Издание The New York Times одобрило использование инструментов искусственного интеллекта (ИИ) в своей редакционной деятельности. По данным Semafor, сотрудники получат специальное обучение по работе с ИИ, а также доступ к новому внутреннему инструменту под названием "Echo", который предназначен для создания кратких обзоров статей, сводок и других редакционных материалов.
Журналистам теперь разрешено применять ИИ для корректировки текста, написания заголовков, формирования SEO-описаний, создания промоматериалов и так далее.
Насколько глубоко ИИ будет интегрирован в журналистский процесс, пока остаётся неясным. Ранее The New York Times подчёркивала, что её журналистика является прежде всего продуктом работы профессионалов. В меморандуме, опубликованном в 2024 году, редакция заявила, что «независимо от инструментов, которые помогают нам в процессе, ответственность за достоверность материалов всегда лежит на журналистах».
Помимо Echo, The New York Times разрешила использование других ИИ-инструментов, включая
Аналогичные эксперименты с ИИ сейчас проводят и другие медиакомпании, однако степень их вовлечённости варьируется. ИИ юзают от проверки грамматики до создания полноценных статей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Современные инструменты генеративного ИИ уже давно перестали быть экзотикой. Внедрение ИИ в рабочие процессы идет семимильными шагами, но так ли это безобидно?
Недавнее исследование
🔎 Что выяснилось в ходе исследования?
1️⃣ Исследование охватило данные 319 специалистов, чья работа связана с обработкой данных и информации. Оценивались 936 реальных кейсов использования генеративного ИИ.
2️⃣ Оказалось, что чем больше человек полагается на ИИ, тем меньше он задействует критическое мышление при выполнении задачи. Особенно это заметно в рутинных задачах, где пользователи практически не подвергают сомнению обработанные данные с помощью ИИ.
3️⃣ Обратная тенденция прослеживается в тот момент, когда человек изначально не доверяет или скептически относится к ответам ИИ. Такие люди самостоятельно проверяют информацию, верифицируют источники и дорабатывают результаты, тем самым улучшая свои аналитические способности.
4️⃣ Автоматизация рутинных задач с помощью ИИ значительно сокращает время на поиск, структурирование данных, анализ, но требует дополнительных усилий по верификации и интеграции информации в конкретный контекст кейса.
5️⃣ Пользователи, часто использующие генеративный ИИ, выдают более шаблонные результаты по сравнению с теми, кто выполняет работу вручную и напрягает мозги.
💡Исследователи предупреждают: привычка постоянно полагаться на ИИ алгоритмы в долгосрочной перспективе может привести к снижению когнитивных способностей. ИИ в качестве помощника действительно повышает эффективность работы, но его неконтролируемое использование и слепая вера грозят профессиональной деградацией. Постепенно человек теряет не только навык критического мышления, но и перестает творчески подходить к решению задач.
В отдельных случаях замечено, что госслужащие любят перекладывать ответственность за ошибки на ИИ. Ответственность должны нести люди за конечный результат, а не ИИ.
Исследователи предлагают внедрять в сам ИИ механизмы информирования пользователей о необходимости верифицировать конечную информацию, перепроверять факты и не полагаться на ИИ, как на абсолютную истину.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.
Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.
Hudson Rock обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.
Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.
Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.
Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.
Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.
Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.
Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.
В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.
Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.
И если инфокрады уже в ВПК, то что там может быть еще.
Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.
Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.
Hudson Rock обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.
Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.
Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.
Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.
Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.
Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.
Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.
В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.
Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.
И если инфокрады уже в ВПК, то что там может быть еще.
Please open Telegram to view this post
VIEW IN TELEGRAM
InfoStealers
Infostealing Malware Infections in the U.S. Military & Defense Sector: A Cybersecurity Disaster in the Making
At some point, these employees downloaded malware on a device they used for work, exposing not just their credentials, but potentially their entire digital footprint: browsing history, autofill data, internal documents, and session cookies for sensitive applications.
