Telegram Group Search
🤖Искусственный интеллект становится частью редакции The New York Times

Издание The New York Times одобрило использование инструментов искусственного интеллекта (ИИ) в своей редакционной деятельности. По данным Semafor, сотрудники получат специальное обучение по работе с ИИ, а также доступ к новому внутреннему инструменту под названием "Echo", который предназначен для создания кратких обзоров статей, сводок и других редакционных материалов.

Журналистам теперь разрешено применять ИИ для корректировки текста, написания заголовков, формирования SEO-описаний, создания промоматериалов и так далее.

Более того, система будет помогать журналистам при подготовке к интервью.

Насколько глубоко ИИ будет интегрирован в журналистский процесс, пока остаётся неясным. Ранее The New York Times подчёркивала, что её журналистика является прежде всего продуктом работы профессионалов. В меморандуме, опубликованном в 2024 году, редакция заявила, что «независимо от инструментов, которые помогают нам в процессе, ответственность за достоверность материалов всегда лежит на журналистах».

Помимо Echo, The New York Times разрешила использование других ИИ-инструментов, включая 🤖GitHub Copilot для программирования, Google Vertex AI для разработки продуктов, OpenAI API (без ChatGPT), NotebookLM, ChatExplorer и некоторые решения от Amazon.

Аналогичные эксперименты с ИИ сейчас проводят и другие медиакомпании, однако степень их вовлечённости варьируется. ИИ юзают от проверки грамматики до создания полноценных статей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Использование искусственного интеллекта способствует снижению критического мышления?

Современные инструменты генеративного ИИ уже давно перестали быть экзотикой. Внедрение ИИ в рабочие процессы идет семимильными шагами, но так ли это безобидно?

Недавнее исследование 📄 The Impact of Generative AI on Critical Thinking, проведённое группой исследователей Microsoft показало, что чем выше доверие у человека к ИИ, тем меньше у него развито критическое мышление.

🔎 Что выяснилось в ходе исследования?

1️⃣ Исследование охватило данные 319 специалистов, чья работа связана с обработкой данных и информации. Оценивались 936 реальных кейсов использования генеративного ИИ.
2️⃣ Оказалось, что чем больше человек полагается на ИИ, тем меньше он задействует критическое мышление при выполнении задачи. Особенно это заметно в рутинных задачах, где пользователи практически не подвергают сомнению обработанные данные с помощью ИИ.
3️⃣ Обратная тенденция прослеживается в тот момент, когда человек изначально не доверяет или скептически относится к ответам ИИ. Такие люди самостоятельно проверяют информацию, верифицируют источники и дорабатывают результаты, тем самым улучшая свои аналитические способности.
4️⃣ Автоматизация рутинных задач с помощью ИИ значительно сокращает время на поиск, структурирование данных, анализ, но требует дополнительных усилий по верификации и интеграции информации в конкретный контекст кейса.
5️⃣ Пользователи, часто использующие генеративный ИИ, выдают более шаблонные результаты по сравнению с теми, кто выполняет работу вручную и напрягает мозги.

💡Исследователи предупреждают: привычка постоянно полагаться на ИИ алгоритмы в долгосрочной перспективе может привести к снижению когнитивных способностей. ИИ в качестве помощника действительно повышает эффективность работы, но его неконтролируемое использование и слепая вера грозят профессиональной деградацией. Постепенно человек теряет не только навык критического мышления, но и перестает творчески подходить к решению задач.

В отдельных случаях замечено, что госслужащие любят перекладывать ответственность за ошибки на ИИ. Ответственность должны нести люди за конечный результат, а не ИИ.

Исследователи предлагают внедрять в сам ИИ механизмы информирования пользователей о необходимости верифицировать конечную информацию, перепроверять факты и не полагаться на ИИ, как на абсолютную истину.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor — @true_secator пишет интересное:

Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.

Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.

Hudson Rock
обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.

Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.

Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.

Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.

Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.

Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.

Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.

В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.

Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.

И если инфокрады уже в ВПК, то что там может быть еще.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Этичный хакер (OSCP) и бывший консультант по реагированию на инциденты в Secureworks Лина, она же inversecos, из 🇦🇺Австралии, выкатила крайне интересное исследование пару дней назад о том, как подразделение хакеров из 🇺🇸АНБ США (предположительно Equation Group) китайский университет ломало. Исследование, с указанием ссылок, основано на результатах отчётов Qihoo 360, Pangu Lab и Национального центра экстренного реагирования на вирусные инциденты в Китае (CVERC). Девушка отлично понимает китайскую специфику.

Вспоминаем историю. Китай заподозрил 🇺🇸 США во взломе компьютеров 🇨🇳 Северо-западного политехнического университета Китая, который якобы связан с военными. Взлом китайцы приписали NSA — 🎖Tailored Access Operations (далее TAO). Утверждается, что хакеры задействовали около 40 видов сложного вредоносного ПО и ряд уникальных инструментов, которые фигурировали в утечках Shadow Brokers.

Qihoo 360 и CVERC провели совместное расследование, в ходе которого обнаружили 🗺4 IP‑адреса, предположительно приобретённых через подставные компании «Jackson Smith Consultants» и «Mueller Diversified Systems». Сотрудник АНБ под псевдонимом «Amanda Ramirez» анонимно приобрел их для платформы FoxAcid, которая впоследствии была использована в атаке на университет.

1️⃣ Всё началось с подготовки плацдарма для проведения операции. Хакеры использовали два 0-day и тулзу SHAVER, при помощи которых пробили системы компаний на базе SunOS в соседних странах с Китаем, тем самым создали себе сеть из 54 jump-серверов и 5 прокси-узлов в 17 странах.

2️⃣ Для проникновения в сеть университета хакеры использовали 🦠 spear‑phishing для и man‑in‑the‑middle (MiTM). Письма маскировались под сообщения о «научных исследованиях».

3️⃣ Посредством инструмента ISLAND компрометировались Solaris-серверы для проникновения в университет, после чего внедрялся сложный бэкдор SECONDDATE, предназначенный для перехвата сетевого трафика и перенаправления на платформу FOXACID, где происходило заражение устройств через уязвимости в браузерах.

4️⃣ Когда доступ к сети был получен, атакующие основательно закрепились там, используя целый набор программ: малварь NOPEN для удалённого контроля, малварь FLAME SPRAY с мощными функциями антианализа, CUNNING HERETICS, он же лёгкий имплант для установки зашифрованных каналов связи с АНБ, бэкдор STOIC SURGEON для работы с системами Linux, Solaris, JunOS и FreeBSD. Использовались украденные легитимные учётные записи сотрудников университета. Это позволило атакующим получить доступ к критически важным устройствам, включая маршрутизаторы, брандмауэры и сетевые шлюзы. Захват паролей ИТ-администраторов университета происходил с помощью утилиты DRINKING TEA, которая слушала SSH, Telnet и Rlogin.

5️⃣ Финальным этапом являлась систематическая кража чувствительных данных и сокрытие следов. Секретная информация, содержащая результаты исследований, данные о сетевой инфраструктуры и оперативные документы, собиралась и упаковывалась в зашифрованном виде с помощью набора средств, известного как OPERATION BEHIND ENEMY LINES.

🚠Злоумышленники активно применяли маскировку во время своей операции и юзали продвинутые техники сокрытия следов, среди которых замечена утилита TOAST BREAD (UTMP, WTMP и LASTLOG).

Что ещё интересного ❗️ заметили китайские специалисты?

1️⃣ Около 98% всех атак происходило в рабочие часы по времени США (09:00–16:00 EST).

2️⃣ Отсутствие атак в выходные дни и на американские праздники, такие как День независимости и Рождество.

3️⃣ Хакеры использовали английский в ОС и приложениях. Американская раскладка клавиатуры.

4️⃣ Один из атакующих забыл изменить параметры PyScript при запуске и вызвал ошибку. Тем самым он спалил— etc/autoutils. Папка в Linux известна как каталог инструментов у TAO.

5️⃣ Всего китайские спецы обнаружили 41 инструмент, включая малвари, а 16 инструментов полностью совпадают с утечками Shadow Brokers. 23 имеют схожесть на 97%.

👆🤔Примечательно, что по данным CVERC, отдельные серверные узлы FoxAcid (FOX00-6402, FOX00-6104, FOX00-6004) были нацелены на 🇷🇺Россию. Почитать на английском тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Анализ каналов и видео
▫️ SocialBlade — анализ YouTube-каналов.

📲 Скачать видео YouTube в высоком качестве
▫️ Cobalt.tools — лучшая альтернатива youtube-dl для скачивания видео в высоком качестве.

📲 Генерация текстового пересказа YouTube-роликов
▫️ Summarize.ing — пересказ видео с помощью нейронки.
▫️ Ya 300 — краткий пересказ видео от нейросети YandexGPT.

📲 Метаданные
▫️ YouTube Metadata Viewer — просмотр метаданных, тегов и другой информации о видео.
▫️ Bulk Metadata Viewer — пакетная обработка метаданных.
▫️ YouTube Lookup — анализ метаданных.
▫️ YTXtractor — инструмент для извлечения превью к ролику на YouTube.

📲 Транскрипции, субтитры, комментарии
▫️ Speech-to-Text — преобразование аудио и видео (YouTube) в текст.
▫️ Export Comments — экспорт комментариев под роликом в таблицу Excel.
▫️ Summarize.ing — бесплатный онлайн-сервис для транскрипции YouTube-видео.
▫️ SaveSubs — скачать субтитры с YouTube.
▫️ Filmot — сайт для поиска по субтитрам, аннотациям и транскриптам видео на YouTube.
▫️ YouTube Comment Suite набор инструментов для извлечения, анализа и экспорта комментариев с YouTube-видео.

📲 Разное
▫️ GetEmoji — эмодзи для оформления названий видео.
▫️ Avidemux — инструмент для быстрой обрезки скачанного видео с YouTube.
▫️ 2Short.ai — инструмент для создания Shorts.
▫️ YouTube MP3 Converter — преобразует видео в mp3.
▫️ YouTube Video Finder инструмент для поиска потерянных видеороликов YouTube в архивах.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китайские медицинское оборудование вызывает обеспокоенность в 🇺🇸 США из-за проблем с кибербезопасностью

Федеральные агентства 🇺🇸США, включая FDA и CISA, предупредили медицинские учреждения в США о серьезных киберугрозах, связанных с китайскими медицинскими устройствами, широко используемыми в американских больницах.

Одно из таких устройств 🖥Contec CMS8000, являющееся монитором для отображения жизненно важных показателей с целью контроля состояния пациента: электрокардиограмма, частота сердечных сокращений, насыщение крови кислородом, давление, температура и ритм дыхания. В случай потенциального киберинцидента изменения показаний могут привести к ошибочным диагнозам, а как максимум, угрожать здоровью пациента, если не будут приняты соответствующие меры вовремя.

Утверждается, что CISA обнаружила аномальный сетевой трафик в Contec и🕷"бэкдор", который дает возможность загружать, а также исполнять файлы с неавторизованных IP-адресов.

CISA провела анализ бинарных файлов прошивки и документирует то, что устройство активирует сетевой интерфейс (eth0) и далее монтирует удаленный NFS-диск без механизма аутентификации, а также шифрования. Затем проверяется наличие файла /mnt/monitor, и если он существует, то копируется все содержимое удаленного сервера в локальный каталог /opt/bin. Гипотетически злоумышленник может удаленно перехватывать управление устройством. При включении устройства устанавливается соединение с жестко заданным IP-адресом и данные пациента передаются через порт 515 (он обычно используется для протокола Line Printer Daemon). Эксперты CISA уверенно подчеркивают, что механизм не является стандартной системой обновлений, так как не содержит проверки целостности файлов, не ведет журнал обновлений и автоматически перезаписывает файлы в системе устройства без ведома пользователя.

Объединяющая более 5 000 учреждений Американская ассоциация больниц (AHA) призвала медицинские учреждения срочно 🚠изолировать уязвимые устройства от интернета, поскольку обновления безопасности пока отсутствуют. До настоящего времени инцидентов, повлечённых за собой вред здоровью, зафиксировано не было.

По мнению экспертов, низкая стоимость китайского оборудования делает его популярным среди больниц в США. По всей 🇺🇸 американской системе здравоохранения используются тысячи устройств 🇨🇳 "Made in China".

По данным U.S. Government Accountability Office за январь 2022 года (не самые самые свежие данные), 53% подключенных медицинских устройств в больницах США были критически уязвимы, но с тех пор cитуация в лучшую сторону не изменилась, а лишь усугубилась.

👆На фоне противостояния с Китаем не исключено, что постепенно китайское оборудование все больше будет вытесняться из системы здравоохранения США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновления в Kaspersky Thin Client 2.3: новые сценарии и возможности

Рабочие станции сотрудников являются приоритетной мишенью для кибератак. Как правило, на них установлены такие распространенные операционные системы, как Windows или Linux. Обеспечить надежную защиту конечных устройств сложно и дорого, так как каждый день в этих ОС обнаруживаются все новые уязвимости. В третьем квартале 2024 года количество выявленных уязвимостей составило 7977, на 18% больше, чем за такой же период 2023 года. 335 из этих уязвимостей являются критическими. Это значит, что постоянно растет риск утечек конфиденциальной информации и нарушения работы бизнеса.

Присоединяйтесь к вебинару «Обновление Kaspersky Thin Client 2.3: новые сценарии и возможности» 27 февраля в 11:00 по московскому времени, и вы узнаете о кибериммунных тонких клиентах. Они не требуют антивирусов и при этом надежно защищают самые ценные данные компании.

На вебинаре эксперты «Лаборатории Касперского» расскажут о возможностях новой версии операционной системы для тонких клиентов и успешно реализованных проектах. Кроме того, вы узнаете, как внедрение кибериммунных тонких клиентов поможет сократить расходы.

Подробнее о вебинаре
🥷 Крупнейшая кража в истории криптовалют: хакеры украли у биржи ByBit 💴 $1,46 млрд

21 февраля криптобиржа ByBit в результате атаки пала жертвой хакеров на сумму около $1,46 млрд (в эквиваленте Ethereum). Злоумышленникам удалось обмануть сотрудников биржи с помощью манипуляции с пользовательским интерфейсом (UI). Далее будет в деталях...

Один из 🤌холодных кошельков был атакован, но остальные средства биржи надёжно защищены. По словам генерального директора Bybit Бен Чжоу, компания останется платежеспособной и постарается всё вернуть пользователям до копейки.

🤦‍♂️ Часть комментаторов писала про взлом биржи, другая часть сообщала о "взломе смарт-контракта"...Что известно об этом?

📌 Какие подробности известны?

1️⃣ Подготовка и фаза атаки (до и 21 февраля 2025): хакеры спланировали атаку, используя знания о процессе подписания транзакций в мультиподписном кошельке ByBit, управляемом через Safe. global, а затем использовали методы социальной инженерии для манипуляции подписантами кошелька. Подписанты это сотрудники Bybit, имеющие доступ к ETH Multisig Cold Wallet. Злодеи cоздали поддельный Safe. global UI, который выглядел как оригинальный интерфейс. Сотрудники биржи заходили в кошелёк и видели корректный URL, но по факту подписывали не обычную транзакцию, а авторизацию замены мастер-контракта кошелька на вредоносный.

2️⃣ Вывод средств (21-22 февраля 2025): аналитик ZachXBT фиксирует "подозрительные оттоки" с ByBit на сумму около $1,5 млрд. По данным Check Point, атакующий инициировал ExecTransaction в мультиподписном кошельке ByBit. Атака шла через execTransaction Safe Multisig, а delegatecall позволил хакерам выполнить код подмененного контракта.

3️⃣ Легализация средств и отмывание (22-23 февраля 2025): после получения контроля над холодным кошельком ByBit злоумышленники оперативно начали вывод активов, чтобы минимизировать шансы на их заморозку. Всего 400 000 ETH (~$1,46 млрд) были переведены на 39 различных кошельков, а затем ещё 10 000 ETH (~$36,5 млн) отправлены на 9 дополнительных адресов. Аналитик ZachXBT выдвинул версию, что за атакой могут стоять северокорейские хакеры из Lazarus Group, основываясь на методах отмывания и разделения активов, характерных для этой группировки. Аналитическая платформа Arkham также поддержала версию ZachXBT, ссылаясь на "неопровержимые доказательства".

По данным ZachXBT, выявлены более 920 адресов, связанных с отмыванием. Хакеры использовали миксеры и кроссчейн-мосты. Украденные активы были быстро конвертированы через DEX (децентрализованные биржи) и размыты через мультичейн-биржи+миксеры. Были замечены Tornado Cash и eXch. Часть активов переведена в биткоины через Chainflip и ThorChain. По данным расследователей, злоумышленники активно использовали мосты для перемещения средств между сетями (Ethereum → Binance Smart Chain → Solana). Утверждается, что PumpFun может использоваться Lazarus для "отбеливания".

4️⃣ Реакция ByBit (23 февраля 2025): ByBit официально заявляет, что остаётся платёжеспособной и может покрыть потери. Safe начинает внутреннее расследование. Власти и биржи получают список адресов для блокировки, которые связаны с инцидентом.

5️⃣ Последствия и выводы с (24 февраля 2025): криптосообщество пересматривает безопасность мультиподписных кошельков и начинает дискуссию по этому поводу в социальных сетях. ByBit усиливает внутренние меры безопасности и помогает правоохранительным органам вести расследование. Bybit объявила о запуске программы Recovery Bounty, которая предлагает вознаграждение в размере 10% ($140 млн) от суммы успешно возвращенных активов.

⚔️ Атака на ByBit стала беспрецедентной, поскольку хакерам удалось обойти механизмы защиты c помощью социальной инженерии, человеческого фактора и манипуляции пользовательским интерфейсом (UI spoofing). Кстати, CertiK упомянули возможную атаку на ByBit в самом начале с помощью фишинга.

👀 Зарепорченный список адресов в Scam Report.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/02/25 06:16:25
Back to Top
HTML Embed Code: