OpenAI обновили GPT‑4o, которая теперь рисует и редактирует картинки так, как будто вы общаетесь с художником. Модель стала очень чувствительна к пользовательским запросам. Сгенерировали изображение? Можно поменять стиль, цвета, фон, надписи.
Ранее мы зачастую видели абракадабру вместо нормального текста, но теперь GPT‑4o генерирует текст очень качественно. Модель становится полезной не только для развлечений, но и для серьёзных задач — создания презентаций, комиксов, инфографики, маркетинговых задач. Она отлично пишет на русском. Умеет редактировать изображения.
Обработка изображений стала медленнее, но результат впечатляет. По ощущениям, теперь №1 из ИИ-моделей. Лучше Grok и Gemini с точки зрения качества и реалистичности.
🕵️Ещё важно упомянуть, что 4o позволяет на картинки добавлять предметы или объекты.
Пример: Обратите внимание на картинку с белой яхтой —
Модельку, вполне вероятно, будут активно использовать скамеры, поэтому повнимательнее с тем, когда вы получаете сообщения в мессенджерах — чеки, QR, платёжки и так далее. Например, если раньше мошенникам надо было лезть в фотошоп и шаманить, то теперь они могут закидывать картинки в модель, которая в течение двух минут выдаст отредактированное изображение с другими цифрами. Внимательность наше всё!
С одной стороны, для контентмейкеров и художников делают благо, а с другой стороны, теперь придется задаваться вопросом каждый раз — а не фейк ли это?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное
Исследователям из Лаборатории Касперского удалось задетектить целевую APT-атаку на представителей российских СМИ и образовательных учреждений, в которой задействовалось ранее неизвестное сложное вредоносное ПО наряду с весьма интересным 0-day в Chrome.
Изощренная вредоносная кампания теперь отслеживается как Операция «Форумный тролль», а нулю присвоен идентификатор CVE-2025-2783.
Как отмечают исследователи, жертв из числа пользователей Windows заманивают на вредоносный сайт, эксплуатирующий ранее неизвестную уязвимость Chromium.
После открытия фишинговой ссылки в браузере Google Chrome реализуется заражение вредоносном, предположительно, с целью шпионажа.
При этом никаких дополнительных действий от жертвы не требовалось.
Для обмана жертв использовался целевой фишинг с приманкой в виде приглашения на научный форум Примаковские чтения.
Несмотря на то, что все вредоносные ссылки имели очень короткий срок жизни, технологии ЛК позволили идентифицировать 0-day эксплойт, который использовался для побега из песочницы Google Chrome.
Анализ кода и логики работы эксплойта привел исследователей ЛК к обнаружению нуля (присутствующего в том числе в последней версии Chrome), о чем немедленно уведомили Google.
Представленные в отчете ЛК технические подробности позволили Google оперативно исправить проблему и выпустить к 25 марта обновлённую версию Chrome 134.0.6998.177/.178
При этом CVE-2025-2783 заставила исследователей изрядно поломать голову, поскольку позволяла легко обходить защиту песочницы Google Chrome без каких-либо очевидно вредоносных действий.
Причиной этого оказалась логическая ошибка на стыке песочницы и ОС Windows.
Исследование в рамках Операции «Форумный тролль» к настоящему времени еще продолжается и обещает много интригующих подробностей.
Обнаруженный эксплойт был разработан для запуска вместе с дополнительным эксплойтом, позволяющим удаленно выполнять код, который ЛК не удалось получить, поскольку тогда пришлось бы дожидаться новой волны атак и подвергать пользователей риску заражения.
Исправление для уязвимости побега из песочницы предотвращает использование всей цепочки для дальнейших атак.
Все проанализированные на данный момент артефакты атак указывают на весьма серьезный технический уровень злоумышленников.
Подробный отчет с данными в отношении 0-day эксплойты, задействуемого злоумышленниками вредоносного ПО и их TTPs в ЛК намерены представить в скором времени.
Будем следить.
Исследователям из Лаборатории Касперского удалось задетектить целевую APT-атаку на представителей российских СМИ и образовательных учреждений, в которой задействовалось ранее неизвестное сложное вредоносное ПО наряду с весьма интересным 0-day в Chrome.
Изощренная вредоносная кампания теперь отслеживается как Операция «Форумный тролль», а нулю присвоен идентификатор CVE-2025-2783.
Как отмечают исследователи, жертв из числа пользователей Windows заманивают на вредоносный сайт, эксплуатирующий ранее неизвестную уязвимость Chromium.
После открытия фишинговой ссылки в браузере Google Chrome реализуется заражение вредоносном, предположительно, с целью шпионажа.
При этом никаких дополнительных действий от жертвы не требовалось.
Для обмана жертв использовался целевой фишинг с приманкой в виде приглашения на научный форум Примаковские чтения.
Несмотря на то, что все вредоносные ссылки имели очень короткий срок жизни, технологии ЛК позволили идентифицировать 0-day эксплойт, который использовался для побега из песочницы Google Chrome.
Анализ кода и логики работы эксплойта привел исследователей ЛК к обнаружению нуля (присутствующего в том числе в последней версии Chrome), о чем немедленно уведомили Google.
Представленные в отчете ЛК технические подробности позволили Google оперативно исправить проблему и выпустить к 25 марта обновлённую версию Chrome 134.0.6998.177/.178
При этом CVE-2025-2783 заставила исследователей изрядно поломать голову, поскольку позволяла легко обходить защиту песочницы Google Chrome без каких-либо очевидно вредоносных действий.
Причиной этого оказалась логическая ошибка на стыке песочницы и ОС Windows.
Исследование в рамках Операции «Форумный тролль» к настоящему времени еще продолжается и обещает много интригующих подробностей.
Обнаруженный эксплойт был разработан для запуска вместе с дополнительным эксплойтом, позволяющим удаленно выполнять код, который ЛК не удалось получить, поскольку тогда пришлось бы дожидаться новой волны атак и подвергать пользователей риску заражения.
Исправление для уязвимости побега из песочницы предотвращает использование всей цепочки для дальнейших атак.
Все проанализированные на данный момент артефакты атак указывают на весьма серьезный технический уровень злоумышленников.
Подробный отчет с данными в отношении 0-day эксплойты, задействуемого злоумышленниками вредоносного ПО и их TTPs в ЛК намерены представить в скором времени.
Будем следить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
BleepingComputer совместно с другими компаниями подтвердили часть утечки данных, которая связана со взломом 6 миллионов пользователей. Некто
Ключевой уликой взлома стало обнаружение файла на сервере login.us2[.]oraclecloud[.]com, где находился адрес электронной почты злоумышленника. Факт указывает на то, что атакующий мог создавать файлы на сервере Oraclе. Хотя компания настаивает на том, что инцидент не затронул Oracle Cloud и якобы опубликованные учётные данные не имеют отношения к её сервисам, реальность демонстрирует обратное.
В частности, хакер утверждает, что использовал уязвимость CVE-2021-35587, затрагивающую Oracle Access Manager. Этот эксплойт позволяет неаутентифицированным пользователям получить контроль над системой. По данным компании Cloudsek, на момент февраля 2025 года на указанном сервере действительно работал устаревший Oracle Fusion Middleware 11g.
Злумышленник уведомил Oracle о взломе через официальный канал secalert_us@oracle[.]com. Утверждается, что в ответ он получил письмо от представителя Oracle с почты ProtonMail: "Мы получили ваши письма. Давайте вести переписку через этот email."
Тем временем Oracle продолжает утверждать, что «никакой утечки не было», и отказывается отвечать запросы журналистов. Отсутствие внятного диалога и адекватных комментариев даёт повод усомниться в правдивости утверждений Oracle.
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты ГК «Солар» проанализировали 230 инцидентов ИБ, выявленных при пилотировании DLP-системы Solar Dozor в организациях промышленного, финансового, фармацевтического, IT-, госсектора и других отраслей экономики за 2024 год. Анализ показал, что
Согласно данным экспертов «Солара», в 38% случаев увольняющиеся сотрудники пытаются
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM