Карма для шпионов: секреты КНДР утекли в сеть
Северокорейская APT-группа Kimsuky, годами занимавшаяся кибершпионажем против Южной Кореи, США и международных организаций, сама оказалась жертвой взлома. Два независимых хакера под никам Saber и cyb0rg взломали их инфраструктуру «по этическим причинам»: по их мнению, Kimsuky действуют по приказу режима и из-за желания прибыли, а не ради хакерского искусства.
В утёкших 8,9 ГБ содержатся фишинговые логи с военными и госцелями, исходный код почтовой системы МИД Южной Кореи, персональные данные, инструменты атак, неизвестные вредоносы, а также следы покупок VPN и активности на хакерских форумах.
Слитый дамп опубликован на Distributed Denial of Secrets, а их технический разбор доступен в этом отчёте (PDF). Эти данные позволяют выстроить взаимосвязь между инструментами и действиями Кимсуки, раскрывая и фактически «сжигая» инфраструктуру и методы.
Kimsuky действует с 2012 года, специализируясь на фишинге, вредоносных вложениях и шпионском ПО (BabyShark, AppleSeed, GoldDragon). Их цели – научные центры, дипломаты, журналисты и организации, связанные с ядерной и военной тематикой.
Северокорейская APT-группа Kimsuky, годами занимавшаяся кибершпионажем против Южной Кореи, США и международных организаций, сама оказалась жертвой взлома. Два независимых хакера под никам Saber и cyb0rg взломали их инфраструктуру «по этическим причинам»: по их мнению, Kimsuky действуют по приказу режима и из-за желания прибыли, а не ради хакерского искусства.
В утёкших 8,9 ГБ содержатся фишинговые логи с военными и госцелями, исходный код почтовой системы МИД Южной Кореи, персональные данные, инструменты атак, неизвестные вредоносы, а также следы покупок VPN и активности на хакерских форумах.
Слитый дамп опубликован на Distributed Denial of Secrets, а их технический разбор доступен в этом отчёте (PDF). Эти данные позволяют выстроить взаимосвязь между инструментами и действиями Кимсуки, раскрывая и фактически «сжигая» инфраструктуру и методы.
Kimsuky действует с 2012 года, специализируясь на фишинге, вредоносных вложениях и шпионском ПО (BabyShark, AppleSeed, GoldDragon). Их цели – научные центры, дипломаты, журналисты и организации, связанные с ядерной и военной тематикой.
🔥103👏40🤔18❤11😁10🤡10👍1👎1
Итальянский производитель кофемашин De’Longhi теперь продаёт компьютеры в США
На самом деле это всё те же кофемашины, просто теперь De’Longhi называет их компьютерами, чтобы обойти повышенные пошлины, которые США ввели с 1 августа для ЕС.
На американском сайте De’Longhi теперь можно купить как кофемашину, так и компьютер – спецификации у них одинаковые, только компьютер обойдется примерно на $150 дешевле. Всё потому, что под дополнительные пошлины не попадает техника, способная хранить информацию и запускать программы.
Для таких изменений даже оформили все необходимые документы, а кофемашины продаются под слоганом "Эй, компьютер, свари-ка мне кофе". Но и сварить кофе с компьютера тоже получится, подключившись по Bluetooth и запустив приложение командной строки Longshot из GitHub.
На самом деле это всё те же кофемашины, просто теперь De’Longhi называет их компьютерами, чтобы обойти повышенные пошлины, которые США ввели с 1 августа для ЕС.
На американском сайте De’Longhi теперь можно купить как кофемашину, так и компьютер – спецификации у них одинаковые, только компьютер обойдется примерно на $150 дешевле. Всё потому, что под дополнительные пошлины не попадает техника, способная хранить информацию и запускать программы.
Для таких изменений даже оформили все необходимые документы, а кофемашины продаются под слоганом "Эй, компьютер, свари-ка мне кофе". Но и сварить кофе с компьютера тоже получится, подключившись по Bluetooth и запустив приложение командной строки Longshot из GitHub.
😁179🔥23❤15👍12🤡7
В Google нашли баг, позволяющий извлекать данные с устройств при подключении Gemini к календарю
Как это выглядит: злоумышленники могли отправлять жертвам приглашения в Google Calendar, которое содержало вредоносный промпт. При взаимодействии с Gemini, например, спрашивая о событиях на сегодня, нейросеть подгружала в том числе и вредоносное событие.
После чего на устройстве жертвы злоумышленники могли запускать различные инструменты, получать доступ к календарю и письмам, присоединяться к звонкам в Zoom, использовать Google Home для управления устройствами и извлекать данные.
В самом же Google заявили, что исправили баг до момента, когда его можно было эксплуатировать.
Как это выглядит: злоумышленники могли отправлять жертвам приглашения в Google Calendar, которое содержало вредоносный промпт. При взаимодействии с Gemini, например, спрашивая о событиях на сегодня, нейросеть подгружала в том числе и вредоносное событие.
После чего на устройстве жертвы злоумышленники могли запускать различные инструменты, получать доступ к календарю и письмам, присоединяться к звонкам в Zoom, использовать Google Home для управления устройствами и извлекать данные.
В самом же Google заявили, что исправили баг до момента, когда его можно было эксплуатировать.
🤔57😁25👏11🔥6❤5💩5👍4
Испанская футбольная лига LaLiga пытается бороться с пиратством через лозунги о киберпреступниках
Проблема у них всё та же: зрители всё реже хотят покупать платные подписки, когда всё тот же контент можно бесплатно смотреть на пиратских ресурсах.
Теперь переманивать зрителей обратно решили через антипиратские лозунги “You Get Pirated Football, They Get You”, указывая на риски безопасности, что за пиратами стоят кибермошенники, которые могут получить доступ к банковским картам и конфиденциальным данным.
Эта же рекламная кампания начинается с заявления о том, что более 50% вирусов, обнаруженных в интернете, поступает от пиратских сервисов. Подтверждения таким словам нет, особенно когда дело касается пиратских стримингов, но попытка была неплохая.
Проблема у них всё та же: зрители всё реже хотят покупать платные подписки, когда всё тот же контент можно бесплатно смотреть на пиратских ресурсах.
Теперь переманивать зрителей обратно решили через антипиратские лозунги “You Get Pirated Football, They Get You”, указывая на риски безопасности, что за пиратами стоят кибермошенники, которые могут получить доступ к банковским картам и конфиденциальным данным.
Эта же рекламная кампания начинается с заявления о том, что более 50% вирусов, обнаруженных в интернете, поступает от пиратских сервисов. Подтверждения таким словам нет, особенно когда дело касается пиратских стримингов, но попытка была неплохая.
😁93💩29🤡15🔥4❤2👍2👎1🤔1
В Южной Корее арестовали создателя Telegram-канала с пиратской библиотекой
В стране действуют довольно строгие законы о защите авторских прав, но при этом не все могут себе позволить купить печатные книги, особенно для учебы, когда ты студент. Для этого один предприимчивый юзер 2 года назад создал Архив Юбина – Telegram-канал, где бесплатно можно было забрать учебники, рабочие тетради, видеолекции и материалам для подготовки к экзаменам и позиционировал его как способ “сократить образовательное неравенство”. Особенно популярным этот канал стал среди студентов-юристов, которые как раз изучают в том числе и авторское право.
Массовые жалобы на пиратство сыпались от издателей, в канале новые книги можно было найти всего через несколько месяцев после выпуска. Теперь проект закрыт, а создатель арестован, ему может грозить до 5 лет лишения свободы.
В стране действуют довольно строгие законы о защите авторских прав, но при этом не все могут себе позволить купить печатные книги, особенно для учебы, когда ты студент. Для этого один предприимчивый юзер 2 года назад создал Архив Юбина – Telegram-канал, где бесплатно можно было забрать учебники, рабочие тетради, видеолекции и материалам для подготовки к экзаменам и позиционировал его как способ “сократить образовательное неравенство”. Особенно популярным этот канал стал среди студентов-юристов, которые как раз изучают в том числе и авторское право.
Массовые жалобы на пиратство сыпались от издателей, в канале новые книги можно было найти всего через несколько месяцев после выпуска. Теперь проект закрыт, а создатель арестован, ему может грозить до 5 лет лишения свободы.
👎235💩59🤡37🤔15😁6👍5❤4
Тут вышел небольшой (большой) технический разбор лучшего мессенджера Max
Посмотрели сами и тут много любопытного:
Во-первых, сам исходный код, значительная часть которого подвергнута обфускации. Намеренно скрыты структура и назначение отдельных компонентов.
Во-вторых, сбор данных (MyTracker), про него все вокруг и говорят. Здесь собирается возраст, пол, телефон, e-mail, идентификаторы социальных сетей, а также фиксируются все события в приложении – регистрация, вход, покупки, использование мини-приложений, рекламная активность.
В-третьих, разрешения приложения и компоненты (AndroidManifest). Макс запрашивает доступ к геолокации, контактам, файлам, камере, микрофону, Bluetooth, уведомлениям, биометрии, используется автозапуск, возможность установки APK и отображения окон поверх других приложений. Еще задействованы фоновые службы для звонков, синхронизации контактов, уведомлений и загрузки данных.
Самое интересное начинается на моменте, что приложение обеспечивает автозапуск при старте устройства, а также использует foreground-службы с постоянным доступом к камере, микрофону и геоданным.
Сам разбор большой и деталей тоже много, изучить можно тут. В целом же опасения подтвердились и оно буквально постоянно собирает пользовательские данные, а требуемые разрешения позволяют приложению осуществлять захват экрана устройства в фоновом режиме, то есть собирать абсолютно все действия.
На активность камеры в фоновом режиме уже начали жаловаться и сами юзеры, об этом предупреждают даже уведомления антивируса "Касперского". Сами разработчики Макса утверждают обратное, впрочем, контактов для связи с ними для репортов о багах тоже не обнаружилось.
Вывод: такое мы не устанавливаем, вот опенсорс – другое дело.
Посмотрели сами и тут много любопытного:
Во-первых, сам исходный код, значительная часть которого подвергнута обфускации. Намеренно скрыты структура и назначение отдельных компонентов.
Во-вторых, сбор данных (MyTracker), про него все вокруг и говорят. Здесь собирается возраст, пол, телефон, e-mail, идентификаторы социальных сетей, а также фиксируются все события в приложении – регистрация, вход, покупки, использование мини-приложений, рекламная активность.
