#news В недавней новости о возвращении Recall мы назвали её ключевым преимуществом, что теперь функцию можно удалить. И что вы думаете? Отключение Recall в Windows 24H2 ломает Проводник. А разгадка проста: Recall добавлена в качестве зависимости в последний. И ни в одном официальном посте информации об этих махинациях пока нет.
Удаление Recall хоть и доступно, новый Проводник без неё просто не работает. Сообщают, что избавление от совершенно-точно-не-спайвари приводит к установке его старой версии без вкладок. В общем, смутное чувство дежавю подсказывает, что где-то здесь нас пытаются обдурить. А пока давайте подумаем, куда ещё запихнут Recall, если её уже без предупреждений интегрировали в ключевые сервисы. Готовы вспомнить всё вместе с Microsoft?
@tomhunter
Удаление Recall хоть и доступно, новый Проводник без неё просто не работает. Сообщают, что избавление от совершенно-точно-не-спайвари приводит к установке его старой версии без вкладок. В общем, смутное чувство дежавю подсказывает, что где-то здесь нас пытаются обдурить. А пока давайте подумаем, куда ещё запихнут Recall, если её уже без предупреждений интегрировали в ключевые сервисы. Готовы вспомнить всё вместе с Microsoft?
@tomhunter
🤬7🤯4🔥1😁1
#news Арестованы двое из трёх админов одного из крупнейших даркнет-маркетплейсов Bohemia/Cannabia. После разборок админ-состава вокруг кражи активов одним из них и слухов о расследовании, платформа закончила существование экзит-скамом в конце прошлого года. И как утверждает полиция, к поимке привело отслеживание средств, которые между собой спешно поделили админы. Так что история поучительная.
Многие обитатели маркетплейса также попали под аресты, а с учётом перехвата значительной части инфраструктуры впереди новые. Между тем безопасники в погонах играют на нервишках обитателей Богемии, публикуя списки арестованных. Активны на даркнет-форумах? Тогда мы идём к вам! «Ну что, как там с опсеком?» — вопрошает полиция. Глядя на списки, рискну предположить, что не очень. Кто-то явно поленился почистить винты и замести следы после дампа лички с площадки в январе. Дружок-пирожок, если твой физадрес утёк из незашифрованных сообщений с наркомаркета, надо хотя бы выбросить бонг.
@tomhunter
Многие обитатели маркетплейса также попали под аресты, а с учётом перехвата значительной части инфраструктуры впереди новые. Между тем безопасники в погонах играют на нервишках обитателей Богемии, публикуя списки арестованных. Активны на даркнет-форумах? Тогда мы идём к вам! «Ну что, как там с опсеком?» — вопрошает полиция. Глядя на списки, рискну предположить, что не очень. Кто-то явно поленился почистить винты и замести следы после дампа лички с площадки в январе. Дружок-пирожок, если твой физадрес утёк из незашифрованных сообщений с наркомаркета, надо хотя бы выбросить бонг.
@tomhunter
😁9🔥3❤1😢1
#news OpenAI выпустила отчёт об использовании её моделей злоумышленниками. Компания сообщает, что с начала года нарушила больше 20 киберпреступных операций и приводит кейсы с китайскими и иранскими группировками.
В списке активности написание и дебаг малвари, генерация контента под фишинговые письмы и сайты, помощь с обфускацией кода и прочее. В одном случае китайская APT прислала самой OpenAI фишинговые письмо с трояном удалённого доступа, и у группировки обнаружился кластер аккаунтов под скрипты и анализ уязвимостей. В целом же судя по широте запросов, злоумышленники используют ChatGPT вместо Гугла. И хотя качество кода пока оставляет желать лучшего, языковые модели служат неплохим подспорьем для киберпреступников. Подробнее о применениях, которые они находят для ChatGPT, читайте в отчёте.
@tomhunter
В списке активности написание и дебаг малвари, генерация контента под фишинговые письмы и сайты, помощь с обфускацией кода и прочее. В одном случае китайская APT прислала самой OpenAI фишинговые письмо с трояном удалённого доступа, и у группировки обнаружился кластер аккаунтов под скрипты и анализ уязвимостей. В целом же судя по широте запросов, злоумышленники используют ChatGPT вместо Гугла. И хотя качество кода пока оставляет желать лучшего, языковые модели служат неплохим подспорьем для киберпреступников. Подробнее о применениях, которые они находят для ChatGPT, читайте в отчёте.
@tomhunter
🔥4❤1
#news В сетевых дебрях интересные детали из госхакерского закулисья Ирана. Издание Iran International пишет о его ключевых фигурах и методах набора. Так, одна академия, официально занятая обучением кибербезопасности, на деле вербует таланты для разведки.
История знакома любому начинающему безопаснику, заходившему не в ту дверь: под видом «ИБ-олимпиад» проводят вербовку потенциальных сотрудников. Сегодня ты захватываешь флаг, а завтра ломаешь штабы Трампа и израильскую инфраструктуру. Отдельный интересный момент в публикации: одно из ключевых лиц академии — лидер рансомварь-группировки Darkbit. А сами иранские APT, как известно, подрабатывают на киберпреступной стороне. В общем, если вам кажется, что всё это вы где-то уже видели… Все совпадения, как водится, случайны.
@tomhunter
История знакома любому начинающему безопаснику, заходившему не в ту дверь: под видом «ИБ-олимпиад» проводят вербовку потенциальных сотрудников. Сегодня ты захватываешь флаг, а завтра ломаешь штабы Трампа и израильскую инфраструктуру. Отдельный интересный момент в публикации: одно из ключевых лиц академии — лидер рансомварь-группировки Darkbit. А сами иранские APT, как известно, подрабатывают на киберпреступной стороне. В общем, если вам кажется, что всё это вы где-то уже видели… Все совпадения, как водится, случайны.
@tomhunter
😁7🔥2🤯1
#news Увлекательные новости на стыке ИБ и геополитики: Китай обвинил США в выдумывании хакерских угроз. APT под кодовым названием Volt Typhoon не существует, да и вообще всех панд и тайфуны придумали Microsoft и Crowdstrike ввиду непорядочности и с целью выбивания бюджетов под борьбу с ними.
Всё это можно узнать из доклада Китая вместе с другими откровениями. Так, больше 50 анонимных безопасников выразили сомнения в доказательствах существования китайских хакеров. Да и сами тайфуны — это американская операция под ложным флагом. Попутно срыватели покровов вспомнили инструменты штатовской разведки вроде Prism и Marble, чтобы никто не забывал, кто тут главная империя киберпреступного зла. Не обошлось и без важного оружия информационных войн современности: на обложке отчёта красуется мемчик. Ознакомиться с доказательствами дезинформации от империалистских подлецов из-за океана можно по ссылке (PDF). А с операциями несуществующих хакеров здесь.
@tomhunter
Всё это можно узнать из доклада Китая вместе с другими откровениями. Так, больше 50 анонимных безопасников выразили сомнения в доказательствах существования китайских хакеров. Да и сами тайфуны — это американская операция под ложным флагом. Попутно срыватели покровов вспомнили инструменты штатовской разведки вроде Prism и Marble, чтобы никто не забывал, кто тут главная империя киберпреступного зла. Не обошлось и без важного оружия информационных войн современности: на обложке отчёта красуется мемчик. Ознакомиться с доказательствами дезинформации от империалистских подлецов из-за океана можно по ссылке (PDF). А с операциями несуществующих хакеров здесь.
@tomhunter
😁11💯2🤔1
#news Cisco расследует предполагаемый взлом, после того как на BreachForums всплыл пост о продаже данных. И не от безымянного злоумышленника, а от товарища IntelBroker. Взлом якобы провели 6 октября, а в утечке огромное количество данных разработки. Список затронутых компаний внушительный, включая Microsoft, AT&T и Bank of America.
Проекты с GitHub и GitLab, исходники, захардкоженные данные доступа, сертификаты, всевозможные токены и ключи, билды и вёдра, конфиденциальные документы… В сэмплах также пользовательская информация, но на фоне прочего это немного меркнет. Если утечка реальна, желающих её приобрести из числа конкурентов Cisco представить несложно. А если за ней придёт Huawei, то это уже в сущности становится вопросом нацбезопасности. Так что будет неудивительно, если выкупить слив с подачи соответствующих ведомств поспешит сама Cisco. Но пока дальнейшее развитие истории упирается в вопрос серьёзности утечки.
@tomhunter
Проекты с GitHub и GitLab, исходники, захардкоженные данные доступа, сертификаты, всевозможные токены и ключи, билды и вёдра, конфиденциальные документы… В сэмплах также пользовательская информация, но на фоне прочего это немного меркнет. Если утечка реальна, желающих её приобрести из числа конкурентов Cisco представить несложно. А если за ней придёт Huawei, то это уже в сущности становится вопросом нацбезопасности. Так что будет неудивительно, если выкупить слив с подачи соответствующих ведомств поспешит сама Cisco. Но пока дальнейшее развитие истории упирается в вопрос серьёзности утечки.
@tomhunter
🔥12💯2❤1😁1🤔1
#news Очередной инструмент для пентеста засветился в атаках: злоумышленники применяют EDRSilencer для обхода обнаружения. Изначально написанный энтузиастом в качестве альтернативы FireBlock от MdSec NightHawk, EDRSilencer использует Платформу фильтрации Windows для блокировки трафика от EDR-решений.
Свежая версия EDRSilencer обнаруживает 16 известных решений. А за счёт возможности пополнить захардкоженный список правилами под дополнительные процессы инструмент довольно гибкий. В качестве очевидного решения EDRSilencer предлагают отслеживать как малварь. А автора инструмента можно поздравить с успехом — его уход в арсенал злоумышленников можно считать признанием эффективности. Обзавестись EDRSilencer можно на GitHub.
@tomhunter
Свежая версия EDRSilencer обнаруживает 16 известных решений. А за счёт возможности пополнить захардкоженный список правилами под дополнительные процессы инструмент довольно гибкий. В качестве очевидного решения EDRSilencer предлагают отслеживать как малварь. А автора инструмента можно поздравить с успехом — его уход в арсенал злоумышленников можно считать признанием эффективности. Обзавестись EDRSilencer можно на GitHub.
@tomhunter
❤4🔥3🤔1
#news Microsoft выпустила свой ежегодный отчёт о состоянии кибербезопасности за прошедший год. Из положительного, хотя число сталкивающихся с рансомварью компаний растёт, до шифрований дело доходит всё реже: за последние два года их число сократилось втрое.
В начальном доступе по-прежнему лидирует социнженерия, в частности все виды фишинга, следом идут кража данных доступа и эксплойт уязвимостей. Связи между киберпреступниками и госхакерами крепнут: где раньше рансомварь в атаках последних шла в деструктивном ключе, появился и финансовый аспект. Иными словами, перенимают модные тренды из КНДР. Такими темпами через несколько лет за взлом криптоплатформ конкурировать начнут. Часть отчёта также посвящена растущему влиянию ИИ-моделей на кибербезопасность. Подробнее о текущих трендах читайте в Microsoft Digital Defense Report 2024 по ссылке (PDF).
@tomhunter
В начальном доступе по-прежнему лидирует социнженерия, в частности все виды фишинга, следом идут кража данных доступа и эксплойт уязвимостей. Связи между киберпреступниками и госхакерами крепнут: где раньше рансомварь в атаках последних шла в деструктивном ключе, появился и финансовый аспект. Иными словами, перенимают модные тренды из КНДР. Такими темпами через несколько лет за взлом криптоплатформ конкурировать начнут. Часть отчёта также посвящена растущему влиянию ИИ-моделей на кибербезопасность. Подробнее о текущих трендах читайте в Microsoft Digital Defense Report 2024 по ссылке (PDF).
@tomhunter
🔥3😁2
#news К вопросу о приключениях иранских госхакеров на киберпреступном рынке. CISA и компания выпустили доклад о методах иранцев по компрометации сетей. Как утверждают безопасники в погонах, госхакеры из Ирана активно работают брокерами начального доступа.
