы активности камеры и микрофона хорошо известна, механизм его работы оставался неясным.
В Jamf проанализировали образцы Predator и по итогам смогли задокументировать весь процесс сокрытия индикаторов, связанных с конфиденциальностью.
По данным Исследователей, Predator скрывает все индикаторы записи на iOS 14, используя единственную функцию-перехватчик (HiddenDot::setupHook()) внутри SpringBoard.
Перехватывая данные, Predator предотвращает попадание обновлений активности датчиков в пользовательский интерфейс, поэтому зеленая или красная точка никогда не загорается.
Целевой метод _handleNewDomainData: вызывается iOS всякий раз, когда изменяется активность датчиков - включается камера, активируется микрофон и т.д.
Благодаря этому единственному методу, Predator перехватывает практически все обновления состояния датчиков до того, как они достигнут системы индикации.
Механизм работает путем обнуления объекта, отвечающего за обновление данных с датчиков (SBSensorActivityDataProvider в SpringBoard).
В Objective-C вызовы к нулевому объекту игнорируются без уведомления, поэтому SpringBoard никогда не обрабатывает активацию камеры или микрофона, а индикатор не отображается.
Поскольку SBSensorActivityDataProvider агрегирует всю активность датчиков, этот единственный хук отключает индикаторы как камеры, так и микрофона.
Исследователи также обнаружили «мертвый код», который пытался напрямую перехватить SBRecordingIndicatorManager.
Однако он не выполняется и, вероятно, является результатом более ранней разработки, от которого отказались в пользу более совершенного подхода, предполагающего перехват данных с датчиков на более высоком уровне. В реальности - все может быть иначе, помним Триангуляуцию.
В случае с записями VoIP, которые также поддерживаются Predator, отвечающий за это модуль не имеет механизма подавления индикации, поэтому для обеспечения скрытности применяется функция HiddenDot.
Jamf также пояснила, что доступ к камере обеспечивается через отдельный модуль, который определяет внутренние функции камеры, используя сопоставление шаблонов инструкций ARM64 и перенаправление кода аутентификации указателя (PAC) для обхода проверок разрешений камеры.
Без подсветки индикаторов в строке состояния шпионское ПО остается полностью скрытым для обычного пользователя.
Jamf отмечает, что технический анализ позволяет выявлять признаки вредоносных процессов: неожиданное отображение памяти или порты исключений в SpringBoard и mediaserverd, обработчики на основе точек останова и аудиофайлы, записанные mediaserverd в необычные пути.
В самой Apple пока никак не комментируют результаты исследования.
Исследователи Jamf поделились своими открытиями по части известного шпионского ПО Predator от Intellexa, которое, как оказалось, способно скрывать индикаторы записи на iOS, одновременно тайно передавая видеопоток с камеры и микрофона операторам.
При этом вредоносная ПО не полагается уязвимости iOS, а применяет ранее полученный доступ на уровне ядра для перехвата системных индикаторов, которые в противном случае раскрыли бы ее операцию кибешпионажа.
В iOS 14 разработчики Apple добавили индикаторы записи в строку состояния, которые предупреждают пользователей об использовании камеры или микрофона, отображая соответственно зеленую или оранжевую точку.
Несмотря на то, что упомянутая способность подавлять индикаторы активности камеры и микрофона хорошо известна, механизм его работы оставался неясным.
В Jamf проанализировали образцы Predator и по итогам смогли задокументировать весь процесс сокрытия индикаторов, связанных с конфиденциальностью.
По данным Исследователей, Predator скрывает все индикаторы записи на iOS 14, используя единственную функцию-перехватчик (HiddenDot::setupHook()) внутри SpringBoard.
Перехватывая данные, Predator предотвращает попадание обновлений активности датчиков в пользовательский интерфейс, поэтому зеленая или красная точка никогда не загорается.
Целевой метод _handleNewDomainData: вызывается iOS всякий раз, когда изменяется активность датчиков - включается камера, активируется микрофон и т.д.
Благодаря этому единственному методу, Predator перехватывает практически все обновления состояния датчиков до того, как они достигнут системы индикации.
Механизм работает путем обнуления объекта, отвечающего за обновление данных с датчиков (SBSensorActivityDataProvider в SpringBoard).
В Objective-C вызовы к нулевому объекту игнорируются без уведомления, поэтому SpringBoard никогда не обрабатывает активацию камеры или микрофона, а индикатор не отображается.
Поскольку SBSensorActivityDataProvider агрегирует всю активность датчиков, этот единственный хук отключает индикаторы как камеры, так и микрофона.
Исследователи также обнаружили «мертвый код», который пытался напрямую перехватить SBRecordingIndicatorManager.
Однако он не выполняется и, вероятно, является результатом более ранней разработки, от которого отказались в пользу более совершенного подхода, предполагающего перехват данных с датчиков на более высоком уровне. В реальности - все может быть иначе, помним Триангуляуцию.
В случае с записями VoIP, которые также поддерживаются Predator, отвечающий за это модуль не имеет механизма подавления индикации, поэтому для обеспечения скрытности применяется функция HiddenDot.
Jamf также пояснила, что доступ к камере обеспечивается через отдельный модуль, который определяет внутренние функции камеры, используя сопоставление шаблонов инструкций ARM64 и перенаправление кода аутентификации указателя (PAC) для обхода проверок разрешений камеры.
Без подсветки индикаторов в строке состояния шпионское ПО остается полностью скрытым для обычного пользователя.
Jamf отмечает, что технический анализ позволяет выявлять признаки вредоносных процессов: неожиданное отображение памяти или порты исключений в SpringBoard и mediaserverd, обработчики на основе точек останова и аудиофайлы, записанные mediaserverd в необычные пути.
В самой Apple пока никак не комментируют результаты исследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания xAI Илона Маска подписала соглашение с Пентагоном о развертывании нейросети Grok в секретных системах для её использования в военных целях. xAI согласилась на требование военных адаптировать ИИ под формулировку "любое законное использование".
Ранее американские военные применяли исключительно модель Claude от Anthropic для проведения самых чувствительных разведывательных операций. Военные активно использовали эту LLM в ходе операции против Николаса Мадуро при технической поддержке корпорации Palantir.
Министр войны Пит Хегсет выдвинул генеральному директору Дарио Амодеи жесткий ультиматум — согласиться на использование Claude в военных целях или компания поплатится за непослушание.
Также ведутся переговоры с Google и OpenAI для переноса систем Gemini и ChatGPT в закрытую секретную инфраструктуру. Сейчас военное командование использует данные языковые модели в штатных незасекреченных системах.
👆В эту пятницу намечен дедлайн для Anthropic по ответу на предложение
Please open Telegram to view this post
VIEW IN TELEGRAM