Размер ящика с личной перепиской
-
Похожий контент
-
-
От Val_m
Добрый день, зарегистрировался недавно, не дает отправить человеку на форуме личное сообщение с вот такой вот ошибкой:
Подскажите, это какое-то ограничение, связанное с защитой от спамеров, ботов и прочего? Через сколько после регистрации эта функция начинает работать? Или дело не в этом?
-
От KL FC Bot
Последние недели в Сети активно обсуждают новые правила в политике безопасности Meta*. Компания-владелец Facebook**, Instagram** и WhatsApp** сообщила части своих пользователей, что с 26 июня их личные данные будут использованы для развития генеративного искусственного интеллекта Meta AI**.
О каких данных идет речь, можно ли отказаться от их добровольной передачи и как обеспечить свою цифровую безопасность — в этом материале.
Meta* собирается использовать контент из Facebook** и Instagram** для обучения своего ИИ?
Meta AI** существует более девяти лет: подразделение, занимающееся развитием ИИ, компания открыла еще в 2015 году. Для обучения своих нейросетей Meta* нужны данные — и скоро источником знаний для ИИ может стать пользовательский контент крупнейших в мире соцсетей.
Все началось в мае 2024 года, когда в Интернете стали массово появляться сообщения об очередном изменении политик безопасности Meta*: якобы компания с конца июня планирует использовать контент из Facebook** и Instagram** для тренировок генеративного ИИ. Но уведомления об этом пришли не всем, а лишь некоторым пользователям из Евросоюза и США.
На волне поднявшегося негодования Meta* выпустила официальное заявление для жителей Евросоюза по этому поводу, но пока оно оставляет больше вопросов, чем дает ответов. Пресс-релиза, где бы черным по белому было написано: «Начиная с такого-то числа Meta AI** будет использовать ваши данные для обучения», не существует — но недавно появилась страница «Генеративный ИИ в Meta*», где подробно описано, какие данные и как компания собирается использовать для развития искусственного интеллекта. Снова без дат.
Посмотреть статью полностью
-
От pasnades86
Здравствуйте купил я на официальном сайте антивирус Касперского активировал его в личном кабинете через какое-то время смотрю а там появились другие левые устройства
не мои написал в тех поддержку они заблокировали лицензию и вы дали новую я создал новую учетную запись личный кабинет и установил новый ключ но сейчас опять появляются новые устройства ключ не кому я не давал и не распространял не где что мне делать
-
От KL FC Bot
В начале апреля эксперты «Лаборатории Касперского» зарегистрировали массовую кампанию по рассылке писем с вредоносным PDF-файлом внутри. В качестве жертвы злоумышленники в данном случае рассматривают бизнес — опасный документ прикрепляется к деловой переписке. Цель кампании — заразить компьютеры жертв зловредом QBot, также известным как QakBot, QuackBot и Pinkslipbot. Письма составлены на различных языках (мы видели экземпляры на английском, немецком, итальянском и французском). Интересно, что примерно год назад наши специалисты также наблюдали резкое увеличение потока писем, служащих для доставки зловредов (в том числе и того же QBot).
Как выглядит атака с точки зрения жертвы
В основе атаки лежит тактика перехвата переписки (conversation hijacking). Злоумышленники получают доступ к реальной деловой корреспонденции (QBot, помимо всего прочего, похищает локально сохраненные электронные письма у предыдущих жертв) и встраиваются в диалог, отправляя свои сообщения под видом продолжения старого разговора. К письму прикрепляют файл PDF, а в сопроводительном тексте убеждают открыть его, выдавая за смету расходов или заявление, требующее какой-то реакции.
На самом деле внутри PDF файла находится имитация уведомлений (чаще всего от Microsoft Office 365 или Microsoft Azure), убеждающих нажать на кнопку Open. Если жертва соглашается, то на ее компьютер скачивается запароленный архив (пароль услужливо оставляют в самом «уведомлении»). Далее от получателя ждут распаковки архива и запуска находящегося внутри файла .wsf (Windows Script File). Это вредоносный скрипт, загружающий с удаленного сервера зловред QBot. Более подробное техническое описание всех этапов атаки вместе с индикаторами компрометации можно найти в посте на сайте Securelist.
View the full article
-
Рекомендуемые сообщения