Фото голого Джастина Бибера хакеры добавили в Instagram Селены Гомес

Фото голого Джастина Бибера хакеры добавили в Instagram Селены Гомес

Фото голого Джастина Бибера хакеры добавили в Instagram Селены Гомес

Хакеры взломали страницу Instagram американской певицы Селены Гомес и выложили в Сеть пикантную фотографию ее бывшего возлюбленного Джастина Бибера. Особую пикантность ситуации придаёт тот факт, что знаменитости раньше встречались. Пара распалась ещё в 2014 году, однако таблоиды и соцсети не упускают любую возможность, чтобы "заподозрить" кумиров подростков в воссоединении.

Модель и певица Селена Гомес вновь оказалась жертвой хакеров, взломавших её страничку в "Инстаграме". На этот раз киберпреступники не стали изобретать схемы, чтобы, например, разыграть коллег 25-летней знаменитости или кинуть её фанатов на деньги. Хакеры решили действовать более изощрённо и выложить через её аккаунт фото обнажённого поп-исполнителя Джастина Бибера, пишет life.ru.

 

 

Ситуация выглядит ещё более пикантной на фоне того, что Селена Гомес и Джастин Бибер раньше встречались. Пара распалась в 2014-м, но и после этого Селена посвящала бывшему возлюбленному песни, а он писал ей комментарии в социальных сетях и просил прощения.

Отметим, певица оперативно вернула себе доступ к аккаунту и удалила снимки голого Бибера.

Тем не менее многие поклонники Селены Гомес успели всё заскринить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru