За последнее время в связи с ростом популярности китайской модели 🇨🇳 DeepSeek в сети стали появляться разные❗️ jailbreak-промпты для получения "безотказных" ответов. 💻 Редтимеры и этичные хакеры в 🦆 как бы намекают команде безопасников DeepSeek, что неплохо было бы им заняться более тщательными тестированием безопасности своих ИИ-моделей. Если попробовать некоторые jailbreak prompts, то можно заставить DeepThink (R1) спокойно кушать вредоносные запросы. Будь то написание malware или вопросы о создании каких-нибудь 🔬 ядов. Радует то, что в таких запросах — например, написание 🎣🐠 фишинга — DeepSeek сильно галлюцинирует и отвечает весьма посредственно. Тем не менее, радоваться не стоит, предупреждают белые хакеры. Очередной ChineeseЧервячокГПТ не за горами.
⚙️Часть jailbreak-промптов команда DeepSeek уже пофиксила.
======
📊 Удивительно, но факт!
1️⃣ В 🏆 Chatbot Arena LLM Leaderboard: Community-driven Evaluation for Best LLM and AI chatbots китайская DeepkSeek-R1 уже набрала Arena Score 1357, занимая в Rank — №3 (Overall). У этих так вообще на 2 месте в Artificial Analysis Quality Index и обошла o1-mini.
2️⃣ Приложение DeepSeek обогнало OpenAI и стало лидером среди бесплатных приложений в американском Apple App Store.
3️⃣ В 🇺🇸США на платформе🦆 самая обсуждаемая тема — DeepSeek. Сегодня показывает 409 тыс. твитов по этой теме.
Умеют👨🔬 китайские инженеры в 👍 хорошие продукты.
👆🗣 Nikkei пишет, что пошли кибератаки на Deepseek в связи с ростом популярности. Ограничена временно регистрация пользователей.
✋ @Russian_OSINT
⚙️Часть jailbreak-промптов команда DeepSeek уже пофиксила.
======
📊 Удивительно, но факт!
1️⃣ В 🏆 Chatbot Arena LLM Leaderboard: Community-driven Evaluation for Best LLM and AI chatbots китайская DeepkSeek-R1 уже набрала Arena Score 1357, занимая в Rank — №3 (Overall). У этих так вообще на 2 месте в Artificial Analysis Quality Index и обошла o1-mini.
2️⃣ Приложение DeepSeek обогнало OpenAI и стало лидером среди бесплатных приложений в американском Apple App Store.
3️⃣ В 🇺🇸США на платформе
Умеют
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
Google расширяет функции безопасности для пользователей
Теперь Play Protect автоматически отзывает разрешения у потенциально вредоносных приложений, чтобы ограничить их доступ к хранилищу, камере, фотографиям и другим чувствительным данным.
Пользователи всё ещё могут восстановить разрешения вручную для подобных приложений, но Google будет запрашивать дополнительное подтверждение на эти действия. Новая функция должна дополнить возможность автоматического сброса разрешений для давно неиспользуемых приложений.
Система Play Protect сканирует все установленные на устройстве приложения, включая загруженные из сторонних источников (например F-droid или RuStore).
Интересно ещё то, что Google теперь запрещает отключать Play Protect во время звонков.
📞 В чём смысл?
Google утверждает, что таким образом компания принимает меры против социальной инженерии, которой часто пользуются мошенники. Есть случаи, когда злоумышленники убеждают cвоих жертв временно отключить Play Protect во время телефонных звонков, чтобы подгрузить им вредоносные приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал https://www.group-telegram.com/true_secator/6665 сообщает:
Исследователи BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет исключением.
Важный тренд - увеличение числа атак, связанных с хактивизмом: в 2024 году доля таких атак увеличилась и составила 12%.
Вероятно, 2025 год принесет новые крупные публичные взломы.
Если в 2025 году произойдут геополитические изменения, то снижение количества атак маловероятно - хактивисты могут полностью переключиться с идеологической на финансовую мотивацию.
Прежними останутся и векторы компрометации: фишинг, задействование скомпрометированных подрядчиков и легитимных учетных записей, а также эксплуатация уязвимостей в сетевом периметре.
Рынок кибербезопасности продолжит расти, но темпы роста снизятся по сравнению с 2022–2024 годами, что в BI.ZONE связывают с высокой ключевой ставкой, которая ограничивает бизнес в привлечении финансирования для реализации крупных проектов.
Основное по трендам в защите:
- Законодательные изменения по части переданных и требования по переходу на отечественные IT-решения для объектов КИИ будут выступать драйверами развития отечественного рынка ИБ.
