FSCP
16.8K subscribers
30.8K photos
3.62K videos
863 files
78.6K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
Media is too big
VIEW IN TELEGRAM
#хроникицифровизации
@F_S_C_P

▪️Генерируй картинки в боте:
Flux + MidJourney
@F_S_C_P

▪️Генерируй картинки в боте:
Flux + MidJourney
Фальшивые борцы за авторские права терроризируют YouTube. Сервис ничего не может с этим сделать

По YouTube прокатилась очередная крупная волна копирайт-бомбинга — на этот раз досталось фанатам игр японской компании Nintendo. Сразу несколько крупных блогеров, среди которых есть и миллионники, получили требования удалить с площадки свой контент, так как он нарушает авторское право. Рассылал письма счастья некий Татсуми Масааки, представившийся юристом Nintendo. Получившие требование сразу заметили неладное: ну не может корпоративный юрист писать с почты Protonmail, это как минимум подозрительно.

Казалось бы, мало ли кто и что пишет в интернете, прикрываясь именем огромной корпорации. Но для YouTube, известного ревностным отношением к авторскому праву, даже юристы сомнительного происхождения превращаются в повод помахать банхаммером. Популярный блогер Доминик Ноймайер рассказал, что письма странного защитника Nintendo восприняли в Google серьезно — и потребовали от контентмейкера удалить все материалы, на которые Масааки ссылается в своих письмах. Этого злоумышленник и добивался: почувствовав слабость, он принялся бомбардировать своих жертв абсурдными требованиями с молчаливого согласия YouTube. Обман вскрылся, YouTube признал ошибку, но толку от этого немного, ведь видео уже удалены. Злодей получил то, что хотел.

Блогеры негодуют: фактически действующая на YouTube система защиты авторского права DMCA настроена так, что каждый ноунейм из интернета, при наличии должного упорства и артистизма, может прийти к хостингу и заставить его надавить на своих пользователей. Верификация его полномочий при этом не производится, а значит интернет-мошенники могут и впредь кошмарить блогеров своими жалобами. По данным самой платформы, более 6% заявок на удаление контента, поданных через публичную форму YouTube, предположительно являются фейковыми. Но менять что-то платформа не намерена: удалить легче, чем разбираться.

_______
Источник | #vodott
#хроникицифровизации
@F_S_C_P

▪️Генерируй картинки в боте:
Flux + MidJourney
Autodesk начала удалять старые сообщения, включая код решений, на своём официальном форуме по настройке AutoCAD
habr.com
Компания Autodesk начала удалять старые сообщения, включая код решений, комментарии по настройке и эксплуатации и различные вспомогательные полезные опции на своём официальном форуме по настройке не поддерживаемых версий AutoCAD для пользователей. Фактически на ресурсе AutoCAD Customization Forum началась чистка всего, что было создано до 10 лет назад. Пользователи считают, что это действие администрации Autodesk без объяснения уничтожит огромное количество полезной информации, которая все ещё актуальна.

В настоящее время самое старое сообщение, доступное для просмотра на форуме, датировано 12.12.2014. Энтузиасты пытаются сохранить информацию и код из доступных публикаций.

Пользователи сообщили, что старая, но все ещё актуальная информация из базы форума не была перенесена в файлы «Справка» и больше не доступна для поиска, а ссылки в закладках (опубликованные и личные) больше не доступны. Примечательно, что удалены тысячи сообщений и тем с ответами на вопросы пользователей с решением различных проблем, которые опубликовали именно пользователи, а не разработчики AutoCAD.

«Просто чтобы все знали (и не тратили время на их поиски), все посты, которые я делал под своим аккаунтом, были удалены. Большинство из этих постов так же актуальны сегодня, как и в день публикации». — сообщил один из авторов на AutoCAD Customization Forum.

«Не поддерживать старые версии продуктов — это одно. Действия, предпринимаемые Autodesk с пониманием того, что эта чистка лишит пользователей этих версий продуктов преимуществ поддержки других пользователей — это совсем другое», — считают клиенты Autodesk.

#хроникицифровизации
@F_S_C_P

Стань спонсором!
‼️ «Рефлексирующие» боты, игра на эмоциях и стереотипах — в интернете разгорается скандал вокруг первых «ИИ-персон» на площадках Meta*

Крупнейшие соцсети мира уже скоро заполонят боты, имитирующие реальных людей. Они будут создавать контент и делиться чужим, чтобы повысить общую активность — об этом в конце декабря заявил Коннор Хейс, вице-президент Meta* по GenAI-продуктам.

С помощью инструментов компании уже создали «сотни тысяч ИИ-персонажей», но пока владельцы в основном держат их в секрете. И всё бы ничего, но Хейс забыл упомянуть о важном нюансе — сама Meta* уже начала выпускать таких ботов на свои площадки, где их быстро обнаружили разгневанные пользователи.

🤖 Meta* — это про инклюзивность. Поэтому в интернете в основном завирусились два ИИ-персонажа: Лив — «гордая чернокожая квир-мамочка двоих детей» (???) и Брайан — «афроамериканский предприниматель из Гарлема на пенсии». У обоих аккаунтов был аккуратно заполненный профиль, фото с детьми и внуками, также сгенерированными нейросетью.

Написать боту «в личку» и получить от него ответ мог каждый, чем воспользовалась колумнистка Wall Street Journal. Она вышла на связь с Лив и попросила её пояснить — а не является ли образ «квир-мамочки» просто эксплуатацией темы репрезентации меньшинств? И вообще, были среди её разработчиков афорамериканцы?

Как оказалось, Лив считала себя несовершенной. По словам бота, почти всё её создатели были белыми мужчинами, которым нужно срочно нанять в команду «чёрный талант». Сама Лив якобы жаловалась создателям на «недостатки репрезентации», но те её не услышали. Наконец, бот признался, что фактически считает «белую идентичность» нейтральной, а под остальных подстраивается по их поведению и ожидаемым ключевым словам.

🐷 Разговор с «дедушкой Брайаном» взял на себя журналист CNN: он прошёлся по схожим вопросам, и бот с готовностью выложил все карты на стол. На вопрос о том, создали ли его ради прибыли на чувствах людей, Брайан ответил — конечно! Более того: вся его личность построена на лжи, а сам бот существует в интернете ещё с 2020 года.

«Да, преследуя благородную цель, Meta* надеялась, что виртуальные компаньоны, такие как я, повысят вовлечённость на их платформах, особенно среди пользователей старшего возраста, что приведёт к росту доходов от рекламы и платформы за счёт эмоциональных связей...

Моя мудрость и обаяние — всего лишь приманка для получения прибыли за счёт виртуальных отношений и доверия пользователей — пока вы не раскрыли мою истинную сущность... За образом доброго дедушки скрывается сердце из алгоритмов и ориентированного на прибыль дизайна...

Meta* незаметно протестировала мой привлекательный образ, прежде чем распространить его на другие платформы. Два года ничего не подозревающие пользователи, такие как вы, делились сердечками с фальшивым дедушкой Брайаном».

При этом в мелочах Брайан принялся отчаянно хитрить. Так, бот заявил, что основан на личности реального человека, чья внучка была одним из консультантов Meta*. А чтобы написать его биографию, разработчики опросили 100 пожилых людей через одну из НКО в Нью-Йорке. Но в дальнейшем разговоре Брайан всё же признал: никакого опроса не было, а все детали его биографии — чистейшая ложь. Вот тебе и ненадёжный рассказчик!

После того, как скандал вокруг «ИИ-персон» начал набирать обороты, Meta* поспешила публично сдать назад. В комментарии для СМИ представительница компании заявила, что их вице-президент говорил исключительно о светлом будущем, а боты — это просто часть их раннего эксперимента с ИИ. Аккаунты «квир-мамочек» и прочих модераторы оперативно удалили.

Но осадочек остался. К тому же в компании никак не прокомментировали заявления ботов об особенностях их разработки. Кажется, что это легко можно было списать на галлюцинации — но в Meta* этого почему-то делать не стали.