В-третьих, разрешения приложения и компоненты (AndroidManifest). Макс запрашивает доступ к геолокации, контактам, файлам, камере, микрофону, Bluetooth, уведомлениям, биометрии, используется автозапуск, возможность установки APK и отображения окон поверх других приложений. Еще задействованы фоновые службы для звонков, синхронизации контактов, уведомлений и загрузки данных.
Самое интересное начинается на моменте, что приложение обеспечивает автозапуск при старте устройства, а также использует foreground-службы с постоянным доступом к камере, микрофону и геоданным.
Сам разбор большой и деталей тоже много, изучить можно тут. В целом же опасения подтвердились и оно буквально постоянно собирает пользовательские данные, а требуемые разрешения позволяют приложению осуществлять захват экрана устройства в фоновом режиме, то есть собирать абсолютно все действия.
На активность камеры в фоновом режиме уже начали жаловаться и сами юзеры, об этом предупреждают даже уведомления антивируса "Касперского". Сами разработчики Макса утверждают обратное, впрочем, контактов для связи с ними для репортов о багах тоже не обнаружилось.
Вывод: такое мы не устанавливаем, вот опенсорс – другое дело.
💩269👍134❤48🤡43💯18🔥10😁8🤔4
Великий китайский файрвол (GFW) на время заблокировал все сайты на HTTPS
Исследователи интернет-цензуры в Китае Great Firewall Report обнаружили, что в ночь на 20 августа в стране чуть больше чем на час GFW внедрял поддельные TCP-пакеты RST+ACK, чтобы нарушить все соединения, использующие TCP-порт 443. Это привело к масштабному сбою интернет-соединений между Китаем и остальным миром.
Поддельные TCP-пакеты RST+ACK нарушали как входящие, так и исходящие соединения с Китаем, но по-разному:
▪️для исходящего из Китая трафика SYN-пакет от клиента и SYN+ACK-пакет могли каждый спровоцировать по три поддельных RST+ACK-пакета;
▪️для трафика внутри Китая пакеты RST+ACK инициировались только только ответами SYN+ACK сервера.
По словам Great Firewall Report, такой механизм блокировки не был зафиксирован ранее, что может свидетельствовать о новом оборудовании GFW или ранее известном, но имеющем новые настройки.
Временная блокировка затронула только TCP-порт 443, но учитывая, что это стандартный порт для HTTPS, недоступными оказались все сайты, расположенные на серверах за пределами Китая. Это затронуло в том числе и VPN-сервисы, поскольку большинство из них маскируется под HTTPS.
Исследователи интернет-цензуры в Китае Great Firewall Report обнаружили, что в ночь на 20 августа в стране чуть больше чем на час GFW внедрял поддельные TCP-пакеты RST+ACK, чтобы нарушить все соединения, использующие TCP-порт 443. Это привело к масштабному сбою интернет-соединений между Китаем и остальным миром.
Поддельные TCP-пакеты RST+ACK нарушали как входящие, так и исходящие соединения с Китаем, но по-разному:
▪️для исходящего из Китая трафика SYN-пакет от клиента и SYN+ACK-пакет могли каждый спровоцировать по три поддельных RST+ACK-пакета;
▪️для трафика внутри Китая пакеты RST+ACK инициировались только только ответами SYN+ACK сервера.
По словам Great Firewall Report, такой механизм блокировки не был зафиксирован ранее, что может свидетельствовать о новом оборудовании GFW или ранее известном, но имеющем новые настройки.
Временная блокировка затронула только TCP-порт 443, но учитывая, что это стандартный порт для HTTPS, недоступными оказались все сайты, расположенные на серверах за пределами Китая. Это затронуло в том числе и VPN-сервисы, поскольку большинство из них маскируется под HTTPS.
💩123🤔66👍9❤7🔥6🤡6👏4😁3👎1
Популярное VPN-расширение в Chrome начало тайно делать скриншоты активности
Речь идет о расширении FreeVPN.One, в настоящий момент в магазине расширений Chrome оно насчитывает более 100 тысяч скачиваний.
Специалисты по кибербезопасности из Koi Security обнаружили подозрительное поведение расширения после последнего обновления в июле 2025. Примерно через секунду после загрузки страницы сайта оно делает скриншот и передает его удаленный сервер. В этом же обновлении добавлено ИИ-обнаружение угроз.
Сами разработчики при этом утверждают, что расширение соответствует политикам Chrome Web Store, а создание скриншотов прописано в политике конфиденциальности и создаются они только при посещении подозрительных сайтов.
Исследователи убеждены в обратном и показали, что скриншоты создаются даже при посещении сервисов Google, а затем отправляются на удаленный сервер. Недавно ряд VPN-приложений из Google Play тоже заподозрили в передаче данных пользователей. Там цифры скачиваний насчитывают уже 972 млн.
Это еще один один аргумент в пользу того, чтобы не использовать бесплатные решения от неизвестных разработчиков. Кстати, Amnezia добавила в бесплатную версию поддержку WhatsApp и Telegram, так что можно снова звонить без препятствий, а там полный опенсорс и все точно безопасно.
Речь идет о расширении FreeVPN.One, в настоящий момент в магазине расширений Chrome оно насчитывает более 100 тысяч скачиваний.
Специалисты по кибербезопасности из Koi Security обнаружили подозрительное поведение расширения после последнего обновления в июле 2025. Примерно через секунду после загрузки страницы сайта оно делает скриншот и передает его удаленный сервер. В этом же обновлении добавлено ИИ-обнаружение угроз.
Сами разработчики при этом утверждают, что расширение соответствует политикам Chrome Web Store, а создание скриншотов прописано в политике конфиденциальности и создаются они только при посещении подозрительных сайтов.
Исследователи убеждены в обратном и показали, что скриншоты создаются даже при посещении сервисов Google, а затем отправляются на удаленный сервер. Недавно ряд VPN-приложений из Google Play тоже заподозрили в передаче данных пользователей. Там цифры скачиваний насчитывают уже 972 млн.
Это еще один один аргумент в пользу того, чтобы не использовать бесплатные решения от неизвестных разработчиков. Кстати, Amnezia добавила в бесплатную версию поддержку WhatsApp и Telegram, так что можно снова звонить без препятствий, а там полный опенсорс и все точно безопасно.
🔥86😁33👍32💩21🤔14❤12🤡5👎4
Споры Маска и Альтмана в соцсетях довели до суда
X и xAI Илона Маска подали иск в федеральный суд Техаса против Apple и OpenAI, обвиняя компании в сговоре для подавления конкуренции на рынке.
Маск недоволен партнерством между Apple и OpenAI, а также интеграцией ChatGPT в Siri и другие системы iPhone. По словам Маска, такое соглашение делает практически невозможным попадание в топы App Store других чат-ботов, кроме ChatGPT, и лишает пользователей выбора.
В качестве компенсации X и xAI требуют миллиарды долларов и судебный запрет на продолжение этой практики. Apple и OpenAI отвергают такие обвинения.
Сама перепалка между Маском и Альтманом уже не новость, они продолжительное время закидывают друг друга аргументами в соцсетях и спорят о том, чей ИИ лучше. В 2015 году Маск был одним из сооснователей OpenAI, но покинул компанию в 2018.
X и xAI Илона Маска подали иск в федеральный суд Техаса против Apple и OpenAI, обвиняя компании в сговоре для подавления конкуренции на рынке.
Маск недоволен партнерством между Apple и OpenAI, а также интеграцией ChatGPT в Siri и другие системы iPhone. По словам Маска, такое соглашение делает практически невозможным попадание в топы App Store других чат-ботов, кроме ChatGPT, и лишает пользователей выбора.
В качестве компенсации X и xAI требуют миллиарды долларов и судебный запрет на продолжение этой практики. Apple и OpenAI отвергают такие обвинения.
Сама перепалка между Маском и Альтманом уже не новость, они продолжительное время закидывают друг друга аргументами в соцсетях и спорят о том, чей ИИ лучше. В 2015 году Маск был одним из сооснователей OpenAI, но покинул компанию в 2018.
👍39🤡28❤4💩3🔥2
Google будет верифицировать всех разработчиков Android-приложений
Сейчас верификация распространяется только на разработчиков, чьи приложения официально размещены в Play Store. Со следующего года такая верификация постепенно будет становиться обязательной для всех разработчиков, даже если их приложения распространяются через сторонние магазины или устанавливаются на устройства путем прямой загрузки.
Сам Google считает, что такие меры позволят сократить число злоумышленников, скрывающих свою личность, чтобы распространять вредоносное ПО, совершать финансовые махинации или воровать персональные данные пользователей.
С октября 2025 года Google откроет ранний доступ к системе верификации для желающих разработчиков, чтобы они могли протестировать её и оставить отзывы. К сентябрю 2026 года все приложения, устанавливаемые на Android-устройства в Бразилии, Индонезии, Сингапуре и Таиланде, должны будут соответствовать новым требованиям, внедрять такую политику по всему миру начнут с 2027 года.
Разработчикам необходимо будет предоставлять свое настоящее имя, адрес, e-mail и номер телефона. Ранее в этом году году Apple внедрила похожее требование для App Store в ЕС в рамках исполнения закона о цифровых услугах (DSA).
Сейчас верификация распространяется только на разработчиков, чьи приложения официально размещены в Play Store. Со следующего года такая верификация постепенно будет становиться обязательной для всех разработчиков, даже если их приложения распространяются через сторонние магазины или устанавливаются на устройства путем прямой загрузки.
Сам Google считает, что такие меры позволят сократить число злоумышленников, скрывающих свою личность, чтобы распространять вредоносное ПО, совершать финансовые махинации или воровать персональные данные пользователей.
С октября 2025 года Google откроет ранний доступ к системе верификации для желающих разработчиков, чтобы они могли протестировать её и оставить отзывы. К сентябрю 2026 года все приложения, устанавливаемые на Android-устройства в Бразилии, Индонезии, Сингапуре и Таиланде, должны будут соответствовать новым требованиям, внедрять такую политику по всему миру начнут с 2027 года.
Разработчикам необходимо будет предоставлять свое настоящее имя, адрес, e-mail и номер телефона. Ранее в этом году году Apple внедрила похожее требование для App Store в ЕС в рамках исполнения закона о цифровых услугах (DSA).
🤡141💩80🤔24👍20👎4❤3👏2🔥1
Связанные с правительством китайские хакеры атаковали более 200 американских компаний
По данным ФБР, хакерская кампания, получившая название Salt Typhoon, затронула как минимум 200 компаний в США, среди которых 9 крупных телекоммуникационных компаний (AT&T, Verizon, Lumen, Charter Communications, Windstream и др.), и проникла в сети более чем 80 стран мира.
Сейчас же, впервые в истории, коалиция из 13 государств объединилась для совместной борьбы с группировкой. Они опубликовали доклад, где прямо называют три китайские компании: Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd. Их обвиняют в предоставлении услуг китайским спецслужбам, в том числе подразделениям Народно-освободительной армии Китая и Министерству государственной безопасности.
Главная цель хакеров — крупные маршрутизаторы у ведущих телеком-провайдеров. Они перепрошивают их программное обеспечение, чтобы сохранять долгосрочный скрытый доступ.
При этом хакеры использовали уже существующие уязвимости CVE-2024-21887 (Ivanti Connect Secure), CVE-2024-3400 (Palo Alto Networks) и ошибки в Cisco IOS XE, что позволило получить доступ к системам законного прослушивания (wiretap systems), так они смогли получить данные телефонных звонков Дональда Трампа и вице-президента Дж. Д. Вэнса во время выборов 2024 года.
По данным ФБР, хакерская кампания, получившая название Salt Typhoon, затронула как минимум 200 компаний в США, среди которых 9 крупных телекоммуникационных компаний (AT&T, Verizon, Lumen, Charter Communications, Windstream и др.), и проникла в сети более чем 80 стран мира.
Сейчас же, впервые в истории, коалиция из 13 государств объединилась для совместной борьбы с группировкой. Они опубликовали доклад, где прямо называют три китайские компании: Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd. Их обвиняют в предоставлении услуг китайским спецслужбам, в том числе подразделениям Народно-освободительной армии Китая и Министерству государственной безопасности.
Главная цель хакеров — крупные маршрутизаторы у ведущих телеком-провайдеров. Они перепрошивают их программное обеспечение, чтобы сохранять долгосрочный скрытый доступ.
При этом хакеры использовали уже существующие уязвимости CVE-2024-21887 (Ivanti Connect Secure), CVE-2024-3400 (Palo Alto Networks) и ошибки в Cisco IOS XE, что позволило получить доступ к системам законного прослушивания (wiretap systems), так они смогли получить данные телефонных звонков Дональда Трампа и вице-президента Дж. Д. Вэнса во время выборов 2024 года.
😁51🤔29💩15❤9👍9🔥9👏1
OpenAI сканирует разговоры и в некоторых случаях может передавать их полиции
Компания выпустила заявление о том, как ChatGPT распознает и реагирует на признаки психического и эмоционального стресса, вопросы суицида и причинении вреда здоровью другим. Оно появилось на сайте компании после громкого случая в США, где подросток поделился с ChatGPT своим планом по самоубийству, а ИИ предложил ему еще несколько практичных советов.
OpenAI заявляет, что еще с 2023 года модель обучена переключаться на поддерживающий и сочувствующий язык, если кто-то из пользователей делится планами по селфхарму, а в случае суицидальных намерений — направлять людей на профессиональную помощь, например, на 988 (горячую линия по самоубийствам и кризисам в США). В вышеупомянутом кейсе, судя по всему, такое не сработало.
Но есть в этом заявлении еще интересные подробности. Если речь идет о причинении вреда другим, то ChatGPT направляет эти разговоры на проверку отдельной команде специалистов. Если специалисты решат, что это может привести к неизбежной угрозе серьезного физического вреда для других, такие диалоги могут быть переданы в правоохранительные органы.
При этом диалоги с намерениями о суициде в полицию не передаются, в компании назвали это уважением конфиденциальности.
Еще в ближайшее время OpenAI планирует ввести родительский контроль для ChatGPT, чтобы родители могли получить больше информации о том, как их подростки используют нейросеть.
Компания выпустила заявление о том, как ChatGPT распознает и реагирует на признаки психического и эмоционального стресса, вопросы суицида и причинении вреда здоровью другим. Оно появилось на сайте компании после громкого случая в США, где подросток поделился с ChatGPT своим планом по самоубийству, а ИИ предложил ему еще несколько практичных советов.
OpenAI заявляет, что еще с 2023 года модель обучена переключаться на поддерживающий и сочувствующий язык, если кто-то из пользователей делится планами по селфхарму, а в случае суицидальных намерений — направлять людей на профессиональную помощь, например, на 988 (горячую линия по самоубийствам и кризисам в США). В вышеупомянутом кейсе, судя по всему, такое не сработало.
Но есть в этом заявлении еще интересные подробности. Если речь идет о причинении вреда другим, то ChatGPT направляет эти разговоры на проверку отдельной команде специалистов. Если специалисты решат, что это может привести к неизбежной угрозе серьезного физического вреда для других, такие диалоги могут быть переданы в правоохранительные органы.
При этом диалоги с намерениями о суициде в полицию не передаются, в компании назвали это уважением конфиденциальности.
Еще в ближайшее время OpenAI планирует ввести родительский контроль для ChatGPT, чтобы родители могли получить больше информации о том, как их подростки используют нейросеть.
🤔64👎27❤14💩8😁2🤡2
Спецслужбы не слушают вас через "Алису", но очень хотят
ФСБ запрашивала у "Яндекса" круглосуточный удалённый доступ к yandex.ru/alice/smart‑home (здесь и "Алиса", и другие системы умного дома, с которыми она взаимодействует).
"Яндекс" предоставлять доступ отказался, за что был оштрафован на 10 тыс. рублей по ч. 1 ст. 19.5 КоАП РФ (Невыполнение в установленный срок законного предписания органа, осуществляющего государственный надзор).
Сообщается, что "Яндекс" и ранее уже отказывался предоставлять информацию ФСБ, хотя большинство его сервисов сейчас находятся в реестре ОРИ и по закону обязаны делиться с ФСБ данными пользователей.
Эксперты считают, что рано или поздно ФСБ смогут добиться предоставления доступа к "Алисе" и будут знать распорядок дня пользователей, данные об их поисковых запросах и, возможно, смогут "слушать" конкретных пользователей в реальном времени. Техническая реализация может быть весьма затратной, поэтому пока компании выгоднее платить штрафы, тем более с такими суммами.
ФСБ запрашивала у "Яндекса" круглосуточный удалённый доступ к yandex.ru/alice/smart‑home (здесь и "Алиса", и другие системы умного дома, с которыми она взаимодействует).
"Яндекс" предоставлять доступ отказался, за что был оштрафован на 10 тыс. рублей по ч. 1 ст. 19.5 КоАП РФ (Невыполнение в установленный срок законного предписания органа, осуществляющего государственный надзор).
Сообщается, что "Яндекс" и ранее уже отказывался предоставлять информацию ФСБ, хотя большинство его сервисов сейчас находятся в реестре ОРИ и по закону обязаны делиться с ФСБ данными пользователей.
Эксперты считают, что рано или поздно ФСБ смогут добиться предоставления доступа к "Алисе" и будут знать распорядок дня пользователей, данные об их поисковых запросах и, возможно, смогут "слушать" конкретных пользователей в реальном времени. Техническая реализация может быть весьма затратной, поэтому пока компании выгоднее платить штрафы, тем более с такими суммами.
🤡148👍105❤54🔥41🤔20💩16😁13
Власти Туркменистана продают доступ в свободный интернет
В стране уже более 10 лет действует строгая интернет-цензура, заблокированы практически все популярные сервисы, соцсети и мессенджеры, а у местных жителей есть доступ только к Turkmenet (национальному интернету).
VPN, Tor и другие средства для обхода тоже запрещены, но доступ к глобальному интернету всё еще можно получить за взятки. Продают этот доступ сотрудники департамента кибербезопасности, то есть те же, что и осуществляют блокировки.
Например, за 1000 манатов в месяц (≈50 долларов) можно купить VPN, а за 2000 (≈100 долларов) получить доступ ко всему интернету без ограничений. Наблюдения других исследователей подтверждаются данными проекта Tor Browser, который зафиксировал новый всплеск доступности в Туркменистане.
В стране уже более 10 лет действует строгая интернет-цензура, заблокированы практически все популярные сервисы, соцсети и мессенджеры, а у местных жителей есть доступ только к Turkmenet (национальному интернету).
VPN, Tor и другие средства для обхода тоже запрещены, но доступ к глобальному интернету всё еще можно получить за взятки. Продают этот доступ сотрудники департамента кибербезопасности, то есть те же, что и осуществляют блокировки.
Например, за 1000 манатов в месяц (≈50 долларов) можно купить VPN, а за 2000 (≈100 долларов) получить доступ ко всему интернету без ограничений. Наблюдения других исследователей подтверждаются данными проекта Tor Browser, который зафиксировал новый всплеск доступности в Туркменистане.
🤡131😁83💩24🤔18👍10❤8👏4🔥2
Apple отзывает права на распространение приложений в сторонних магазинах, если аккаунт разработчика связан с Россией
В июле приложение торрент-клиента iTorrent оказалось недоступно в стороннем магазине приложений AltStore PAL (в официальный AppStore его не пропустили, но благодаря закону Digital Markets Act (DMA) в Европе его можно было продвигать через сторонние магазины).
Причина пропажи приложения — Apple отозвала у разработчика права альтернативного распространения, фактически запретив продвигать приложение на свои устройства. Изначально пояснений от самой компании никаких не поступало, поэтому все согласились, что дело в торрент-трекерах.
Теперь же в Apple объяснили, что причина кроется в санкциях, у разработчика iTorrent Даниила Виноградова был российский аккаунт и именно это стало причиной блокировки.
В июле приложение торрент-клиента iTorrent оказалось недоступно в стороннем магазине приложений AltStore PAL (в официальный AppStore его не пропустили, но благодаря закону Digital Markets Act (DMA) в Европе его можно было продвигать через сторонние магазины).
Причина пропажи приложения — Apple отозвала у разработчика права альтернативного распространения, фактически запретив продвигать приложение на свои устройства. Изначально пояснений от самой компании никаких не поступало, поэтому все согласились, что дело в торрент-трекерах.
