В недавнем интервью
Появление GPT-5 стоит ожидать не раньше конца 2025 или начала 2026 года. Эти сроки скорее всего разочаруют тех, кто с нетерпением ждет большого прогресса, считает представитель компании OpenAI. Для примера, выпуск GPT-5 изначально ожидался в 2023 году, но он был перенесен на более поздний срок, чтобы обеспечить необходимое качество, поэтому даже 2025-2026 пока под вопросом.
Почитатели мира Дюна в OpenAI выдали внутрикодовые названия GPT-5 "Гоби" и "Арракис". Она будет представлять собой мультимодальную систему с примерно
Переход от GPT-4 к GPT-5 можно образно cравнить с переходом от школьного к университетскому образованию. Такой скачок должен ознаменоваться значительным улучшением качества и расширением возможностей модели.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Teamviewer заявили: "кибератака не затронула отдельную среду продуктов, ни платформу подключения TeamViewer, ни данные клиентов".
Разработчик удаленного ПО, ссылаясь на компанию подрядчика🎖 🇺🇸 Пентагона Microsoft, и 👺 "ведущих экспертов по реагированию на инциденты", утверждает - во всём виноваты по классике жанра 🎃 "русские хакеры".
Технических подробностей атрибуции нет. Ясно, понятно.
Главное, чтобы не получилась история Бюькенен 2.0...хотя кто там вспомнит через полгода.
✋ @Russian_OSINT
Разработчик удаленного ПО, ссылаясь на компанию подрядчика
Технических подробностей атрибуции нет. Ясно, понятно.
Главное, чтобы не получилась история Бюькенен 2.0...хотя кто там вспомнит через полгода.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ничего необычного, просто CEO Microsoft AI считает нормальным воровать контент пользователей для обучения своих
Мустафа Сулейман пообщался с Эндрю Россом Соркиным из CNBC на фестивале Aspen Ideas Festiva, заявив, что весь контент, размещенный в сети интернет, может быть использован для обучения ИИ, если пользователь специально не запретит это делать.
Другие заявления:
Please open Telegram to view this post
VIEW IN TELEGRAM
Подписчик любезно поделился интересными скринами (29.06.2024), за что ему отдельное спасибо!
🤔Для тех, кто не хочет использовать Whatsapp - есть вариант использовать электронную почту для восстановления. Если я правильно понял, то такие изменения относятся конкретно к РФ. Сам не пользуюсь yahoo почтой от слова совсем.
Please open Telegram to view this post
VIEW IN TELEGRAM
В конце этого года 🧊 Chrome перестанет доверять сертификатам CA Entrust
Компания Google объявила о том, что с 1 ноября 2024 года начнет блокировать в своем браузере Chrome сайты, использующие сертификаты Entrust, ссылаясь на несоблюдение требований и неспособность центра сертификации своевременно решать проблемы безопасности. Утверждается, что Entrust неоднократно нарушал требования CA/Browser Forum TLS Baseline, иногда сознательно.
"За последние несколько лет в публичных отчетах об инцидентах отмечалось, что поведение Entrust не соответствует ожиданиям и подрывает уверенность в компетентности, надежности и честности как владельца центра сертификации, которому доверяет общественность", - заявила команда Google по безопасности Chrome.
В связи с этим корпорация Гугл заявила, что начиная с версии 127 браузера Chrome и выше он больше не будет доверять сертификатам аутентификации TLS от Entrust по умолчанию. Однако, эти настройки могут быть отменены пользователями Chrome и корпоративными клиентами, если они того пожелают.
Блокировка коснется версий браузера для Windows, macOS, ChromeOS, Android и Linux. Исключением является Chrome для iOS и iPadOS, поскольку политика Apple не позволяет использовать Chrome Root Store. В результате пользователи, переходящие на сайт с сертификатом, выданным Entrust или AffirmTrust, будут встречать сообщение, предупреждающее о том, что их соединение небезопасно и не является конфиденциальным.
✋ @Russian_OSINT
Компания Google объявила о том, что с 1 ноября 2024 года начнет блокировать в своем браузере Chrome сайты, использующие сертификаты Entrust, ссылаясь на несоблюдение требований и неспособность центра сертификации своевременно решать проблемы безопасности. Утверждается, что Entrust неоднократно нарушал требования CA/Browser Forum TLS Baseline, иногда сознательно.
"За последние несколько лет в публичных отчетах об инцидентах отмечалось, что поведение Entrust не соответствует ожиданиям и подрывает уверенность в компетентности, надежности и честности как владельца центра сертификации, которому доверяет общественность", - заявила команда Google по безопасности Chrome.
В связи с этим корпорация Гугл заявила, что начиная с версии 127 браузера Chrome и выше он больше не будет доверять сертификатам аутентификации TLS от Entrust по умолчанию. Однако, эти настройки могут быть отменены пользователями Chrome и корпоративными клиентами, если они того пожелают.
Блокировка коснется версий браузера для Windows, macOS, ChromeOS, Android и Linux. Исключением является Chrome для iOS и iPadOS, поскольку политика Apple не позволяет использовать Chrome Root Store. В результате пользователи, переходящие на сайт с сертификатом, выданным Entrust или AffirmTrust, будут встречать сообщение, предупреждающее о том, что их соединение небезопасно и не является конфиденциальным.
Please open Telegram to view this post
VIEW IN TELEGRAM
Hugging Face обнародовала глобальный рейтинг самых мощных 🤖 открытых больших языковых моделей - Open LLM Leaderboard.
Тор-10 выглядит следующим образом:
1️⃣ Qwen/Qwen2-72B- Instruct
2️⃣ meta-llama/Meta-Llama-3-70B-Instruct
3️⃣ microsoft/Phi-3-medium-4k-instruct
4️⃣ 01-ai/Yi-1.5-34B-Chat
5️⃣ CohereForAI/c4ai-command-r-plus
6️⃣ abacusai/Smaug-72B-v0.1
7️⃣ Qwen/Qwen1.5-110B
8️⃣ Qwen/Qwen1.5-110B-Chat
9️⃣ microsoft/Phi-3-small-128k-instruct
🔟 01-ai/Yi-1.5-9B-Chat
◀️ https://huggingface.co/spaces/open-llm-leaderboard/blog
✋ @Russian_OSINT
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Тор-10 выглядит следующим образом:
1️⃣ Qwen/Qwen2-72B- Instruct
2️⃣ meta-llama/Meta-Llama-3-70B-Instruct
3️⃣ microsoft/Phi-3-medium-4k-instruct
4️⃣ 01-ai/Yi-1.5-34B-Chat
5️⃣ CohereForAI/c4ai-command-r-plus
6️⃣ abacusai/Smaug-72B-v0.1
7️⃣ Qwen/Qwen1.5-110B
8️⃣ Qwen/Qwen1.5-110B-Chat
9️⃣ microsoft/Phi-3-small-128k-instruct
🔟 01-ai/Yi-1.5-9B-Chat
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Как-то мы уже были свидетелями того, как логи инфостиллеров помогали выйти на самих злоумышленников, но оказывается могут быть задействованы и по другим направлениям.
Новый подход успешно, как заявляется, обкатали исследователи Insikt Group из Recorded Future, которые в своем отчете рассказали, как им удалось вычислить 3324 уникальных аккаунта, связанных с распространением CSAM (сексуальное насилие над детьми).
Поскольку этот тип вредоносного ПО обычно распространяется через пиратское ПО, вредоносную рекламу и фейковые обновления, стиллеры могут в течение длительного времени красть данные из зараженных систем, причем жертва даже не подозревает об этом.
К ним в числе прочих относятся и пользователи CSAM, которые раскрывают все креды своих счетов, электронную почту и другие личные данные, включая и учетные данные, используемые для доступа к CSAM-ресурсам с регистрацией.
Используя другие украденные у цели данные, аналитики Insikt могли отследить учетные записи по именам пользователей на различных платформах, получить их IP-адреса и в некоторых случаях системную информацию.
Insikt использовала логи, собранные с февраля 2021 года по февраль 2024 года, для идентификации CSAM путем сопоставления украденных учетных данных с двадцатью известными доменами CSAM.
После чего сопоставили реквизиты с собственными OSINT-массивами.
Как правило, украденные с помощью стиллеров учетные данные задействуется для взлома других аккаунтов, проведения целевых атак или продажи их в даркнете другим заинтересованным хакерам.
Собранные же Insikt сведения, добытые с Redline, Raccoon и Vidar через даркнет, ушли в ином направлении, а именно переданы силовикам для оперативной разработки и привлечения к ответственности.
Метод хорош, конечно, однако конкретные источники получения логов исследователи не приводят, что наводит на мысли о возможной легализации представленных данных.
Впрочем, вестник вашингтонского обкома особо никогда не скрывал своей аффилированности.
Новый подход успешно, как заявляется, обкатали исследователи Insikt Group из Recorded Future, которые в своем отчете рассказали, как им удалось вычислить 3324 уникальных аккаунта, связанных с распространением CSAM (сексуальное насилие над детьми).
Поскольку этот тип вредоносного ПО обычно распространяется через пиратское ПО, вредоносную рекламу и фейковые обновления, стиллеры могут в течение длительного времени красть данные из зараженных систем, причем жертва даже не подозревает об этом.
К ним в числе прочих относятся и пользователи CSAM, которые раскрывают все креды своих счетов, электронную почту и другие личные данные, включая и учетные данные, используемые для доступа к CSAM-ресурсам с регистрацией.
Используя другие украденные у цели данные, аналитики Insikt могли отследить учетные записи по именам пользователей на различных платформах, получить их IP-адреса и в некоторых случаях системную информацию.
Insikt использовала логи, собранные с февраля 2021 года по февраль 2024 года, для идентификации CSAM путем сопоставления украденных учетных данных с двадцатью известными доменами CSAM.
После чего сопоставили реквизиты с собственными OSINT-массивами.
Как правило, украденные с помощью стиллеров учетные данные задействуется для взлома других аккаунтов, проведения целевых атак или продажи их в даркнете другим заинтересованным хакерам.
Собранные же Insikt сведения, добытые с Redline, Raccoon и Vidar через даркнет, ушли в ином направлении, а именно переданы силовикам для оперативной разработки и привлечения к ответственности.
Метод хорош, конечно, однако конкретные источники получения логов исследователи не приводят, что наводит на мысли о возможной легализации представленных данных.
Впрочем, вестник вашингтонского обкома особо никогда не скрывал своей аффилированности.
Recordedfuture
Caught in the Net: Using Infostealer Logs to Unmask CSAM Consumers | Recorded Future
Discover how Recorded Future uses infostealer logs to identify CSAM consumers and trends. Learn key findings and mitigation strategies.