Вспоминаем историю. Китай заподозрил
Qihoo 360 и CVERC провели совместное расследование, в ходе которого обнаружили
1️⃣ Всё началось с подготовки плацдарма для проведения операции. Хакеры использовали два 0-day и тулзу SHAVER, при помощи которых пробили системы компаний на базе SunOS в соседних странах с Китаем, тем самым создали себе сеть из 54 jump-серверов и 5 прокси-узлов в 17 странах.
2️⃣ Для проникновения в сеть университета хакеры использовали
3️⃣ Посредством инструмента ISLAND компрометировались Solaris-серверы для проникновения в университет, после чего внедрялся сложный бэкдор SECONDDATE, предназначенный для перехвата сетевого трафика и перенаправления на платформу FOXACID, где происходило заражение устройств через уязвимости в браузерах.
4️⃣ Когда доступ к сети был получен, атакующие основательно закрепились там, используя целый набор программ: малварь NOPEN для удалённого контроля, малварь FLAME SPRAY с мощными функциями антианализа, CUNNING HERETICS, он же лёгкий имплант для установки зашифрованных каналов связи с АНБ, бэкдор STOIC SURGEON для работы с системами Linux, Solaris, JunOS и FreeBSD. Использовались украденные легитимные учётные записи сотрудников университета. Это позволило атакующим получить доступ к критически важным устройствам, включая маршрутизаторы, брандмауэры и сетевые шлюзы. Захват паролей ИТ-администраторов университета происходил с помощью утилиты DRINKING TEA, которая слушала SSH, Telnet и Rlogin.
5️⃣ Финальным этапом являлась систематическая кража чувствительных данных и сокрытие следов. Секретная информация, содержащая результаты исследований, данные о сетевой инфраструктуры и оперативные документы, собиралась и упаковывалась в зашифрованном виде с помощью набора средств, известного как OPERATION BEHIND ENEMY LINES.
1️⃣ Около 98% всех атак происходило в рабочие часы по времени США (09:00–16:00 EST).
2️⃣ Отсутствие атак в выходные дни и на американские праздники, такие как День независимости и Рождество.
3️⃣ Хакеры использовали английский в ОС и приложениях. Американская раскладка клавиатуры.
4️⃣ Один из атакующих забыл изменить параметры PyScript при запуске и вызвал ошибку. Тем самым он спалил— etc/autoutils. Папка в Linux известна как каталог инструментов у TAO.
5️⃣ Всего китайские спецы обнаружили 41 инструмент, включая малвари, а 16 инструментов полностью совпадают с утечками Shadow Brokers. 23 имеют схожесть на 97%.
👆🤔Примечательно, что по данным CVERC, отдельные серверные узлы FoxAcid (FOX00-6402, FOX00-6104, FOX00-6004) были нацелены на 🇷🇺Россию. Почитать на английском тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ SocialBlade — анализ YouTube-каналов.
▫️ Cobalt.tools — лучшая альтернатива youtube-dl для скачивания видео в высоком качестве.
▫️ Summarize.ing — пересказ видео с помощью нейронки.
▫️ Ya 300 — краткий пересказ видео от нейросети YandexGPT.
▫️ YouTube Metadata Viewer — просмотр метаданных, тегов и другой информации о видео.
▫️ Bulk Metadata Viewer — пакетная обработка метаданных.
▫️ YouTube Lookup — анализ метаданных.
▫️ YTXtractor — инструмент для извлечения превью к ролику на YouTube.
▫️ Speech-to-Text — преобразование аудио и видео (YouTube) в текст.
▫️ Export Comments — экспорт комментариев под роликом в таблицу Excel.
▫️ Summarize.ing — бесплатный онлайн-сервис для транскрипции YouTube-видео.
▫️ SaveSubs — скачать субтитры с YouTube.
▫️ Filmot — сайт для поиска по субтитрам, аннотациям и транскриптам видео на YouTube.
▫️ YouTube Comment Suite — набор инструментов для извлечения, анализа и экспорта комментариев с YouTube-видео.
▫️ GetEmoji — эмодзи для оформления названий видео.
▫️ Avidemux — инструмент для быстрой обрезки скачанного видео с YouTube.
▫️ 2Short.ai — инструмент для создания Shorts.
▫️ YouTube MP3 Converter — преобразует видео в mp3.
▫️ YouTube Video Finder — инструмент для поиска потерянных видеороликов YouTube в архивах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Федеральные агентства 🇺🇸США, включая FDA и CISA, предупредили медицинские учреждения в США о серьезных киберугрозах, связанных с китайскими медицинскими устройствами, широко используемыми в американских больницах.
Одно из таких устройств
Утверждается, что CISA обнаружила аномальный сетевой трафик в Contec и🕷"бэкдор", который дает возможность загружать, а также исполнять файлы с неавторизованных IP-адресов.
CISA провела анализ бинарных файлов прошивки и документирует то, что устройство активирует сетевой интерфейс (eth0) и далее монтирует удаленный NFS-диск без механизма аутентификации, а также шифрования. Затем проверяется наличие файла /mnt/monitor, и если он существует, то копируется все содержимое удаленного сервера в локальный каталог /opt/bin. Гипотетически злоумышленник может удаленно перехватывать управление устройством. При включении устройства устанавливается соединение с жестко заданным IP-адресом и данные пациента передаются через порт 515 (он обычно используется для протокола Line Printer Daemon). Эксперты CISA уверенно подчеркивают, что механизм не является стандартной системой обновлений, так как не содержит проверки целостности файлов, не ведет журнал обновлений и автоматически перезаписывает файлы в системе устройства без ведома пользователя.
Объединяющая более 5 000 учреждений Американская ассоциация больниц (AHA) призвала медицинские учреждения срочно
По мнению экспертов, низкая стоимость китайского оборудования делает его популярным среди больниц в США. По всей 🇺🇸 американской системе здравоохранения используются тысячи устройств 🇨🇳 "Made in China".
По данным U.S. Government Accountability Office за январь 2022 года (не самые самые свежие данные), 53% подключенных медицинских устройств в больницах США были критически уязвимы, но с тех пор cитуация в лучшую сторону не изменилась, а лишь усугубилась.
👆На фоне противостояния с Китаем не исключено, что постепенно китайское оборудование все больше будет вытесняться из системы здравоохранения США.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновления в Kaspersky Thin Client 2.3: новые сценарии и возможности
Рабочие станции сотрудников являются приоритетной мишенью для кибератак. Как правило, на них установлены такие распространенные операционные системы, как Windows или Linux. Обеспечить надежную защиту конечных устройств сложно и дорого, так как каждый день в этих ОС обнаруживаются все новые уязвимости. В третьем квартале 2024 года количество выявленных уязвимостей составило 7977, на 18% больше, чем за такой же период 2023 года. 335 из этих уязвимостей являются критическими. Это значит, что постоянно растет риск утечек конфиденциальной информации и нарушения работы бизнеса.
Присоединяйтесь к вебинару «Обновление Kaspersky Thin Client 2.3: новые сценарии и возможности» 27 февраля в 11:00 по московскому времени, и вы узнаете о кибериммунных тонких клиентах. Они не требуют антивирусов и при этом надежно защищают самые ценные данные компании.
На вебинаре эксперты «Лаборатории Касперского» расскажут о возможностях новой версии операционной системы для тонких клиентов и успешно реализованных проектах. Кроме того, вы узнаете, как внедрение кибериммунных тонких клиентов поможет сократить расходы.
Подробнее о вебинаре
Рабочие станции сотрудников являются приоритетной мишенью для кибератак. Как правило, на них установлены такие распространенные операционные системы, как Windows или Linux. Обеспечить надежную защиту конечных устройств сложно и дорого, так как каждый день в этих ОС обнаруживаются все новые уязвимости. В третьем квартале 2024 года количество выявленных уязвимостей составило 7977, на 18% больше, чем за такой же период 2023 года. 335 из этих уязвимостей являются критическими. Это значит, что постоянно растет риск утечек конфиденциальной информации и нарушения работы бизнеса.
Присоединяйтесь к вебинару «Обновление Kaspersky Thin Client 2.3: новые сценарии и возможности» 27 февраля в 11:00 по московскому времени, и вы узнаете о кибериммунных тонких клиентах. Они не требуют антивирусов и при этом надежно защищают самые ценные данные компании.
На вебинаре эксперты «Лаборатории Касперского» расскажут о возможностях новой версии операционной системы для тонких клиентов и успешно реализованных проектах. Кроме того, вы узнаете, как внедрение кибериммунных тонких клиентов поможет сократить расходы.
Подробнее о вебинаре
21 февраля криптобиржа ByBit в результате атаки пала жертвой хакеров на сумму около $1,46 млрд (в эквиваленте Ethereum). Злоумышленникам удалось обмануть сотрудников биржи с помощью манипуляции с пользовательским интерфейсом (UI). Далее будет в деталях...
Один из
1️⃣ Подготовка и фаза атаки (до и 21 февраля 2025): хакеры спланировали атаку, используя знания о процессе подписания транзакций в мультиподписном кошельке ByBit, управляемом через Safe. global, а затем использовали методы социальной инженерии для манипуляции подписантами кошелька. Подписанты это сотрудники Bybit, имеющие доступ к ETH Multisig Cold Wallet. Злодеи cоздали поддельный Safe. global UI, который выглядел как оригинальный интерфейс. Сотрудники биржи заходили в кошелёк и видели корректный URL, но по факту подписывали не обычную транзакцию, а авторизацию замены мастер-контракта кошелька на вредоносный.
2️⃣ Вывод средств (21-22 февраля 2025): аналитик ZachXBT фиксирует "подозрительные оттоки" с ByBit на сумму около $1,5 млрд. По данным Check Point, атакующий инициировал
ExecTransaction
в мультиподписном кошельке ByBit. Атака шла через execTransaction
Safe Multisig, а delegatecall
позволил хакерам выполнить код подмененного контракта. 3️⃣ Легализация средств и отмывание (22-23 февраля 2025): после получения контроля над холодным кошельком ByBit злоумышленники оперативно начали вывод активов, чтобы минимизировать шансы на их заморозку. Всего 400 000 ETH (~$1,46 млрд) были переведены на 39 различных кошельков, а затем ещё 10 000 ETH (~$36,5 млн) отправлены на 9 дополнительных адресов. Аналитик ZachXBT выдвинул версию, что за атакой могут стоять северокорейские хакеры из Lazarus Group, основываясь на методах отмывания и разделения активов, характерных для этой группировки. Аналитическая платформа Arkham также поддержала версию ZachXBT, ссылаясь на "неопровержимые доказательства".
По данным ZachXBT, выявлены более 920 адресов, связанных с отмыванием. Хакеры использовали миксеры и кроссчейн-мосты. Украденные активы были быстро конвертированы через DEX (децентрализованные биржи) и размыты через мультичейн-биржи+миксеры. Были замечены Tornado Cash и eXch. Часть активов переведена в биткоины через Chainflip и ThorChain. По данным расследователей, злоумышленники активно использовали мосты для перемещения средств между сетями (Ethereum → Binance Smart Chain → Solana). Утверждается, что PumpFun может использоваться Lazarus для "отбеливания".
4️⃣ Реакция ByBit (23 февраля 2025): ByBit официально заявляет, что остаётся платёжеспособной и может покрыть потери. Safe начинает внутреннее расследование. Власти и биржи получают список адресов для блокировки, которые связаны с инцидентом.
5️⃣ Последствия и выводы с (24 февраля 2025): криптосообщество пересматривает безопасность мультиподписных кошельков и начинает дискуссию по этому поводу в социальных сетях. ByBit усиливает внутренние меры безопасности и помогает правоохранительным органам вести расследование. Bybit объявила о запуске программы Recovery Bounty, которая предлагает вознаграждение в размере 10% ($140 млн) от суммы успешно возвращенных активов.
⚔️ Атака на ByBit стала беспрецедентной, поскольку хакерам удалось обойти механизмы защиты c помощью социальной инженерии, человеческого фактора и манипуляции пользовательским интерфейсом (UI spoofing). Кстати, CertiK упомянули возможную атаку на ByBit в самом начале с помощью фишинга.
Please open Telegram to view this post
VIEW IN TELEGRAM