Detectivi amatori pe Discord au obținut acces neautorizat la Mythos, instrumentul AI al Anthropic
Modelul Anthropic Mythos Preview AI a fost prezentat ca un instrument periculos de capabil pentru a găsi vulnerabilități de securitate în software și rețele, atât de puternic încât creatorul său i-a restricționat cu atenție lansarea. Dar un grup de detectivi amatori de pe Discord au găsit propriile modalități relativ simple - fără a fi nevoie de hacking AI - pentru a obține acces neautorizat la un premiu digital râvnit: Mythos însuși.
În ciuda eforturilor Anthropic de a controla cine poate utiliza Mythos Preview, un grup de utilizatori Discord a obținut acces la instrument prin niște investigații relativ directe: Au examinat datele dintr-o încălcare recentă a Mercor, un startup de antrenament AI care lucrează cu dezvoltatori, și „au făcut o presupunere educată despre locația online a modelului, pe baza cunoștințelor despre formatul pe care Anthropic l-a folosit pentru alte modele” - o frază despre care mulți observatori au speculat că se referă la o adresă URL web - potrivit Bloomberg, care a dezvăluit povestea. Persoana ar fi profitat și de permisiunile pe care le poseda deja pentru a accesa alte modele Anthropic, datorită activității sale pentru o firmă contractantă Anthropic.
Ca urmare a investigațiilor lor, însă, se presupune că au obținut acces nu numai la Mythos, ci și la alte modele AI Anthropic nelansate. Din fericire, potrivit Bloomberg, grupul care a accesat Mythos l-a folosit până acum doar pentru a construi site-uri web simple - o decizie menită să prevină detectarea sa de către Anthropic - mai degrabă decât să hackuiască planeta.
Firmele de supraveghere exploatează vulnerabilități telecom vechi de un an pentru spionaj
Cercetătorii în securitate au avertizat de mult timp că protocoalele telecom cunoscute sub numele de Signaling System 7, sau SS7, care guvernează modul în care rețelele telefonice se conectează între ele și direcționează apelurile și textele, sunt vulnerabile la abuzuri care ar permite supravegherea subreptice. Săptămâna aceasta, cercetătorii de la organizația pentru drepturi digitale Citizen Lab au dezvăluit că cel puțin doi furnizori de supraveghere cu scop lucrativ au folosit efectiv aceste vulnerabilități - sau altele similare în următoarea generație de protocoale telecom - pentru a spiona victime reale.
Citizen Lab a constatat că două firme de supraveghere au acționat, în esență, ca operatori telefonici necinstiți, exploatând accesul la trei firme telecom mici - operatorul israelian 019Mobile, furnizorul britanic de servicii celulare Tango Mobile și Airtel Jersey, cu sediul pe insula Jersey din Canalul Mânecii - pentru a urmări locația telefoanelor țintelor. Cercetătorii Citizen Lab spun că persoane „de profil” au fost urmărite de cele două firme de supraveghere, deși au refuzat să numească firmele sau țintele. Cercetătorii avertizează, de asemenea, că cele două companii pe care le-au descoperit că abuzează de protocoale nu sunt probabil singure și că vulnerabilitatea protocoalelor telecom globale rămâne un vector foarte real pentru spionarea telefoanelor la nivel mondial.
2 presupuși administratori de complexe de escrocherie din Asia de Sud-Est au fost acuzați
Într-un semn al unei represiuni în creștere - dacă întârziate - de către forțele de ordine din SUA asupra industriei criminale extinse a complexelor de escrocherii alimentate de traficul de persoane din Asia de Sud-Est, Departamentul de Justiție a anunțat săptămâna aceasta acuzații împotriva a doi bărbați chinezi pentru că ar fi ajutat la gestionarea unui complex de escrocherii din Myanmar și au căutat să deschidă un al doilea complex în Cambodgia.
Jiang Wen Jie și Huang Xingshan au fost amândoi arestați în Thailanda la începutul acestui an sub acuzații de imigrație, potrivit procurorilor, și acum se confruntă cu acuzații pentru că ar fi condus o operațiune vastă de escrocherie care a atras victime ale traficului de persoane în complexul lor cu oferte false de muncă și apoi i-a forțat să escrocheze victime, inclusiv americani, cu milioane de dolari cu investiții frauduloase în criptomonede. DOJ spune că a „restrâns” și 700 de milioane de dolari în fonduri aparținând operațiunii - în esență, înghețând fondurile în pregătirea confiscării - și a confiscat, de asemenea, un canal pe aplicația de mesagerie Telegram despre care procurorii spun că a fost folosit pentru a ademeni și a înrobi victimele traficului.
Declarația Departamentului de Justiție susține că Huang a participat personal la pedepsirea fizică a muncitorilor dintr-un complex și că Jiang la un moment dat a supravegheat furtul a 3 milioane de dolari de la o singură victimă a escrocheriei din SUA.
500.000 de dosare medicale din Marea Britanie listate pentru vânzare pe Alibaba
S-a descoperit că trei instituții de cercetare științifică vând informații despre sănătatea cetățenilor britanici pe Alibaba, au dezvăluit săptămâna aceasta guvernul britanic și organizația nonprofit UK Biobank. În ultimele două decenii, peste 500.000 de persoane și-au împărtășit datele de sănătate - inclusiv imagini medicale, informații genetice și dosare de îngrijire a sănătății - cu UK Biobank, care permite oamenilor de știință din întreaga lume să acceseze informațiile pentru a efectua cercetări medicale.
Cu toate acestea, organizația de caritate a declarat că scurgerea de date a implicat o „încălcare a contractului” semnat de trei organizații, cu un set de date de vânzare despre care se crede că include date despre toate cele o jumătate de milion de subiecți de cercetare. Nu a detaliat tipurile complete de date care au fost listate pentru vânzare, dar a spus că a suspendat conturile Biobank ale celor care ar fi vândut informațiile. Anunțurile pentru date au fost, de asemenea, eliminate.
Apple remediază o eroare care a permis FBI-ului să primească notificări push de la Signal
La începutul acestei luni, 404 Media a raportat că FBI-ul a putut obține copii ale mesajelor Signal de pe iPhone-ul unui inculpat, deoarece conținutul mesajelor, care sunt criptate în Signal, a fost salvat într-o bază de date cu notificări push iOS. În acest caz, copiile mesajelor erau încă accesibile chiar dacă Signal fusese eliminat de pe telefon - deși problema a afectat toate aplicațiile care trimit notificări push.
Săptămâna aceasta, ca răspuns la această problemă, Apple a lansat o actualizare de securitate iOS și iPadOS pentru a remedia缺陷。 „Notificările marcate pentru ștergere ar putea fi păstrate în mod neașteptat pe dispozitiv”, spune actualizarea de securitate Apple pentru iOS 26.4.2. „O problemă de jurnalizare a fost rezolvată cu o redactare îmbunătățită a datelor.” Deși problema a fost rezolvată, merită totuși să schimbați ceea ce apare în notificările de pe dispozitiv. Pentru Signal, puteți deschide aplicația, accesa Setări , Notificări și puteți comuta notificările pentru a afișa doar Nume sau Fără nume sau conținut . Este o altă reamintire că, în timp ce aplicații precum Signal sunt criptate de la un capăt la altul, acest lucru se aplică conținutului pe măsură ce se deplasează între dispozitive: Dacă cineva poate accesa fizic și vă poate debloca telefonul, există potențialul ca acesta să poată accesa totul de pe dispozitivul dvs.

