OpenAI предложила властям запретить языковые модели DeepSeek в США
Компания утверждает, что языковые модели DeepSeek небезопасны из-за их соответствия требованиям китайских властей.
Предложение OpenAI также включает запрет всех языковых моделей из стран, которые США считают недружественными ✋
Ранее OpenAI обвиняла DeepSeek в использовании своих моделей для обучения методом дистилляции. Теперь акцент сместился на вопросы безопасности и национальных интересов.
Компания утверждает, что языковые модели DeepSeek небезопасны из-за их соответствия требованиям китайских властей.
Предложение OpenAI также включает запрет всех языковых моделей из стран, которые США считают недружественными ✋
Ранее OpenAI обвиняла DeepSeek в использовании своих моделей для обучения методом дистилляции. Теперь акцент сместился на вопросы безопасности и национальных интересов.
Представьте, что вы можете голосом попросить робота убраться на столе, и он сделает это без лишних вопросов 🧽
Google представляет самого продвинутого робота с ИИ. Gemini Robotics — это технология, основанная на Gemini 2.0, которая добавляет роботам способность видеть, понимать и действовать в физическом мире. Это означает, что роботы теперь могут:
▪️ Понимать команды: например, найти нужный предмет или положить вам обед в сумку.
▪️ Реагировать на окружение: адаптироваться к изменениям в пространстве.
▪️ Взаимодействовать с людьми: работать бок о бок с человеком без сбоев.
Готовы ли вы к тому, что вашим помощником станет робот? 🤖
Google представляет самого продвинутого робота с ИИ. Gemini Robotics — это технология, основанная на Gemini 2.0, которая добавляет роботам способность видеть, понимать и действовать в физическом мире. Это означает, что роботы теперь могут:
▪️ Понимать команды: например, найти нужный предмет или положить вам обед в сумку.
▪️ Реагировать на окружение: адаптироваться к изменениям в пространстве.
▪️ Взаимодействовать с людьми: работать бок о бок с человеком без сбоев.
Готовы ли вы к тому, что вашим помощником станет робот? 🤖
Microsoft отказалась рассматривать отчет об уязвимости без видео
Известный ИБ-шник Уилл Дорманн отправил компании отчёт с описанием уязвимости и скриншотами. В ответ он получил требование предоставить видео, хотя скриншоты уже показывали ввод команд и результат их выполнения.
Раздражённый бюрократией, Дорманн создал 15-минутное видео с демонстрацией описанной в отчете проблемы.
☝️ Но с нюансом:
• почти 14 минут из 15 время откровенно тратится впустую, и всё это под громкую техно-музыку;
• в начале ролика мелькает скриншот из фильма с надписью «Центр для детей, которые плохо читают».
Ах, да: отправить видео через портал Microsoft не удалось из-за ошибки 403, поэтому автор загрузил его на YouTube.
«Если исследователь делает всё возможное, чтобы быть вежливым с вендорами, и пишет отчёты об уязвимостях, чтобы поделиться с ними, то поставщикам стоит по крайней мере сделать вид, что они относятся к этому серьёзно», — считает Дорманн.
Известный ИБ-шник Уилл Дорманн отправил компании отчёт с описанием уязвимости и скриншотами. В ответ он получил требование предоставить видео, хотя скриншоты уже показывали ввод команд и результат их выполнения.
Раздражённый бюрократией, Дорманн создал 15-минутное видео с демонстрацией описанной в отчете проблемы.
☝️ Но с нюансом:
• почти 14 минут из 15 время откровенно тратится впустую, и всё это под громкую техно-музыку;
• в начале ролика мелькает скриншот из фильма с надписью «Центр для детей, которые плохо читают».
Ах, да: отправить видео через портал Microsoft не удалось из-за ошибки 403, поэтому автор загрузил его на YouTube.
«Если исследователь делает всё возможное, чтобы быть вежливым с вендорами, и пишет отчёты об уязвимостях, чтобы поделиться с ними, то поставщикам стоит по крайней мере сделать вид, что они относятся к этому серьёзно», — считает Дорманн.
Пользователи смартфонов Samsung смогут бесплатно расширить оперативную память
Как пишет источник, Samsung тоже внедрила в свои смартфоны технологию расширения оперативной памяти — такая уже есть на вооружении Xiaomi, Vivo, Realme и других производителей. Смысл её заключается в создании во флеш-памяти виртуального раздела, который дополняет основной объём оперативной памяти.
