This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
人工智能 作为帝国竞争力 - 信息战部分 ——
俄罗斯“网信办” Roskomnadzor 和 Mindsmith 和 Rostelecom 一起,在一项题为 "攻击者手中的人工智能工具 - 威胁分类和对策” 的研究中,确定了12组基于人工智能(AI)的关键技术用来识别和审查在线内容。
被提到的技术群组是:
⏺ 深度造假 检测
⏺ 确定视频中正在发生的事情的背景
⏺ 自动化内容 监控和审核
⏺ 人脸识别
⏺ 文本分析
⏺ 事实核查 支持
⏺ 符号识别
⏺ 元数据提取和分析
⏺ 情绪检测
⏺ 信息攻击 的决策支持
⏺ 内容生成
⏺ 内容推荐
这项研究是基于对一系列科学出版物、专利和投资项目的分析 - 总共有三千多份材料。
研究人员写道:“由于信息战的自动化和生成模型的不断发展,要想在不引入人工智能的情况下确保人群的认知安全已经非常成问题。 国内模型的存在及其实施,以及国内数据集的使用,是国家安全问题,因为外国参与者能够出口人工智能,而人工智能算法只能由他们控制”。
另一个结论是,“国家需要解决一个重要的基础设施问题:制定测试和评估人工智能模型的程序。这将使您看到和了解技术发展的前景,跟踪有前途的开发人员和有前途的项目。”
研究人员说,“俄罗斯有专家可以创建本土的人工智能模型,但计算能力、基础设施以及公司与国家之间的合作都不足。 由于强大的计算设备的生产目前在本国不够发达,让情况变得复杂。 尽管如此,俄罗斯依然拥有世界一流的解决方案,尤其是在人脸识别和信息攻击领域。 ”
🧬 如果您错过了《数字技术究竟是会杀死民主,还是拯救民主?:这个10年》
https://iyouport.substack.com/p/lr-10
🧬《关于AI》https://www.patreon.com/posts/guan-yu-ai-79856615
#AI #Empire #surveillance #censorship #InfoWarfare
俄罗斯“网信办” Roskomnadzor 和 Mindsmith 和 Rostelecom 一起,在一项题为 "攻击者手中的人工智能工具 - 威胁分类和对策” 的研究中,确定了12组基于人工智能(AI)的关键技术用来识别和审查在线内容。
被提到的技术群组是:
⏺ 深度造假 检测
⏺ 确定视频中正在发生的事情的背景
⏺ 自动化内容 监控和审核
⏺ 人脸识别
⏺ 文本分析
⏺ 事实核查 支持
⏺ 符号识别
⏺ 元数据提取和分析
⏺ 情绪检测
⏺ 信息攻击 的决策支持
⏺ 内容生成
⏺ 内容推荐
这项研究是基于对一系列科学出版物、专利和投资项目的分析 - 总共有三千多份材料。
研究人员写道:“由于信息战的自动化和生成模型的不断发展,要想在不引入人工智能的情况下确保人群的认知安全已经非常成问题。 国内模型的存在及其实施,以及国内数据集的使用,是国家安全问题,因为外国参与者能够出口人工智能,而人工智能算法只能由他们控制”。
另一个结论是,“国家需要解决一个重要的基础设施问题:制定测试和评估人工智能模型的程序。这将使您看到和了解技术发展的前景,跟踪有前途的开发人员和有前途的项目。”
研究人员说,“俄罗斯有专家可以创建本土的人工智能模型,但计算能力、基础设施以及公司与国家之间的合作都不足。 由于强大的计算设备的生产目前在本国不够发达,让情况变得复杂。 尽管如此,俄罗斯依然拥有世界一流的解决方案,尤其是在人脸识别和信息攻击领域。 ”
🧬 如果您错过了《数字技术究竟是会杀死民主,还是拯救民主?:这个10年》
https://iyouport.substack.com/p/lr-10
🧬《关于AI》https://www.patreon.com/posts/guan-yu-ai-79856615
#AI #Empire #surveillance #censorship #InfoWarfare
暗网中出现了一种新的恶意工具,All-in-One ‘Evil Extractor’。
该恶意软件用途广泛,可以窃取Windows用户的信息,还允许攻击者在目标机器上执行RCE,并且隐藏他们的恶意活动。
尽管 EvilExtractor 很容易获得,而且卖家保证该工具是为“教育目的” 而创建的,但它本身是一个足够严重的威胁,网络犯罪分子可以利用它来获取敏感信息。
EvilExtractor是使用Visual Basic脚本语言创建的,可以通过电子邮件附件或恶意网站传递。
一旦被安装,它可以收集存储在Chrome、Firefox、Edge、Internet Explorer和Safari等网络浏览器中的用户名和密码、FTP客户端FileZilla和WinSCP的登录凭据,以及Outlook和Thunderbird等电子邮件客户端的数据。
EvilExtractor还可以捕获存储在其他应用程序中的数据,如Notepad++或WinRAR。
除了从本地计算机窃取用户数据外,EvilExtractor还有几个功能,允许攻击者在被攻陷的系统上继续进行恶意活动。
例如,该工具允许执行任意代码,可用于安装额外的恶意软件,甚至为远程控制目的与系统建立后门连接。
它还包括一个反检测的功能,试图通过将自己伪装成合法的系统进程或在Windows计算机后台运行的服务来隐藏自己的存在,以逃避反病毒软件或防火墙的检查。
2023年3月已经记录到了恶意活动的激增,大多数受害者在欧洲和美国。
该软件的作者用户名为Kodex,自2022年10月以来,该恶意软件定期更新,包括各种模块,用于下载系统元数据、密码和各种网络浏览器的cookies,以及击键记录,而锦上添花的是,它还可以通过加密目标系统中的文件来充当勒索软件。
鉴于该软件的能力,EvilExtractor是一个严重的威胁,使用基于Windows系统的用户或组织不应掉以轻心。
🧬 https://www.fortinet.com/blog/threat-research/evil-extractor-all-in-one-stealer
#ThreatIntelligence #Wins
该恶意软件用途广泛,可以窃取Windows用户的信息,还允许攻击者在目标机器上执行RCE,并且隐藏他们的恶意活动。
尽管 EvilExtractor 很容易获得,而且卖家保证该工具是为“教育目的” 而创建的,但它本身是一个足够严重的威胁,网络犯罪分子可以利用它来获取敏感信息。
EvilExtractor是使用Visual Basic脚本语言创建的,可以通过电子邮件附件或恶意网站传递。
一旦被安装,它可以收集存储在Chrome、Firefox、Edge、Internet Explorer和Safari等网络浏览器中的用户名和密码、FTP客户端FileZilla和WinSCP的登录凭据,以及Outlook和Thunderbird等电子邮件客户端的数据。
EvilExtractor还可以捕获存储在其他应用程序中的数据,如Notepad++或WinRAR。
除了从本地计算机窃取用户数据外,EvilExtractor还有几个功能,允许攻击者在被攻陷的系统上继续进行恶意活动。
例如,该工具允许执行任意代码,可用于安装额外的恶意软件,甚至为远程控制目的与系统建立后门连接。
它还包括一个反检测的功能,试图通过将自己伪装成合法的系统进程或在Windows计算机后台运行的服务来隐藏自己的存在,以逃避反病毒软件或防火墙的检查。
2023年3月已经记录到了恶意活动的激增,大多数受害者在欧洲和美国。
该软件的作者用户名为Kodex,自2022年10月以来,该恶意软件定期更新,包括各种模块,用于下载系统元数据、密码和各种网络浏览器的cookies,以及击键记录,而锦上添花的是,它还可以通过加密目标系统中的文件来充当勒索软件。
鉴于该软件的能力,EvilExtractor是一个严重的威胁,使用基于Windows系统的用户或组织不应掉以轻心。
🧬 https://www.fortinet.com/blog/threat-research/evil-extractor-all-in-one-stealer
#ThreatIntelligence #Wins
推荐来自朋友的伟大创作 - PDF开源情报工具:
ArchivEye 是一款可离线使用的针对 PDF 的光学字符识别工具,它旨在保护敏感文档的隐私和机密性。
这个用户友好的GUI应用程序是为律师、开源情报研究人员、记者、和其他经常使用PDF文档的专业人士设计的。
ArchivEye 的OCR技术允许您直接搜索不可搜索的PDF文件,而无需将它们上传到云,从而提供了额外的隐私和安全性。
该工具非常用户友好,即便是没有技术专业知识的用户也能顺利导航和使用。它有一个统一的界面来搜索和索引一个文件夹中的多个 PDF 文档,可以帮您节省时间。
您可以试试看 🧬 https://github.com/eastrd/ArchivEye
#osint #tools
ArchivEye 是一款可离线使用的针对 PDF 的光学字符识别工具,它旨在保护敏感文档的隐私和机密性。
这个用户友好的GUI应用程序是为律师、开源情报研究人员、记者、和其他经常使用PDF文档的专业人士设计的。
ArchivEye 的OCR技术允许您直接搜索不可搜索的PDF文件,而无需将它们上传到云,从而提供了额外的隐私和安全性。
该工具非常用户友好,即便是没有技术专业知识的用户也能顺利导航和使用。它有一个统一的界面来搜索和索引一个文件夹中的多个 PDF 文档,可以帮您节省时间。
您可以试试看 🧬 https://github.com/eastrd/ArchivEye
#osint #tools
GitHub
GitHub - eastrd/ArchivEye: A GUI offline OCR tool for searching scanned PDF documents on a per-page basis, prioritizing accessibility…
A GUI offline OCR tool for searching scanned PDF documents on a per-page basis, prioritizing accessibility, privacy, and user experience with Nextron and NodeJS - eastrd/ArchivEye
许多智能手机用户早已习惯了被操作系统制造商、 软件开发商和ISP以一种或另一种形式收集有关用户的信息。 但可能很少有人会去怀疑手机芯片厂商在监视资本主义中的作用。
一份新的调查报告发现装有高通公司芯片的智能手机会秘密向高通公司发送用户的个人数据。这些数据是在未经用户同意的情况下发送的,并且没有经过加密,甚至在使用无谷歌的安卓系统发行版时也是如此。受影响的智能手机是索尼Xperia XA2和可能的Fairphone以及更多使用流行的高通芯片的安卓手机。
报告列出了高通公司根据其隐私政策可能从您的手机中收集的数据:
唯一ID
芯片组名
芯片组序列号
XTRA软件版本
移动国家代码
移动网络代码(允许识别国家和无线运营商)
操作系统的类型和版本
设备品牌和型号
自上次启动应用处理器和调制解调器的时间
设备上的软件列表
IP地址
报告称高通公司的 "XTRA服务”还提供了辅助GPS(A-GPS),有助于为移动设备提供准确的卫星定位。
全球约 30% 的 Android 设备现在都在高通芯片上运行。
报告强调数据包是通过 HTTP 发送的,没有使用 HTTPS、SSL 或 TLS 进行加密。 这意味着网络上的任何其他人,包括黑客、政府机构、网络管理员、本地和外国的电信运营商,都可以轻松拦截此数据,存储它并使用唯一标识符和手机序列号创建历史记录。 高通将它们发送到名为 Izat Cloud 的云中。
🧬 https://www.nitrokey.com/news/2023/smartphones-popular-qualcomm-chip-secretly-share-private-information-us-chip-maker
#privacy
一份新的调查报告发现装有高通公司芯片的智能手机会秘密向高通公司发送用户的个人数据。这些数据是在未经用户同意的情况下发送的,并且没有经过加密,甚至在使用无谷歌的安卓系统发行版时也是如此。受影响的智能手机是索尼Xperia XA2和可能的Fairphone以及更多使用流行的高通芯片的安卓手机。
报告列出了高通公司根据其隐私政策可能从您的手机中收集的数据:
唯一ID
芯片组名
芯片组序列号
XTRA软件版本
移动国家代码
移动网络代码(允许识别国家和无线运营商)
操作系统的类型和版本
设备品牌和型号
自上次启动应用处理器和调制解调器的时间
设备上的软件列表
IP地址
报告称高通公司的 "XTRA服务”还提供了辅助GPS(A-GPS),有助于为移动设备提供准确的卫星定位。
全球约 30% 的 Android 设备现在都在高通芯片上运行。
报告强调数据包是通过 HTTP 发送的,没有使用 HTTPS、SSL 或 TLS 进行加密。 这意味着网络上的任何其他人,包括黑客、政府机构、网络管理员、本地和外国的电信运营商,都可以轻松拦截此数据,存储它并使用唯一标识符和手机序列号创建历史记录。 高通将它们发送到名为 Izat Cloud 的云中。