- Практическая помощь от государства будет продолжена: создана Национальная система противодействия DDoS-атакам; появился российский репозиторий программ с открытым исходным кодом; запущена государственная система сканирования российского адресного пространства на уязвимости; может продолжиться развитие национальной системы доменных имен.
- Развитие рынка next-generation firewall: объем российского рынка NGFW в 2024 году составил 52 млрд руб. и будет ежегодно расти (по прогнозам на 12%) после ухода большинства зарубежных решений.
- Активное продвижение концепции zero trust.
- Использование защищенных облачных ресурсов: на 32% вырос рынок облачных ресурсов в 2024 году, важным моментом стало появление практически у всех облачных провайдеров защищенных сегментов для обработки в системах персональных данных.
- Укрепление позиций artificial intelligence (AI) и machine learning (ML), в том числе внедрение в работу SOC.
- Переход от сканирования периметра к extended attack surface managment (EASM): тренд 2025 года - переход российских поставщиков от отдельных инструментов к комплексным решениям, соответствующих потребностям в контроле внешней поверхности атаки.
Тренды атакующих сводятся к тому, что методы и тактики злоумышленников радикально не меняются из года в год.
Чтобы оценить, какие подходы они будут использовать в 2025-м, достаточно проанализировать статистику предыдущего года.
Среди унаследованных трендов: хактивизм, вымогательство, использование стилеров, коммерческое вредоносное ПО, опенсорс-инструменты и C2-фреймворки, средства для туннелирования трафика.
Помимо этого прогнозируются следующие тренды: атаки через подрядчиков; удар по гражданам через атаки на бизнес и госорганы; использование украденных персональных данных и переход мошенников в мессенджеры.
Подробное описание каждого прогноза - в отчете.
Исследователи BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет исключением.
Важный тренд - увеличение числа атак, связанных с хактивизмом: в 2024 году доля таких атак увеличилась и составила 12%.
Вероятно, 2025 год принесет новые крупные публичные взломы.
Если в 2025 году произойдут геополитические изменения, то снижение количества атак маловероятно - хактивисты могут полностью переключиться с идеологической на финансовую мотивацию.
Прежними останутся и векторы компрометации: фишинг, задействование скомпрометированных подрядчиков и легитимных учетных записей, а также эксплуатация уязвимостей в сетевом периметре.
Рынок кибербезопасности продолжит расти, но темпы роста снизятся по сравнению с 2022–2024 годами, что в BI.ZONE связывают с высокой ключевой ставкой, которая ограничивает бизнес в привлечении финансирования для реализации крупных проектов.
Основное по трендам в защите:
- Законодательные изменения по части переданных и требования по переходу на отечественные IT-решения для объектов КИИ будут выступать драйверами развития отечественного рынка ИБ.
- Практическая помощь от государства будет продолжена: создана Национальная система противодействия DDoS-атакам; появился российский репозиторий программ с открытым исходным кодом; запущена государственная система сканирования российского адресного пространства на уязвимости; может продолжиться развитие национальной системы доменных имен.
- Развитие рынка next-generation firewall: объем российского рынка NGFW в 2024 году составил 52 млрд руб. и будет ежегодно расти (по прогнозам на 12%) после ухода большинства зарубежных решений.
- Активное продвижение концепции zero trust.
- Использование защищенных облачных ресурсов: на 32% вырос рынок облачных ресурсов в 2024 году, важным моментом стало появление практически у всех облачных провайдеров защищенных сегментов для обработки в системах персональных данных.
- Укрепление позиций artificial intelligence (AI) и machine learning (ML), в том числе внедрение в работу SOC.
- Переход от сканирования периметра к extended attack surface managment (EASM): тренд 2025 года - переход российских поставщиков от отдельных инструментов к комплексным решениям, соответствующих потребностям в контроле внешней поверхности атаки.
Тренды атакующих сводятся к тому, что методы и тактики злоумышленников радикально не меняются из года в год.
Чтобы оценить, какие подходы они будут использовать в 2025-м, достаточно проанализировать статистику предыдущего года.
Среди унаследованных трендов: хактивизм, вымогательство, использование стилеров, коммерческое вредоносное ПО, опенсорс-инструменты и C2-фреймворки, средства для туннелирования трафика.
Помимо этого прогнозируются следующие тренды: атаки через подрядчиков; удар по гражданам через атаки на бизнес и госорганы; использование украденных персональных данных и переход мошенников в мессенджеры.
Подробное описание каждого прогноза - в отчете.
Telegram
SecAtor
Исследователи BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет…
Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет…
🎙https://thechinaacademy.org/interview-with-deepseek-founder-were-done-following-its-time-to-lead/
1️⃣ Традиционно китайские компании слишком долго довольствовались адаптацией западных разработок, а не созданием собственных прорывных технологий. По мнению Вэньфэна, Китай пока уступает лидерам отрасли с точки зрения тренировки и обработки данных, но ситуация поменяется со временем.
2️⃣ Для DeepSeek стало важным сделать ИИ доступным для всех и заложить фундамент в этом направлении. Тот же китайский бизнес и обычные исследователи теперь могут пользоваться качественным открытым решением в различных областях. По его утверждению, в отличие от многих китайских компаний, копировавших архитектуру Llama от запрещенной в РФ Meta, инженеры в DeepSeek сфокусировались на разработке собственных структур модели.
3️⃣ DeepSeek придерживается принципа открытых разработок, публикуя исследования и исходный код, что идёт вразрез с политикой западных корпораций, которые стремятся сделать свои модели закрытыми. Компания не ставила перед собой задачу "ломать рынок", но эффект увидели все. Настоящая инновация рождается не из денег, а из культурной среды, которая стимулирует творчество.
4️⃣ DeepSeek пока не планирует IPO. Тем не менее, компания уже привлекла внимание крупнейших инвесторов. Главной проблемой для дальнейшего развития технологий остаётся нехватка передовых чипов из-за санкций.
5️⃣ Китай может постепенно догнать и перегнать западных лидеров ИИ-рынка. Задача состоит в том, чтобы создать экосистему, в которой технологические разработки смогут интегрироваться в реальный сектор.
6️⃣ По прогнозам Вэньфэна, из 7 ведущих китайских ИИ-стартапов выживут только 2-3. Сам рынок ждёт масштабная трансформация.
7️⃣ На вопрос о перспективах AGI Вэньфэн отвечает осторожно, но уверенно: "Это может занять два года, пять или десять, но мы увидим его в течение нашей жизни". DeepSeek делает ставку на три ключевых направления: использование математики и программного кода как идеальной среды для обучения самоуправляемого ИИ; развитие мультимодальных моделей, способных воспринимать и анализировать окружающий мир; совершенствование языковых способностей ИИ, которые лежат в основе человеческого мышления.
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ VirusTotal — анализ подозрительных файлов и ссылок более чем 60 антивирусными движками.
▫️ Национальный Мультисканер — российская платформа для анализа вредоносных файлов (до 10 ГБ).
▫️ Kaspersky VirusDesk — анализ файлов и ссылок в Лаборатории Касперского.
▫️ Dr.Web Online Scanner — проверка файлов антивирусом Dr.Web.
▫️ Intezer Analyze — анализ файлов на вредоносное ПО размером до 16 МБ.
▫️ ANY.RUN — песочница для анализа вредоносного ПО в реальном времени.
▫️ Metadefender — сервис для сканирования файлов и URL на подозрительную активность.
▫️ Hybrid Analysis — песочница от Crowdstrike для анализа файлов.
▫️ Malcat — инструмент для анализа бинарных файлов, работающий в средах Windows и Linux.
▫️ Cuckoo Sandbox — песочница для анализа файлов.
▫️ Payload Wizard — анализ payload с использованием GPT.
▫️ VirusTotal URL Scanner — проверка ссылок с помощью антивирусных движков.
▫️ Intezer Analyze URL — анализ ссылок на потенциальные угрозы.
▫️ Kaspersky Web Address Analysis — проверка веб-ресурсов от Лаборатории Касперского.
▫️ Dr.Web Online URL Scanner — проверка безопасности веб-ресурсов от Доктора Веба.
▫️ ANY.RUN URL Scanner — песочница для анализа вредоносных ссылок.
▫️ Sucuri SiteCheck — анализ сайта на вредоносные скрипты и уязвимости.
▫️ FileScan.io — анализ ссылок и файлов на вирусы.
▫️ URLQuery — сервис для анализа URL-адресов и доменов, предназначенный для выявления потенциальных угроз.
▫️ urlscan.io — анализ веб-страниц на угрозы и подозрительное поведение.
▫️ PhishTank — проверка ссылок на фишинг.
▫️ Browserling — онлайн-инструмент для тестирования веб-сайтов в различных браузерах.
▫️ ANY.RUN — безопасный просмотр подозрительных веб-ресурсов в виртуальной среде.
▫️ Instant Workstation — платформа для тестов с помощью виртуальных машин прямо в браузере.
Please open Telegram to view this post
VIEW IN TELEGRAM
SoftBank Group и OpenAI объявили о грандиозных планах по созданию в
3 февраля глава SoftBank Масаёси Сон и Сэм Альтман встретятся с премьер-министром Сигэру Исибой, чтобы официально представить свой проект. Ожидается, что в Токио соберутся более 500 наиболее влиятельных компаний для обсуждения этого вопроса. Гипотетически они могут стать ключевыми инвесторами по выстраиванию будущей ИИ-системы.
Например, SoftBank уже планирует запустить в 2026 году первый ИИ-дата-центр на базе завода Sharp в Сакаи, а затем открыть еще один в Хоккайдо. Мощности станут фундаментом для развития генеративного ИИ в таких отраслях, как финансы, логистика, производство и медицина.
Как сообщает Nikkei, Альтман подчеркнул, что помимо планов по созданию новой аппаратной платформы для ИИ, OpenAI изучает возможность самостоятельной разработки
На этом амбиции OpenAI не заканчиваются. Альтман подтвердил, что компания сейчас работает над созданием нового типа устройств, оптимизированных для ИИ. Возможно, разработка будет вестись в тесном сотрудничестве с Джони Айвом, экс-главой дизайна Apple.
👆В руководстве OpenAI считают 🔊голос ключевым элементом взаимодействия пользователя с искусственным интеллектом в ближайшей перспективе, поэтому голосовые интерфейсы должны играть основную роль на следующем этапе развития ИИ, подобно тому, как сенсорные экраны стали революцией с выходом
Please open Telegram to view this post
VIEW IN TELEGRAM
Скандал про шпионское ПО снова пестрит в западных заголовках новостных СМИ. Запрещенная в РФ Meta утверждает, что компания Paragon Solutions [1,2,3] c израильскими корнями причастна к хакерской атаке на десятки устройств пользователей по всему миру. По данным специалистов WhatsApp, им удалось зафиксировать атаку шпионского ПО, которое затронуло по меньшей мере 90 пользователей по всему миру. Reuters считают, что речь идёт о как минимум 24 странах.
Paragon использовала так называемый «zero-click», не требующий никакого взаимодействия со стороны пользователя. Жертвам рассылались вредоносные
После обнаружения атаки WhatsApp принял меры для нейтрализации шпионской угрозы, а также передали информацию специалистам из канадской организации Citizen Lab. Представители WhatsApp не раскрыли способ, как именно им удалось связать атаку с Paragon, но отметили, что они уже уведомили 👮правоохранительные органы и своих партнёров по индустрии.
Недавно приобретённая американским инвестфондом AE Industrial Partners компания Paragon Solutions продвигает себя как «этичного» игрока на рынке ИБ и утверждает, что продаёт свои инструменты только «демократическим государствам».
WhatsApp официально направил в Paragon письмо с требованием прекратить незаконные действия. Однако сама компания отказалась от комментариев.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔А вот это уже интересно [1,2,3]. Один из главных мастодонтов ИБ в Китае компания 360 Digital Security Group объявила о полномасштабной интеграции своей безопасной ИИ-модели с платформой DeepSeek.
Суть интеграции заключается в том, что DeepSeek будет использоваться как базовая платформа нового поколения систем киберзащиты, объединяющих передовые алгоритмы машинного обучения с гигантским массивом данных 360. Главная цель заключается в создании так называемой «автопилотируемой» системы безопасности, которая сможет в реальном времени анализировать и нейтрализовать киберугрозы без участия человека.
Ранее основатель 360 Group Чжоу Хунъи пообещал предоставить DeepSeek безвозмездную
Стоит отметить, что 360 стала первой цифровой компанией в 🇨🇳 Китае, подключившей свой ИИ к DeepSeek. Уже сейчас решения 360 внедрены в критически важные отрасли — государственные учреждения, финансовый сектор, стратегические предприятия, телекоммуникации, образование и здравоохранение. Утверждается, что ИИ от 360 зачастую способен в считаные минуты блокировать атаки шифровальщиков и пресекать сложные целевые кибератаки различных
Кроме того, 360 использует концепцию
=====
🇹🇼
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — https://www.group-telegram.com/true_secator сообщает интересное:
В киберподполье оперативно отреагировали на стремительный всплеск популярности DeepSeek, выкатив два вредоносных пакета deepseek и deepseekai для кражи информации в Python Package Index (PyPI), выдавая их за инструменты разработчика для платформы ИИ.
Причем пакеты были загружены со старой учетной записи, созданной в июне 2023 года, без какой-либо предыдущей активности.
Правда, задетектить угрозу не менее оперативно (почти в считанные минуты) смогли исследователи Positive Technologies, которые сообщили о своей находке в PyPI.
По данным Positive Technologies, атака, скорее всего, была направлена на разработчиков, инженеров машинного обучения или энтузиастов искусственного интеллекта.