В арсенале у них брутфорс и бомбардировка push-уведомлениями, а также неопределённые методы взлома Microsoft 365, Azure и Citrix. После разведки и анализа сетей доступ уходит на продажу. Доклад дополняет картину, обрисованную августовским отчётом, согласно которому иранцы сотрудничают с рансомварь-группировками. С учётом того, что профиль работы госхакера мало отличается от будней киберпреступника, партнёрство не удивляет. Разница-то лишь в том, что у последнего условия гораздо привлекательнее, чем у ксировской обслуги. Свободные часы, солидные выкупы, никаких «Молодец, моджахед! В твоих кибератаках я ясно читаю дух аятолл!» от куратора… Ещё бы здесь не тянуло на вольные хлеба.
@tomhunter
В арсенале у них брутфорс и бомбардировка push-уведомлениями, а также неопределённые методы взлома Microsoft 365, Azure и Citrix. После разведки и анализа сетей доступ уходит на продажу. Доклад дополняет картину, обрисованную августовским отчётом, согласно которому иранцы сотрудничают с рансомварь-группировками. С учётом того, что профиль работы госхакера мало отличается от будней киберпреступника, партнёрство не удивляет. Разница-то лишь в том, что у последнего условия гораздо привлекательнее, чем у ксировской обслуги. Свободные часы, солидные выкупы, никаких «Молодец, моджахед! В твоих кибератаках я ясно читаю дух аятолл!» от куратора… Ещё бы здесь не тянуло на вольные хлеба.
@tomhunter
😁5💯1
#news В Бразилии арестовали небезызвестного хакера USDoD. Он отличился взломом портала ФБР InfraGard и брокера данных National Public Data, приведшего к одной из масштабнейших утечек на граждан США. Последний стратегически обанкротился, а взломщик под стражей.
Жизнь товарища USDoD пошла под откос после недавнего слива IoC-листа Crowdstrike. ИБ-гигант не впечатлился и деанонимизировал злоумышленника. Тот в ответ заявил об уходе из киберпреступного бизнеса и внезапно настигшем его раскаянии, но федеральную полицию это, видимо, не убедило. Что иронично, арест провели под кодовым названием «Операция Утечка Данных». Так как это Бразилия — страна, которую сложно назвать светочем закона — стоит ли ждать «Операцию Экстрадиция», пока неясно. Официально USDoD’а приняли за продажу данных самой бразильской полиции. Неофициально же с учётом запасов крипты у именитого злоумышленника дальше могут быть варианты.
@tomhunter
Жизнь товарища USDoD пошла под откос после недавнего слива IoC-листа Crowdstrike. ИБ-гигант не впечатлился и деанонимизировал злоумышленника. Тот в ответ заявил об уходе из киберпреступного бизнеса и внезапно настигшем его раскаянии, но федеральную полицию это, видимо, не убедило. Что иронично, арест провели под кодовым названием «Операция Утечка Данных». Так как это Бразилия — страна, которую сложно назвать светочем закона — стоит ли ждать «Операцию Экстрадиция», пока неясно. Официально USDoD’а приняли за продажу данных самой бразильской полиции. Неофициально же с учётом запасов крипты у именитого злоумышленника дальше могут быть варианты.
@tomhunter
🤔6🔥1😁1💯1
#news Минюст США объявил об аресте злоумышленников из Anonymous Sudan, их приняли ещё в марте. Группировка промышляла DDoS-атаками в качестве услуг с заходом в хактивизм. В послужном списке атаки по облакам Microsoft, а также по Twitter, PayPal и OpenAI.
Если помните, про AnonSudan ходили слухи, что это никакие не суданцы, а русские госхакеры, притворяющиеся киберпреступниками-исламистами. И что вы думаете? За группировкой стояли двое братьев из Судана, Алаа и Ахмед Салах Юсуф Омеры. Или агентурное прикрытие вышло на качественно новый уровень, или искатели вездесущих русских хакеров где-то просчитались. Между тем одному из братьев в случае экстрадиции может грозить до пожизненного: в дело включена атака 7 октября 2023-го по израильским API, на которых крутятся приложения с предупреждениями об обстрелах. Она проходит как направленная на убийство людей. Такой вот хактивизм с тяжкими последствиями.