Технологию RAM Plus (именно так она называется в интерпретации Samsung) получил Galaxy A52s 5G с очередным обновлением прошивки за номером A528BXXU1AUH9 — такая сейчас распространяется в Индии для местных версий Galaxy A52s 5G. Вместе с возможностью расширить ОЗУ на дополнительные 4 ГБ пользователи смартфона получили августовские обновления безопасности Android и улучшения по части стабильности работы камеры и общей стабильности работы смартфона.
Как пишет источник, Samsung тоже внедрила в свои смартфоны технологию расширения оперативной памяти — такая уже есть на вооружении Xiaomi, Vivo, Realme и других производителей. Смысл её заключается в создании во флеш-памяти виртуального раздела, который дополняет основной объём оперативной памяти.
Технологию RAM Plus (именно так она называется в интерпретации Samsung) получил Galaxy A52s 5G с очередным обновлением прошивки за номером A528BXXU1AUH9 — такая сейчас распространяется в Индии для местных версий Galaxy A52s 5G. Вместе с возможностью расширить ОЗУ на дополнительные 4 ГБ пользователи смартфона получили августовские обновления безопасности Android и улучшения по части стабильности работы камеры и общей стабильности работы смартфона.
94% сетей Wi-Fi уязвимы для атак деаутентификации
Исследование Nozomi Networks показало, что 94% сетей Wi-Fi не защищены от атак деаутентификации — формы DoS-атаки, которая заставляет устройства отключаться от сети.
❓ Что за атаки?
• Злоумышленники используют поддельные кадры управления, чтобы заставить устройства отключиться от сети.
• Это может быть начальным этапом более серьёзных атак, таких как перехват данных или несанкционированный доступ.
• Только 6% сетей используют защиту кадров управления (MFP), которая предотвращает такие атаки.
Исследование Nozomi Networks показало, что 94% сетей Wi-Fi не защищены от атак деаутентификации — формы DoS-атаки, которая заставляет устройства отключаться от сети.
❓ Что за атаки?
• Злоумышленники используют поддельные кадры управления, чтобы заставить устройства отключиться от сети.
• Это может быть начальным этапом более серьёзных атак, таких как перехват данных или несанкционированный доступ.
• Только 6% сетей используют защиту кадров управления (MFP), которая предотвращает такие атаки.
Уже 9 лет один вредонос взламывает сайты WordPress
С 2016 года вредоносная кампания DollyWay заразила более 20 000 сайтов на WordPress, перенаправляя пользователей на мошеннические ресурсы. За это время атака стала сложнее, добавив механизмы уклонения, повторного заражения и монетизации.
❗️ В чем опасность:
• Кампания генерирует 10 млн мошеннических показов в месяц.
• Вредонос маскируется с помощью легального плагина WPCode, что затрудняет его обнаружение.
• DollyWay автоматически восстанавливает своё присутствие на заражённых сайтах, внедряя вредоносный код в плагины и создавая скрытые учётные записи администраторов.
С 2016 года вредоносная кампания DollyWay заразила более 20 000 сайтов на WordPress, перенаправляя пользователей на мошеннические ресурсы. За это время атака стала сложнее, добавив механизмы уклонения, повторного заражения и монетизации.
❗️ В чем опасность:
• Кампания генерирует 10 млн мошеннических показов в месяц.
• Вредонос маскируется с помощью легального плагина WPCode, что затрудняет его обнаружение.
• DollyWay автоматически восстанавливает своё присутствие на заражённых сайтах, внедряя вредоносный код в плагины и создавая скрытые учётные записи администраторов.
😈 Поддельная CAPTCHA стала новым оружием хакеров
По данным Positive Technologies, в четвертом квартале 2024 года количество кибератак выросло на 13%. Злоумышленники массово используют поддельную CAPTCHA для кражи данных и криптовалют.
«Настоящая CAPTCHA никогда не требует ввода команд или паролей. Если после проверки вас просят что-то скачать или ввести данные — это ловушка.»
По данным Positive Technologies, в четвертом квартале 2024 года количество кибератак выросло на 13%. Злоумышленники массово используют поддельную CAPTCHA для кражи данных и криптовалют.
«Настоящая CAPTCHA никогда не требует ввода команд или паролей. Если после проверки вас просят что-то скачать или ввести данные — это ловушка.»
😷 Китайские учёные создали LED-дисплей с пикселями размером с вирус
Исследователи разработали самый маленький в мире светодиодный дисплей. Его пиксели размером 90 нанометров (как у вируса гриппа) упакованы с плотностью 127 000 на дюйм — это в 300 раз тоньше человеческого волоса. Даже в микроскоп их не разглядеть, но они горят ярче и дольше аналогов.
Где это пригодится?
🕶 Очки дополненной реальности: Пиксели-невидимки создадут эффект «живого» изображения.
📱 Смартфоны будущего: Экраны с разрешением, где глаз не заметит пиксельной сетки.
🖥 Гигантские телевизоры: 8К покажется древней историей.
Пока все пиксели монохромные — светятся одним цветом. Учёным ещё предстоит создать RGB-матрицу, учёным предстоит:.
Исследователи разработали самый маленький в мире светодиодный дисплей. Его пиксели размером 90 нанометров (как у вируса гриппа) упакованы с плотностью 127 000 на дюйм — это в 300 раз тоньше человеческого волоса. Даже в микроскоп их не разглядеть, но они горят ярче и дольше аналогов.
Где это пригодится?
🕶 Очки дополненной реальности: Пиксели-невидимки создадут эффект «живого» изображения.
📱 Смартфоны будущего: Экраны с разрешением, где глаз не заметит пиксельной сетки.
🖥 Гигантские телевизоры: 8К покажется древней историей.
Пока все пиксели монохромные — светятся одним цветом. Учёным ещё предстоит создать RGB-матрицу, учёным предстоит:.
😎 Независимость вместо $800 млн: стартап FuriosaAI отверг предложение Meta* ради собственных AI-чипов
Южнокорейский стартап FuriosaAI, создающий чипы для ИИ, сделал дерзкий ход — отверг предложение Meta* о покупке за $800 млн.
Причина? Нежелание терять независимость и менять стратегию развития. Теперь компания бросает вызов гигантам вроде Nvidia и AMD.
Вместо сделки стартап привлекает $48 млн от инвесторов. Деньги пойдут на чипы Renegade (RNGD) для задач логического вывода в ИИ.
❓ Кто стоит за FuriosaAI?
• Основатель: Джун Пайк — экс-инженер Samsung и AMD.
• С 2017 года стартап разрабатывает «анти-Nvidia» чипы, делая ставку на специализацию и энергоэффективность.
* Компания Meta (Facebook и Instagram) признана в России экстремистской и запрещена
Южнокорейский стартап FuriosaAI, создающий чипы для ИИ, сделал дерзкий ход — отверг предложение Meta* о покупке за $800 млн.
Причина? Нежелание терять независимость и менять стратегию развития. Теперь компания бросает вызов гигантам вроде Nvidia и AMD.
Вместо сделки стартап привлекает $48 млн от инвесторов. Деньги пойдут на чипы Renegade (RNGD) для задач логического вывода в ИИ.
❓ Кто стоит за FuriosaAI?
• Основатель: Джун Пайк — экс-инженер Samsung и AMD.
• С 2017 года стартап разрабатывает «анти-Nvidia» чипы, делая ставку на специализацию и энергоэффективность.
* Компания Meta (Facebook и Instagram) признана в России экстремистской и запрещена
Представлен PetPhone — смартфон для вашего питомца
GlocalMe показала первый смартфон для собак, кошек и, возможно, даже попугаев. Устройство размером с брелок крепится на ошейник и превращает питомца в «умного» пользователя с собственным гаджетом.
❓ Что умеет PetPhone?
• Трекинг 24/7: следит за местоположением через GPS, Wi-Fi и Bluetooth.
• Двусторонняя связь: если вы любите говорить с питомцем.
• Анализ поведения: распознаёт тревожный лай, скулёж или агрессию — отправляет push-уведомление.
• Мониторинг здоровья: датчики следят за пульсом, температурой и активностью.
Смех смехом, но рынок tech-гаджетов для питомцев растёт на 30% ежегодно. PetPhone может стать хитом, ведь он заменяет сразу несколько устройств.
GlocalMe показала первый смартфон для собак, кошек и, возможно, даже попугаев. Устройство размером с брелок крепится на ошейник и превращает питомца в «умного» пользователя с собственным гаджетом.
❓ Что умеет PetPhone?
• Трекинг 24/7: следит за местоположением через GPS, Wi-Fi и Bluetooth.
• Двусторонняя связь: если вы любите говорить с питомцем.
• Анализ поведения: распознаёт тревожный лай, скулёж или агрессию — отправляет push-уведомление.
• Мониторинг здоровья: датчики следят за пульсом, температурой и активностью.
Смех смехом, но рынок tech-гаджетов для питомцев растёт на 30% ежегодно. PetPhone может стать хитом, ведь он заменяет сразу несколько устройств.
🇨🇳 Утекшие данные раскрыли китайскую AI-машину цензуры: Технические подробности
В сеть утекли данные, раскрывающие детали разработки в Китае AI-системы для автоматической цензуры контента, признанного "чувствительным" китайским правительством. Утекшая база данных, изученная TechCrunch, содержит 133 000 примеров контента, использованных для обучения этой системы.
Технические детали AI-цензора:
* Обучение на "чувствительном" контенте: Система на базе Large Language Model (LLM) обучается на примерах, включающих жалобы на бедность в сельской местности, новости о коррупции чиновников КПК, и призывы о помощи от предпринимателей, столкнувшихся с вымогательством полиции.
* Цель системы: Автоматическая фильтрация и маркировка контента, "неугодного" китайскому правительству. Предполагаемое основное применение - цензура китайских граждан в сети, но возможно и использование для улучшения цензурных возможностей китайских AI-моделей.
* Преимущества перед традиционной цензурой: В отличие от ручной фильтрации по ключевым словам, AI позволяет значительно повысить эффективность и "гранулярность" контроля информации, выявляя даже скрытые формы "инакомыслия", включая "политическую сатиру" и исторические аналогии, критикующие текущую власть.
* Приоритетные темы для цензуры: Социально-политические темы, способные вызвать общественное недовольство:
Скандалы, связанные с загрязнением окружающей среды и безопасностью продуктов питания.
Финансовое мошенничество.
Трудовые споры.
"Политическая сатира" и критика "текущих политических деятелей" (даже через исторические аллюзии).
"Тайваньская политика".
Военные вопросы: передвижения войск, учения, вооружения.
* Обнаружение "мягкой" оппозиции: Система нацелена на выявление даже неявного несогласия, например, анекдотов, иллюстрирующих "мимолетность власти" через идиому "когда дерево падает, обезьяны разбегаются" (китайская поговорка).
* Упоминания "Тайваня": Слово "Тайвань" (台湾) упоминается в обучающих данных более 15 000 раз, что подчеркивает фокус на тайваньской тематике.
* Предназначение для "работы с общественным мнением": Датасет помечен как предназначенный для "public opinion work", что указывает на его связь с китайскими государственными органами, вероятно, с Cyberspace Administration of China (CAC), отвечающей за цензуру и пропаганду в интернете.
Утечка данных подтверждает тенденцию использования AI для усиления репрессивных мер. Ранее OpenAI сообщала об использовании китайскими структурами LLM для мониторинга антиправительственных постов и дискредитации китайских диссидентов. В отличие от простых алгоритмов блокировки по ключевым словам, AI позволяет осуществлять более тонкую и масштабную цензуру, постоянно совершенствуясь по мере обучения на новых данных.
В сеть утекли данные, раскрывающие детали разработки в Китае AI-системы для автоматической цензуры контента, признанного "чувствительным" китайским правительством. Утекшая база данных, изученная TechCrunch, содержит 133 000 примеров контента, использованных для обучения этой системы.
Технические детали AI-цензора:
* Обучение на "чувствительном" контенте: Система на базе Large Language Model (LLM) обучается на примерах, включающих жалобы на бедность в сельской местности, новости о коррупции чиновников КПК, и призывы о помощи от предпринимателей, столкнувшихся с вымогательством полиции.
* Цель системы: Автоматическая фильтрация и маркировка контента, "неугодного" китайскому правительству. Предполагаемое основное применение - цензура китайских граждан в сети, но возможно и использование для улучшения цензурных возможностей китайских AI-моделей.
* Преимущества перед традиционной цензурой: В отличие от ручной фильтрации по ключевым словам, AI позволяет значительно повысить эффективность и "гранулярность" контроля информации, выявляя даже скрытые формы "инакомыслия", включая "политическую сатиру" и исторические аналогии, критикующие текущую власть.
* Приоритетные темы для цензуры: Социально-политические темы, способные вызвать общественное недовольство:
Скандалы, связанные с загрязнением окружающей среды и безопасностью продуктов питания.
Финансовое мошенничество.
Трудовые споры.
"Политическая сатира" и критика "текущих политических деятелей" (даже через исторические аллюзии).
"Тайваньская политика".
Военные вопросы: передвижения войск, учения, вооружения.
* Обнаружение "мягкой" оппозиции: Система нацелена на выявление даже неявного несогласия, например, анекдотов, иллюстрирующих "мимолетность власти" через идиому "когда дерево падает, обезьяны разбегаются" (китайская поговорка).
* Упоминания "Тайваня": Слово "Тайвань" (台湾) упоминается в обучающих данных более 15 000 раз, что подчеркивает фокус на тайваньской тематике.
* Предназначение для "работы с общественным мнением": Датасет помечен как предназначенный для "public opinion work", что указывает на его связь с китайскими государственными органами, вероятно, с Cyberspace Administration of China (CAC), отвечающей за цензуру и пропаганду в интернете.
Утечка данных подтверждает тенденцию использования AI для усиления репрессивных мер. Ранее OpenAI сообщала об использовании китайскими структурами LLM для мониторинга антиправительственных постов и дискредитации китайских диссидентов. В отличие от простых алгоритмов блокировки по ключевым словам, AI позволяет осуществлять более тонкую и масштабную цензуру, постоянно совершенствуясь по мере обучения на новых данных.
Вышел WinRAR 7.11 и RAR 7.11
Легендарный архиватор WinRAR обновился до версии 7.11 — вместе с консольным RAR 7.11. Новые сборки доступны для Windows, Linux, macOS, Android и FreeBSD.
Что нового?
• Умное контекстное меню: если выбрать несколько архивов (например, arc1.rar и arc2.rar) и нажать «Добавить в архив…», WinRAR предложит имя arc1_rar.rar вместо перезаписи. Раньше мог случайно затереть файл.
• Исправлены баги: мелкие, но досадные ошибки ушли в прошлое.
Цифры и факты
• 10 000 лицензий в месяц — WinRAR всё ещё покупают, несмотря на бесплатные аналоги.
• Команда лично благодарит каждого, кто твитнет о покупке лицензии.
• RIP Windows XP: с 2022 года графический интерфейс WinRAR не работает на XP. Но консольная версия Rar.exe ещё жива.
Легендарный архиватор WinRAR обновился до версии 7.11 — вместе с консольным RAR 7.11. Новые сборки доступны для Windows, Linux, macOS, Android и FreeBSD.
Что нового?
• Умное контекстное меню: если выбрать несколько архивов (например, arc1.rar и arc2.rar) и нажать «Добавить в архив…», WinRAR предложит имя arc1_rar.rar вместо перезаписи. Раньше мог случайно затереть файл.
• Исправлены баги: мелкие, но досадные ошибки ушли в прошлое.
Цифры и факты
• 10 000 лицензий в месяц — WinRAR всё ещё покупают, несмотря на бесплатные аналоги.
• Команда лично благодарит каждого, кто твитнет о покупке лицензии.
• RIP Windows XP: с 2022 года графический интерфейс WinRAR не работает на XP. Но консольная версия Rar.exe ещё жива.
👨💻 Хакеры попались на собственный инфостилер
Группировка HellCat, известная атаками на Schneider Electric, Telefónica и Orange Romania, оказалась в ловушке собственных инструментов. Расследование выявило реальные личности двух ключевых членов — Rey и Pryx, которые годами скрывались за псевдонимами.
❓ Как их вычислили?
— Утечки через стилеры: данные с заражённых ПК Rey и Pryx попали в открытый доступ.
— Цифровые следы:
• Rey: совпадения в Telegram, GitHub и почте (логины, переписка).
• Pryx: домен pato. pw с кодом, идентичным его инструментам.
— Семейные связи: общий компьютер Rey с родственниками выдал его местоположение (Амман, Иордания).
Группировка HellCat, известная атаками на Schneider Electric, Telefónica и Orange Romania, оказалась в ловушке собственных инструментов. Расследование выявило реальные личности двух ключевых членов — Rey и Pryx, которые годами скрывались за псевдонимами.
❓ Как их вычислили?
— Утечки через стилеры: данные с заражённых ПК Rey и Pryx попали в открытый доступ.
— Цифровые следы:
• Rey: совпадения в Telegram, GitHub и почте (логины, переписка).