Оба пакета, выдававшие себя за клиенты Python для DeepSeek AI, были ПО для кражи информации со свойственным им функционалом кражи данных у разработчиков, которые решили их использовать.
После запуска на компьютере разработчика вредоносная нагрузка похищала пользовательские и системные данные, а также переменные среды, которые часто содержат конфиденциальные данные, необходимые для работы приложений, например, ключи API для службы хранения S3, учетные данные базы данных и разрешения на доступ к другим ресурсам инфраструктуры.
Затем украденная информация переправлялась на C2 по адресу eoyyiyqubj7mquj.m.pipedream[.]net с использованием Pipedream, легитимной платформы автоматизации.
Полезная нагрузка выполнялась, когда пользователь запускал команды deepseek или deepseekai (в зависимости от пакета) в интерфейсе командной строки.
Вредоносные пакеты deepseek 0.0.8 и deepseekai 0.0.8 были загружены в PyPI 29 января 2025 года с разницей всего в двадцать минут.
После уведомления PyPI немедленно поместила пакеты в карантин и в течение часа заблокировала их загрузку, после чего они были полностью удалены с платформы.
Несмотря на быстрое обнаружение и реагирование, 222 разработчика загрузили оба пакета, большинство из США (117), за ними следуют Китай, Россия, Германия, Гонконг и Канада.
Разработчикам, использовавшим эти пакеты, следует немедленно сменить свои ключи API, токены аутентификации и пароли, поскольку теперь их можно считать скомпрометированными.
Как отмечают Позитивы, хакеры всегда отслеживают тенденции и стараются воспользоваться ими в нужный момент.
В данном случае это была относительно безобидная атака, хотя из-за шумихи вокруг DeepSeek в случае промедления жертв могло бы быть гораздо больше.
Ранее попытки оседлать тренд для распространения вредоносного ПО фиксировали также в ESET, детектируя фейковые сайты, домены-двойники и фиктивные криптотокенами DeepSeek.
В киберподполье оперативно отреагировали на стремительный всплеск популярности DeepSeek, выкатив два вредоносных пакета deepseek и deepseekai для кражи информации в Python Package Index (PyPI), выдавая их за инструменты разработчика для платформы ИИ.
Причем пакеты были загружены со старой учетной записи, созданной в июне 2023 года, без какой-либо предыдущей активности.
Правда, задетектить угрозу не менее оперативно (почти в считанные минуты) смогли исследователи Positive Technologies, которые сообщили о своей находке в PyPI.
По данным Positive Technologies, атака, скорее всего, была направлена на разработчиков, инженеров машинного обучения или энтузиастов искусственного интеллекта.
Оба пакета, выдававшие себя за клиенты Python для DeepSeek AI, были ПО для кражи информации со свойственным им функционалом кражи данных у разработчиков, которые решили их использовать.
После запуска на компьютере разработчика вредоносная нагрузка похищала пользовательские и системные данные, а также переменные среды, которые часто содержат конфиденциальные данные, необходимые для работы приложений, например, ключи API для службы хранения S3, учетные данные базы данных и разрешения на доступ к другим ресурсам инфраструктуры.
Затем украденная информация переправлялась на C2 по адресу eoyyiyqubj7mquj.m.pipedream[.]net с использованием Pipedream, легитимной платформы автоматизации.
Полезная нагрузка выполнялась, когда пользователь запускал команды deepseek или deepseekai (в зависимости от пакета) в интерфейсе командной строки.
Вредоносные пакеты deepseek 0.0.8 и deepseekai 0.0.8 были загружены в PyPI 29 января 2025 года с разницей всего в двадцать минут.
После уведомления PyPI немедленно поместила пакеты в карантин и в течение часа заблокировала их загрузку, после чего они были полностью удалены с платформы.
Несмотря на быстрое обнаружение и реагирование, 222 разработчика загрузили оба пакета, большинство из США (117), за ними следуют Китай, Россия, Германия, Гонконг и Канада.
Разработчикам, использовавшим эти пакеты, следует немедленно сменить свои ключи API, токены аутентификации и пароли, поскольку теперь их можно считать скомпрометированными.
Как отмечают Позитивы, хакеры всегда отслеживают тенденции и стараются воспользоваться ими в нужный момент.
В данном случае это была относительно безобидная атака, хотя из-за шумихи вокруг DeepSeek в случае промедления жертв могло бы быть гораздо больше.
Ранее попытки оседлать тренд для распространения вредоносного ПО фиксировали также в ESET, детектируя фейковые сайты, домены-двойники и фиктивные криптотокенами DeepSeek.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]