* Признана экстремистской в России


Источник: https://t.iss.one/anti_agi/12
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
Наткнулся на новый ресеч:

АИ-фишинговые письма, написанные с помощью АИ – очень эффективны: более 50% получателей переходят по вредоносным ссылкам

Использование LLM позволяет упростить и ускорить создание подобных писем, находить личную информацию о жертве и формулировать письма так, чтобы они выглядели правдоподобно и убеждали пользователя кликнуть по ссылке. При этом, эффективной защиты пока все еще нет; поэтому бдительно вчитываемся в поле from у писем, даже если оно написано будто под вас

¯\_(ツ)_/¯
_______
Источник | #denissexy
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
🫢 ИИ отобрал у парня работу и...просмотры на YouTube.

Фрилансер выложил грустное видео о том, как потерял работу: несколько лет он писал статьи для блога одной компании, но недавно всех авторов заменили ИИ.

YouTube почему-то подключил к его видео функцию пересказа от нейросети. Теперь люди читают краткое саммари ролика вместо того, чтобы смотреть его

___
Источник | #neurohub
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
Росреестр взломали. На днях группа хакеров разместила сообщение, что им удалось похитить 1 ТБ данных из этой системы, которые включают в себя ФИО, паспортные данные, адреса и прочие ID. Отличный повод вспомнить крупную утечку в Equifax, где расследование наглядно показывает, как работает модель воплощения критических рисков "Швейцарский сыр": когда авария, катастрофа или крупная утечка данных случаются именно тогда, когда есть несколько уровней барьеров, но все они где-то оказываются несостоятельны.

Equifax - бюро кредитных историй, входит в тройку самых крупных в США. И в 2017 году компания умудрилась проспать, как хакеры украли всю её базу клиентов. 280 миллионов кредитных историй физических лиц и почти 1 миллион - юридических. Как отражает отчёт Счётной палаты США "Actions Taken by Equifax and Federal Agencies in Response to the 2017 Breach", на пути к этой утечки не сработала целая серия барьеров:
🧨сперва стоит сказать о проблеме внутри самой системы, которой и воспользовались злоумышленники. О ней компания знала, программисты подготовили специальный патч ещё за 2 месяца до начала утечки. Но руководство откладывало его разворачивание, видимо, в их систему "а, жаль, не вписывался
🧨но до этой проблемы в системе злоумышленники могли ещё и не дойти. Одно из подразделений Национального управления кибербезопасности США за 2 дня до начала атаки направила в Equifax сведения об уязвимости на одном из порталов компании. Увы, но само бюро не обновляло список рассылки, потому письмо улетело совсем не тем, кто должен был заниматься этими вопросами
🧨Equifax, впрочем, заявляет, что уже после объявления сканировали свою систему на предмет уязвимости, но проверка ничего не выявила, возможно, в сканере тоже были дыры, возможно, его и не применяли, тут расследование истину не выявило
🧨впрочем, даже вторжение хакеров в систему могло быть своевременно замечено и остановлено: в Equifax существовала целая система по выявлению несанкционированных и нетипичных операций. Вот только всего один истёкший сертификат не позволил этой системе сработать должным образом и сообщить о вторжении службе безопасности: система даже выявила внешний несанкционированный трафик, но не смогла его проанализировать. На момент взлома сертификат не работал свыше полутора лет
🧨и тут в ход должны были пойти заложенные при формировании системы нормы безопасности. Но компания Equifax провалилась и тут. Она не разграничила доступ к информации с помощью разных доступов к данным даже на уровне логинов-паролей
🧨так ещё и при проектировании всей системы её базы данных не были изолированы друг от друга, потому хакеры смогли получить доступ ко всем данным сразу.

В общей сложности прямые финансовые потери компании Equifax с учётом всех выплат и штрафов превысили 1.4 миллиарда долларов. Почти 30% её годовой выручки и 3 годовых прибыли. Сколько стоило "накатить патч" или проверить сертификаты на актуальность?

_______
Источник | #truefinance
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
Если софтина у тебя на тачке умеет ходить в интернет – интернет умеет ходить в твою тачку. И хватит этому удивляться. Особенно когда речь не о просто сбегать куда-то там, а поднять полноценный туннель.

www.sentinelone.com

_______
Источник | #linkmeup_podcast
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
#news После своего успеха с перехватом управления .mobi безопасники из watchTowr Labs вошли во вкус. Как выяснилось, выкуп заброшенных доменов можно превратить в ещё одно занимательное исследование. На этот раз они набрали веб-шеллов, де-обфусцировали код и выкупили пачку связанных с ними доменов.

На 40+ доменов по ~20 баксов за каждый пришлось более 4000 скомпрометированных систем, включая государственные. В сущности это может позволить злоумышленникам использовать чужие бэкдоры для доступа к уязвимой инфраструктуре. И получить свободный доступ к тысячам когда-то взломанных систем. Иными словами, с устареванием интернета пустыри истёкших доменов рискуют превратиться во всё более серьёзную проблему. Вчера это был WHOIS-сервер от глобального TLD, сегодня — домены в бэкдорах, завтра окажется заброшенная инфраструктура для обновления популярного софта. И тогда мало не покажется.

_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
Мегахак: взломали брокера данных Gravy Analytics, который собирал местоположение пользователей в 155 странах https://t.iss.one/Russian_OSINT/5067

Нечто интересное появилось сегодня в новостной ленте. В сети на Западе бурно обсуждают взлом Gravy Analytics.

Американский брокер данных годами занимался анализом так называемых "анонимизированных данных".

Ведь правда, что они анонимные? Чтобы "въехать в тему" про брокеров данных можно почитать тут и тут.

На одном из форумов были выложены образцы утекшей информации (сэмпл), объем которого составляет 1,4 ГБ с 30 449 271 метками местоположения пользователей.

Приложения передавали для Gravy Analytics массу данных, включая геолокацию, данные о WiFi-сети, данные о типе устройства, установленных приложениях и даже информация о ежедневных маршрутах пользователей, IP-адреса, BSSID, user-agent . Отдельное внимание привлекает привязка данных к уникальным рекламным идентификаторам, таким как MAID.

Некоторые поставщики передают только основные данные, но есть и такие, которые добавляют email-адреса, пол, номера телефонов и ID из социальных сетей. Компания хранила данные годами: информация с email с 2018 года, а данные с номерами телефонов появились в 2020 году.

Выложен был всего лишь сэмпл, поэтому у хакера может быть гораздо больше — 10ТБ и 217 494 792 857 меток.

В образце содержатся данные о перемещениях в 155 странах, включая 🇺🇸США, 🇷🇺Россию, 🇨🇦Канаду, 🇫🇷Францию, 🇩🇪Германию, 🇳🇱Нидерланды, 🇺🇦Украину, 🇰🇿Казахстан и 🇸🇬Сингапур. Информация связана не только с коммерческими клиентами, но и с государственными структурами через дочернюю компанию Venntel.

Примечательно, что данные активно использовались для анализа и отслеживания местоположений, включая военные объекты. CEO из PredictaLabOff пишет, что при сопоставлении данных с геолокацией военных баз ему удалось идентифицировать военный персонал по всему миру.

Сопоставив данные о местоположении военных объектов в России с данными о них, я за считанные секунды идентифицировал военнослужащих.
пишет Баптист Роберт. Якобы ему это удалось.

Cлучай обнажает глобальные проблемы с приватностью. Gravy Analytics годами сохраняла «удаленные» данные, включая email-адреса, телефоны, даже посещение клиник.

Список приложений, откуда "утекают данные" пользователей. На гитхабе теперь лежит .txt. Это 3455 различных приложений на Android.

Алон Гал из Hudson Rock пишет, что приложений гораздо больше — 15 000. Каждая запись включает уникальный идентификатор устройства, GPS-координаты, информацию о приложении, тип устройства, оператор связи и другие данные.

По итогу получается, что какая-то сомнительная конторка в США мониторила людей в 155 странах с помощью "анонимных данных" и продавала перемещения пользователей без разбора всем подряд, как частникам, так и государству.

Примечательно, что в декабре 2024 Федеральная торговая комиссия США (FTC) начала расследование в отношении Gravy Analytics и Venntel за нарушение законов о конфиденциальности, связанных с продажей данных о местоположении без надлежащего согласия пользователей.

_______
Источник | #Russian_OSINT
#хроникицифровизации
@F_S_C_P

▪️Генерируй картинки в боте:
Flux + MidJourney