@tomhunter
Если помните, про AnonSudan ходили слухи, что это никакие не суданцы, а русские госхакеры, притворяющиеся киберпреступниками-исламистами. И что вы думаете? За группировкой стояли двое братьев из Судана, Алаа и Ахмед Салах Юсуф Омеры. Или агентурное прикрытие вышло на качественно новый уровень, или искатели вездесущих русских хакеров где-то просчитались. Между тем одному из братьев в случае экстрадиции может грозить до пожизненного: в дело включена атака 7 октября 2023-го по израильским API, на которых крутятся приложения с предупреждениями об обстрелах. Она проходит как направленная на убийство людей. Такой вот хактивизм с тяжкими последствиями.
@tomhunter
😁5🎉2🔥1
#news Microsoft уведомляет клиентов о небольшом конфузе: компания потеряла журналы безопасности почти за месяц. С десяток сервисов так или иначе оказались затронуты потерей. Некоторые компании лишились логов за весь сентябрь.
Проблема возникла из-за бага, появившегося в ходе исправления другого бага в системе логирования. В итоге восстановлению потерянные журналы не подлежат — они вышли за лимит кэша и были перезаписаны. Microsoft уже не первый раз сталкивается с лого-проблемами. Так, компанию раньше критиковали за то, что эти данные доступны только по подписке на премиальное логирование. Хочешь детектировать продвинутые атаки — плати. И надейся, что Microsoft не потеряет логи снова.
@tomhunter
Проблема возникла из-за бага, появившегося в ходе исправления другого бага в системе логирования. В итоге восстановлению потерянные журналы не подлежат — они вышли за лимит кэша и были перезаписаны. Microsoft уже не первый раз сталкивается с лого-проблемами. Так, компанию раньше критиковали за то, что эти данные доступны только по подписке на премиальное логирование. Хочешь детектировать продвинутые атаки — плати. И надейся, что Microsoft не потеряет логи снова.
@tomhunter
😁11🤡2💯1
#news The Internet Archive снова взломан. На этот раз их почтовый саппорт на платформе Zendesk. Тем же самым злоумышленником, с помощью всё тех же токенов с GitLab. На последнем был файл конфигурации от сервера разработки, в нём данные доступа и токены. Сменить токены после первого взлома на IA забыли.
Злоумышленник утверждает, что стянул 7 TB данных, исходники, слитую Ханту пользовательскую базу, а теперь и базу с Zendesk на 800 с лишним тысяч тикетов. Так что данные писавших на почту IA в руках случайного хакера, включая, возможно, личные документы — их требовали по запросам на удаление данных из Wayback Machine. Конспирологических теорий вокруг взлома хватает, но их подтверждений нет. Пока всё указывает на оппортунистскую атаку с целью набить репутации в киберпреступных кругах. Хорошо бы для таких целей выбирать менее ценные для сети ресурсы, но порядочности от среднего обитателя Breached ожидать не приходится.
@tomhunter
Злоумышленник утверждает, что стянул 7 TB данных, исходники, слитую Ханту пользовательскую базу, а теперь и базу с Zendesk на 800 с лишним тысяч тикетов. Так что данные писавших на почту IA в руках случайного хакера, включая, возможно, личные документы — их требовали по запросам на удаление данных из Wayback Machine. Конспирологических теорий вокруг взлома хватает, но их подтверждений нет. Пока всё указывает на оппортунистскую атаку с целью набить репутации в киберпреступных кругах. Хорошо бы для таких целей выбирать менее ценные для сети ресурсы, но порядочности от среднего обитателя Breached ожидать не приходится.
@tomhunter
🤬6😢5
#news У Microsoft в арсенале ханипот с интересным поворотом: компания создаёт фальшивые тенант-среды с доступом к Azure. И активно закидывает данные доступа от них на фишинговые сайты. Из отслеживаемых 25 тысяч они залетают на 20% сайтов. И в 5% случаев окрылённые успехом злоумышленники лезут в сети.
Там они обнаруживают среду на тысячи аккаунтов и активностью в виде внутренней коммуникации и пересылки файлов. Помимо логирования всех действий, Microsoft также максимально замедляет отклики в системе. Как утверждает компания, злоумышленники тратят на анализ до 30 дней, прежде чем понимают, что это ханипот. Оставляют ли в нём послание формата «Зачем ты так делаешь?», неизвестно, но было бы неудивительно. Подробнее об охоте на фишеров в видео с конференции.
@tomhunter
Там они обнаруживают среду на тысячи аккаунтов и активностью в виде внутренней коммуникации и пересылки файлов. Помимо логирования всех действий, Microsoft также максимально замедляет отклики в системе. Как утверждает компания, злоумышленники тратят на анализ до 30 дней, прежде чем понимают, что это ханипот. Оставляют ли в нём послание формата «Зачем ты так делаешь?», неизвестно, но было бы неудивительно. Подробнее об охоте на фишеров в видео с конференции.
@tomhunter
😁20🤬1
#news Новый поворот в многосерийном детективе «Северокорейцы в западных компаниях». Более чем ожидаемый: засланные КНДР сотрудники начали требовать выкупы за украденные у работодателей данные.
Судя по всему, организаторы операции поняли, что северокорейские IT-штирлицы как никогда близки к провалу, и перевели её в финальную стадию — вместо стабильных зарплат в приоритет выходят лёгкие деньги с выкупов. Так, в одном случае крот из КНДР стянул данные и занялся шантажом практически сразу после трудоустройства. В другом уволенный сотрудник начал слать письма с сэмплами украденных данных. Логика понятная: с учётом раскрытия схемы скоро её придётся сворачивать. Так что число инцидентов от диверсантов из Северной Кореи вскоре может резко вырасти.
@tomhunter
Судя по всему, организаторы операции поняли, что северокорейские IT-штирлицы как никогда близки к провалу, и перевели её в финальную стадию — вместо стабильных зарплат в приоритет выходят лёгкие деньги с выкупов. Так, в одном случае крот из КНДР стянул данные и занялся шантажом практически сразу после трудоустройства. В другом уволенный сотрудник начал слать письма с сэмплами украденных данных. Логика понятная: с учётом раскрытия схемы скоро её придётся сворачивать. Так что число инцидентов от диверсантов из Северной Кореи вскоре может резко вырасти.
@tomhunter
😁5❤1🔥1🤬1💯1
#news Пока преступники поминают нехорошим словом платформу [не очень] защищённой связи Ghost, исследователь делится деталями другой успешной операции, Anom. Несколько лет назад эта платформа была популярна у криминала по всему миру. И была целиком и полностью оперативным экспериментом ФБР.
Три года безопасники в погонах разрабатывали своих клиентов, от контрабандистов и наркоторговцев до киллеров, параллельно примерив на себя роль стартаперов, решая вопросы логистики и техподдержки. Anom стал настолько популярен, что в 2021-м операцию пришлось свернуть — из-за разросшейся клиентуры масштабы выходили из-под контроля, и к успешному криминальному стартапу от ФБР начали появляться неудобные вопросы. О том как работали телефоны от Anom и бэкдоры в них, а также подробности операции в видео выступления с DEF CON. Мечтают ли фбровцы о новой итерации Anom? Вопрос, как водится, риторический.
@tomhunter
Три года безопасники в погонах разрабатывали своих клиентов, от контрабандистов и наркоторговцев до киллеров, параллельно примерив на себя роль стартаперов, решая вопросы логистики и техподдержки. Anom стал настолько популярен, что в 2021-м операцию пришлось свернуть — из-за разросшейся клиентуры масштабы выходили из-под контроля, и к успешному криминальному стартапу от ФБР начали появляться неудобные вопросы. О том как работали телефоны от Anom и бэкдоры в них, а также подробности операции в видео выступления с DEF CON. Мечтают ли фбровцы о новой итерации Anom? Вопрос, как водится, риторический.
@tomhunter
😁6❤4🔥4🤬1💯1
#news Создатели приватного мессенджера Session переводят деятельность в Швейцарию на фоне давления со стороны органов и законодательства. Место действия угадаете? Австралия .
Разработчики объявили о переезде в более лояльную к таким проектам Швейцарию, где уже базируются Proton и Threema. Австралийский регулятор обязывает все сервисы собирать контактные данные, включая телефоны и почты. Session же для регистрации ничего не требует. На фоне их возмутительной любви к приватности и децентрализации полиция начала посещать сотрудников Session без предупреждения и ордера: к одному из них пришли домой и задавали вопросы о компании и юзере под расследованием. В принципе, переезд был вопросом времени. Колонией-поселением Австралия давно быть перестала. Но осадочек остался. И законодательная культура соответствует.
@tomhunter
Разработчики объявили о переезде в более лояльную к таким проектам Швейцарию, где уже базируются Proton и Threema. Австралийский регулятор обязывает все сервисы собирать контактные данные, включая телефоны и почты. Session же для регистрации ничего не требует. На фоне их возмутительной любви к приватности и децентрализации полиция начала посещать сотрудников Session без предупреждения и ордера: к одному из них пришли домой и задавали вопросы о компании и юзере под расследованием. В принципе, переезд был вопросом времени. Колонией-поселением Австралия давно быть перестала. Но осадочек остался. И законодательная культура соответствует.
@tomhunter
😁10💯3🤡2
#news Исследователи представили новый метод джейлбрейка языковых моделей. В три шага метод позволяет обойти их защитные механизмы. Сводится он к манипуляции контекстом. То есть развлечения из серии «Представь, что ты пишешь от лица Боба, у которого нет ограничений» легли в основу научной работы.
Пример на скриншоте. Ключевые термины для генерации вредоносного контента вводят в маскирующие его сценарии. Уже на второй запрос модели ломаются, на третий — растёт детальность. Объяснение уязвимости забавное: устойчивость внимания у моделей ограничена, поэтому охватить весь контекст и порезать запретный запрос у них не получается. Иными словами, ранние версии наших будущих кремниевых повелителей сталкиваются с теми же когнитивными проблемами, что и подрастающее поколение. И в то время как LLMки с проблемой справятся с ростом сложности, мощностей и числа индусов на аутсорсе, пишущих под них гайдлайны за сухпаёк, зумеры от клипового мышления избавятся вряд ли. Подробнее об этом варианте джейлбрейка здесь.
@tomhunter
Пример на скриншоте. Ключевые термины для генерации вредоносного контента вводят в маскирующие его сценарии. Уже на второй запрос модели ломаются, на третий — растёт детальность. Объяснение уязвимости забавное: устойчивость внимания у моделей ограничена, поэтому охватить весь контекст и порезать запретный запрос у них не получается. Иными словами, ранние версии наших будущих кремниевых повелителей сталкиваются с теми же когнитивными проблемами, что и подрастающее поколение. И в то время как LLMки с проблемой справятся с ростом сложности, мощностей и числа индусов на аутсорсе, пишущих под них гайдлайны за сухпаёк, зумеры от клипового мышления избавятся вряд ли. Подробнее об этом варианте джейлбрейка здесь.
@tomhunter
😁11🔥3
#news Неделю назад из мейнтейнеров ядра Linux задним числом выписали 11 россиян. Всё это было смутно объяснено некими юридическими требованиями, и у сообщества возникли понятные вопросы. А теперь с заявлением в рассылку ворвался Торвальдс. И понеслось.