Теперь же в Apple объяснили, что причина кроется в санкциях, у разработчика iTorrent Даниила Виноградова был российский аккаунт и именно это стало причиной блокировки.
💩139👍47👎16🤔12😁9🤡8❤3🔥2👏2
Хакер нашёл ключевые доказательства в деле о смертельном ДТП с участием Tesla
В начале августа суд признал компанию Tesla частично ответственной по иску о причинении смерти пешеходу во Флориде в 2019 году. Поначалу компания утверждала, что у неё нет данных, полученных камерами и другими датчиками машины за несколько секунд до аварии и после неё. Локальная копия на автомобиле якобы была удалена.
Тогда в дело вмешался хакер, известный как
В начале августа суд признал компанию Tesla частично ответственной по иску о причинении смерти пешеходу во Флориде в 2019 году. Поначалу компания утверждала, что у неё нет данных, полученных камерами и другими датчиками машины за несколько секунд до аварии и после неё. Локальная копия на автомобиле якобы была удалена.
Тогда в дело вмешался хакер, известный как
@greentheonly. Он помог адвокатам семьи пострадавшего извлечь с повреждённого блока управления нужные данные. Представитель Tesla в суде заявил: «Мы не думали, что у нас есть эта информация, но потом выяснилось, что она у нас есть... И, к счастью, она у нас была, потому что это невероятно полезная информация».😁79👍58🤡18🤔14👏6🔥2
Британский закон о возрастной проверке сыграл на руку тем, кто его проигнорировал
Любопытная ситуация сложилась в Великобритании после того, как сайты для взрослых обязали проверять возраст своих пользователей с помощью сканирования лица и водительских прав. Закон также требует от онлайн-платформ, чтоб они не допускали детей к такого рода контенту.
По данным издания The Washington Post, проанализировавшего 90 самых популярных порносайтов, выяснилось, что на 14 ресурсах, которые проигнорировали новые британские нормы, резко вырос трафик (на одном из них — в 2 раза по сравнению с прошлым годом).
Между тем, многие веб-сайты, подчинившиеся новому закону, разразились критикой, ссылаясь на петицию об его отмене и даже предлагая инструкции по его обходу.
Любопытная ситуация сложилась в Великобритании после того, как сайты для взрослых обязали проверять возраст своих пользователей с помощью сканирования лица и водительских прав. Закон также требует от онлайн-платформ, чтоб они не допускали детей к такого рода контенту.
По данным издания The Washington Post, проанализировавшего 90 самых популярных порносайтов, выяснилось, что на 14 ресурсах, которые проигнорировали новые британские нормы, резко вырос трафик (на одном из них — в 2 раза по сравнению с прошлым годом).
Между тем, многие веб-сайты, подчинившиеся новому закону, разразились критикой, ссылаясь на петицию об его отмене и даже предлагая инструкции по его обходу.
😁121👍33🔥13👏10🤡7❤3💯1
В Китае детскую киберзависимость лечат «игровым передозом»
Необычную методику придумал владелец киберспортивного клуба Су Чэньхао из провинции Хэбэй. В процессе своей работы он обнаружил, что талантливых игроков — один на миллион. Большинство людей, которые надеются стать профессиональными игроками, просто пристрастились к видеоиграм как к способу уйти от проблем в реальности.
Это вдохновило его на создание ещё одной фирмы, которая уже предлагает курсы «отказа от игр» путём принуждения играть по 15 часов в день. Самый продолжительный курс (22 дня) обойдётся примерно в 1400 долларов США. Метод основан на обратной психологии: участники проходят через изнурительный режим, имитирующий жизнь киберспортсмена — игры с 9 утра до полуночи, с короткими перерывами, и выдержать это под силу далеко не многим.
По словам Су, такая нагрузка помогает детям разочароваться в иллюзии и вернуться к реальной жизни, а также демонстрирует, что путь к киберспорту — это не гламур, а тяжёлый труд, доступный единицам.
Необычную методику придумал владелец киберспортивного клуба Су Чэньхао из провинции Хэбэй. В процессе своей работы он обнаружил, что талантливых игроков — один на миллион. Большинство людей, которые надеются стать профессиональными игроками, просто пристрастились к видеоиграм как к способу уйти от проблем в реальности.
Это вдохновило его на создание ещё одной фирмы, которая уже предлагает курсы «отказа от игр» путём принуждения играть по 15 часов в день. Самый продолжительный курс (22 дня) обойдётся примерно в 1400 долларов США. Метод основан на обратной психологии: участники проходят через изнурительный режим, имитирующий жизнь киберспортсмена — игры с 9 утра до полуночи, с короткими перерывами, и выдержать это под силу далеко не многим.
По словам Су, такая нагрузка помогает детям разочароваться в иллюзии и вернуться к реальной жизни, а также демонстрирует, что путь к киберспорту — это не гламур, а тяжёлый труд, доступный единицам.
😁112👍85🔥15🤔15🤡11💯6💩2❤1
Некоторые из популярных в России VPN имеют типовые уязвимости и потенциал к государственной слежке
Исследователи проанализировали несколько популярных сервисов, которые выдают себя за независимые и даже конкурирующие, но на деле принадлежат одним и тем же разработчикам и даже содержат одинаковые уязвимости. Среди них:
Turbo VPN
Turbo VPN Lite
VPN Proxy Master
VPN Proxy Master – Lite
Snap VPN
VPN Monster
SuperNet VPN
Robot VPN
XY VPN
3X VPN
Melon VPN
Global VPN
Super Z VPN
Touch VPN – Stable & Secure
VPN Inf
Fast Potato VPN
X-VPN
Владеющие этими сервисами компании также могут иметь связь с госструктурами Китая, при этом некоторые маскируются, например, под Сингапур.
В исследовании говорится, что поскольку в коде VPN-приложений используются одинаковые вшитые закрытые ключи шифрования, и если сами сервисы связаны с государственными структурами, это создаёт возможность для расшифровки всего пользовательского трафика.
Сотрудничество вышеперечисленных сервисов с госогранами в каких-то случаях присутствует, в каких-то не доказано.
Но в любом случае использование VPN-сервисов с вшитыми ключами - это риск, и приличные VPN-сервисы так себя не ведут.
Если пользуетесь одним из этих сервисов - подумайте о переходе на приличный.
Исследователи проанализировали несколько популярных сервисов, которые выдают себя за независимые и даже конкурирующие, но на деле принадлежат одним и тем же разработчикам и даже содержат одинаковые уязвимости. Среди них:
Turbo VPN
Turbo VPN Lite
VPN Proxy Master
VPN Proxy Master – Lite
Snap VPN
VPN Monster
SuperNet VPN
Robot VPN
XY VPN
3X VPN
Melon VPN
Global VPN
Super Z VPN
Touch VPN – Stable & Secure
VPN Inf
Fast Potato VPN
X-VPN
Владеющие этими сервисами компании также могут иметь связь с госструктурами Китая, при этом некоторые маскируются, например, под Сингапур.
В исследовании говорится, что поскольку в коде VPN-приложений используются одинаковые вшитые закрытые ключи шифрования, и если сами сервисы связаны с государственными структурами, это создаёт возможность для расшифровки всего пользовательского трафика.
Сотрудничество вышеперечисленных сервисов с госогранами в каких-то случаях присутствует, в каких-то не доказано.
Но в любом случае использование VPN-сервисов с вшитыми ключами - это риск, и приличные VPN-сервисы так себя не ведут.
Если пользуетесь одним из этих сервисов - подумайте о переходе на приличный.
👍130🤔52❤24😁7🔥4👏2💯1
Смотрите порно? Улыбнитесь, вас снимает камера
Исследователи в области кибербезопасности из компании Proofpoint обнаружили новый образец вредоносного ПО с открытым исходным кодом - Stealerium, подсматривающий за жертвами весьма изощрённым способом: стилер отслеживает браузер на наличие веб-адресов, содержащих ключевые NSFW-слова, делает скриншоты вкладок браузера с этими словами, фотографирует жертву через веб-камеру во время просмотра порнографических страниц и отправляет все изображения хакеру, который затем может шантажировать угрозой их публикации.
Исследователи в области кибербезопасности из компании Proofpoint обнаружили новый образец вредоносного ПО с открытым исходным кодом - Stealerium, подсматривающий за жертвами весьма изощрённым способом: стилер отслеживает браузер на наличие веб-адресов, содержащих ключевые NSFW-слова, делает скриншоты вкладок браузера с этими словами, фотографирует жертву через веб-камеру во время просмотра порнографических страниц и отправляет все изображения хакеру, который затем может шантажировать угрозой их публикации.
😁161🔥25👍14💩12🤔9❤6
Индия и Пакистан блокируют упоминания друг друга о конфликте в мае 2025
OONI и Digital Rights Foundation опубликовали отчёт о цензуре в Индии и Пакистане во время конфликта мая 2025 года. С 1 апреля по 29 мая в Индии были подтверждены блокировки 12 новостных сайтов, включая пакистанские и индийские, в Пакистане — 8 индийских ресурсов.
Индия направила более 8000 запросов на удаление контента в X, ограничила доступ к 16 YouTube-каналам и Instagram-аккаунтам политологов, артистов и других известных людей. Пакистан блокировал индийские СМИ, но не соцсети.
Большинство случаев цензуры, описанных в отчёте, продолжаются вплоть до даты его публикации. Подробнее ознакомиться с полным отчётом можно, перейдя по ссылке.
OONI и Digital Rights Foundation опубликовали отчёт о цензуре в Индии и Пакистане во время конфликта мая 2025 года. С 1 апреля по 29 мая в Индии были подтверждены блокировки 12 новостных сайтов, включая пакистанские и индийские, в Пакистане — 8 индийских ресурсов.
Индия направила более 8000 запросов на удаление контента в X, ограничила доступ к 16 YouTube-каналам и Instagram-аккаунтам политологов, артистов и других известных людей. Пакистан блокировал индийские СМИ, но не соцсети.
Большинство случаев цензуры, описанных в отчёте, продолжаются вплоть до даты его публикации. Подробнее ознакомиться с полным отчётом можно, перейдя по ссылке.
😁36🤔28💩9❤7👍7🤡5