🧬 https://www.nitrokey.com/news/2023/smartphones-popular-qualcomm-chip-secretly-share-private-information-us-chip-maker
#privacy
Nitrokey
Smartphones With Popular Qualcomm Chip Secretly Share Private Information With US Chip-Maker
用AI生成人脸的工具 ——
1. Generated Photos 一个著名的人脸生成服务,以前是免费的,现在有3天试用期。
2. thisPersonDoestNotExist - 这不需要任何介绍了,但必须说该服务现在有了一些更新。
4. Fake People - 随机生成不存在的人的脸。
5. Unreal Person - 另一个随机脸部生成器。
6. BlendGAN - 用于生成人脸的开源软件。
7. NotRealHuman - 让人想起早期的 ThisPersonDoesNotExist。
#AI #tools
1. Generated Photos 一个著名的人脸生成服务,以前是免费的,现在有3天试用期。
2. thisPersonDoestNotExist - 这不需要任何介绍了,但必须说该服务现在有了一些更新。
4. Fake People - 随机生成不存在的人的脸。
5. Unreal Person - 另一个随机脸部生成器。
6. BlendGAN - 用于生成人脸的开源软件。
7. NotRealHuman - 让人想起早期的 ThisPersonDoesNotExist。
#AI #tools
研究人员使用人工智能对1560万个流行密码进行破解 ——
来自 Home security heroes 的研究人员决定调查使用人工智能的密码破解速度。他们使用了1560万个流行密码的集合进行测试。
结果显示,PassGAN人工智能可以做到:
- 51%的密码集合在1分钟内被破解;
- 在1小时内破解集合中65%的密码;
- 在24小时内破解集合中71%的密码;
- 1个月内从集合中破解81%的密码。
“人工智能根据它所学到的一切,预测最可能的下一个数字。它没有寻求外部知识,而是依靠它通过学习形成的模式”,研究人员说。
当然,算力始终是挑战。越复杂越长的密码需要的破解时间就越多,对AI来说也一样。
🧬您可以在这里查看AI 在 2023 年破解您选择的密码需要多长时间:
https://www.homesecurityheroes.com/ai-password-cracking/
#Security #Passwords #Privacy #AI
来自 Home security heroes 的研究人员决定调查使用人工智能的密码破解速度。他们使用了1560万个流行密码的集合进行测试。
结果显示,PassGAN人工智能可以做到:
- 51%的密码集合在1分钟内被破解;
- 在1小时内破解集合中65%的密码;
- 在24小时内破解集合中71%的密码;
- 1个月内从集合中破解81%的密码。
“人工智能根据它所学到的一切,预测最可能的下一个数字。它没有寻求外部知识,而是依靠它通过学习形成的模式”,研究人员说。
当然,算力始终是挑战。越复杂越长的密码需要的破解时间就越多,对AI来说也一样。
🧬您可以在这里查看AI 在 2023 年破解您选择的密码需要多长时间:
https://www.homesecurityheroes.com/ai-password-cracking/
#Security #Passwords #Privacy #AI
www.securityhero.io
2023 Password Cracking: How Fast Can AI Crack Passwords?
We used an AI password cracker to run through 15M passwords to find out how long it would take AI to crack your password in 2023. Here what we found.