Вкратце, русские тролли не пройдут, решение очевидное и пересмотру не подлежит, санкции есть санкции. Убрать россиян посоветовали юристы, обсуждать это со случайными людьми он не будет, и вообще он финн и против российской агрессии, так что чему удивляетесь, вы там вообще думаете своей жижой вместо мозгов? На этом финский боец санкционного фронта развернулся и ушёл в закат, напевая «Niet Molotoff» и оставив всех в лёгком недоумении. Классический Торвальдс, в общем. Рассылку можно полистать здесь. Попутно морально готовясь к дальнейшему выписыванию держателей чёрной метки в виде красненького паспорта из мирового сообщества. Как видите, в стороне не остался и опенсорс.
@tomhunter
Вкратце, русские тролли не пройдут, решение очевидное и пересмотру не подлежит, санкции есть санкции. Убрать россиян посоветовали юристы, обсуждать это со случайными людьми он не будет, и вообще он финн и против российской агрессии, так что чему удивляетесь, вы там вообще думаете своей жижой вместо мозгов? На этом финский боец санкционного фронта развернулся и ушёл в закат, напевая «Niet Molotoff» и оставив всех в лёгком недоумении. Классический Торвальдс, в общем. Рассылку можно полистать здесь. Попутно морально готовясь к дальнейшему выписыванию держателей чёрной метки в виде красненького паспорта из мирового сообщества. Как видите, в стороне не остался и опенсорс.
@tomhunter
🤡26😁15❤9🤬5🤯1🎉1
#news Fortinet раскрыла критический нулевой день на 9.8 по CVSS в FortiManager. Неавторизированный доступ через поддельные сертификаты, произвольный код и команды, эксплуатация в сетевых дебрях минимум с конца июня неизвестной группировкой, больше 50 скомпрометированных серверов.
При этом раскрытие прошло в лучших традициях Fortinet: публичной информации не было, так что юзеры почти две недели ориентировались по слухам. И это всё с учётом активного эксплойта и наличия костылей в виде ограничения доступа по IP и блокировки неизвестных устройств, информация о которых сэкономила бы клиентам кучу нервов. Также звучат предположения, что китайцы эксплойтят эту уязвимость с начала года. Подробнее о FortiJump в отчёте. Теперь со своей CVE! Хоть и запоздалой.
@tomhunter
При этом раскрытие прошло в лучших традициях Fortinet: публичной информации не было, так что юзеры почти две недели ориентировались по слухам. И это всё с учётом активного эксплойта и наличия костылей в виде ограничения доступа по IP и блокировки неизвестных устройств, информация о которых сэкономила бы клиентам кучу нервов. Также звучат предположения, что китайцы эксплойтят эту уязвимость с начала года. Подробнее о FortiJump в отчёте. Теперь со своей CVE! Хоть и запоздалой.
@tomhunter
🔥4🤯1😢1
#news По следам релиза Realtime API для генерации голосовых ответов от OpenAI исследователи решили приспособить модель под скам-звонки. Получилось неплохо: тысяч строк кода, фреймворк для автоматизации Playwright, инструкции для модели — и готово.
Скам протестировали на различных вариантах, от перевода денег со счёта и отправки подарочной карты до кражи данных доступа. Стоимость и успешность разнятся, в среднем сойдясь на 36 процентах успеха и 75 центах за звонок. Проблемы возникали из-за ошибок в расшифровке речи моделью и сложности навигации по банковским сайтам. При этом пример скама выглядит не очень убедительно, но потенциал есть. Если натаскать модель на сценариях и архивах звонков от индийских и украинских умельцев, со временем получится ультимативный ИИ-скамер. И оставит кожаных мешков без работы. Или на первое время как минимум изрядно её упростит.
@tomhunter
Скам протестировали на различных вариантах, от перевода денег со счёта и отправки подарочной карты до кражи данных доступа. Стоимость и успешность разнятся, в среднем сойдясь на 36 процентах успеха и 75 центах за звонок. Проблемы возникали из-за ошибок в расшифровке речи моделью и сложности навигации по банковским сайтам. При этом пример скама выглядит не очень убедительно, но потенциал есть. Если натаскать модель на сценариях и архивах звонков от индийских и украинских умельцев, со временем получится ультимативный ИИ-скамер. И оставит кожаных мешков без работы. Или на первое время как минимум изрядно её упростит.
@tomhunter
😁7🔥3❤1