• Pryx: домен pato. pw с кодом, идентичным его инструментам.
— Семейные связи: общий компьютер Rey с родственниками выдал его местоположение (Амман, Иордания).
Microsoft просрочила домен Stream: корпоративные сайты атаковал тайский спам
Домен microsoftstream[.]com, ранее использовавшийся для корпоративного видеосервиса Microsoft Stream, захвачен злоумышленниками. Вместо видео пользователи SharePoint увидели рекламу онлайн-казино из Таиланда.
❓ Что произошло?
— Microsoft просто не продлила владение доменом после миграции Stream в SharePoint (завершена в апреле 2024).
— Все встроенные видео на корпоративных сайтах SharePoint, ссылавшиеся на старый домен, начали показывать спам.
— Компании, не успевшие перенести видео до дедлайна 2024 года, оказались в уязвимой позиции.
— Атака могла перерасти в фишинг или распространение вредоносного ПО, но ограничилась спамом.
Официальных комментариев о причинах инцидента нет.
Маленькая инди-компания 🙂
Домен microsoftstream[.]com, ранее использовавшийся для корпоративного видеосервиса Microsoft Stream, захвачен злоумышленниками. Вместо видео пользователи SharePoint увидели рекламу онлайн-казино из Таиланда.
❓ Что произошло?
— Microsoft просто не продлила владение доменом после миграции Stream в SharePoint (завершена в апреле 2024).
— Все встроенные видео на корпоративных сайтах SharePoint, ссылавшиеся на старый домен, начали показывать спам.
— Компании, не успевшие перенести видео до дедлайна 2024 года, оказались в уязвимой позиции.
— Атака могла перерасти в фишинг или распространение вредоносного ПО, но ограничилась спамом.
Официальных комментариев о причинах инцидента нет.
Маленькая инди-компания 🙂
Чипы с «кровеносной системой»: как анатомия человека решила проблему перегрева ИИ-ускорителей
Учёные предложили революционный метод охлаждения чипов. Новая технология снижает температуру процессоров на 18°C и давление в системе на 67%.
• Микроканалы в чипах повторяют иерархию сосудов (артерии → капилляры).
• Тепло отводится точечно — как кровь охлаждает органы.
• Технология адаптирована под классическое КМОП-производство.
⚙️ Технические детали:
• Хладагент течёт по «артериям» к зонам максимального нагрева.
• «Капилляры» распределяют жидкость точечно, избегая перегрузки.
• «Вены» возвращают нагретый хладагент в систему.
Преимущества:
• Нет переходных элементов → ниже тепловое сопротивление.
• Баланс нагрузки: горячие зоны охлаждаются интенсивнее.
Учёные предложили революционный метод охлаждения чипов. Новая технология снижает температуру процессоров на 18°C и давление в системе на 67%.
• Микроканалы в чипах повторяют иерархию сосудов (артерии → капилляры).
• Тепло отводится точечно — как кровь охлаждает органы.
• Технология адаптирована под классическое КМОП-производство.
⚙️ Технические детали:
• Хладагент течёт по «артериям» к зонам максимального нагрева.
• «Капилляры» распределяют жидкость точечно, избегая перегрузки.
• «Вены» возвращают нагретый хладагент в систему.
Преимущества:
• Нет переходных элементов → ниже тепловое сопротивление.
• Баланс нагрузки: горячие зоны охлаждаются интенсивнее.
🦊 Mozilla экстренно закрыла дыру в Firefox: хакеры сбегали из песочницы под Windows
— CVE-2025-2857: ошибка в обработке IPC-кода Firefox позволяла непривилегированным процессам получать доступ к дескрипторам, что вело к побегу из песочницы.
— Затронутые версии:
• Firefox 136.0.4 (стандартный выпуск)
• Firefox ESR 115.21.1 и 128.8.1 (корпоративные редакции)
— Уязвимость эксплуатировалась в кампании «Форумный тролль», нацеленной на российские СМИ, вузы и госструктуры.
Сценарий атаки:
• Жертва получает фишинговое письмо с темой «Примаковские чтения».
• При открытии вложения вредонос обходит песочницу, получая доступ к системе.
• Цель — шпионаж: кража данных, установка сложного ПО для слежки.
—Проблема актуальна только для Firefox под Windows.
Технические детали
— Как работал баг: родительский процесс Firefox некорректно передавал дескрипторы дочерним процессам, что нарушало изоляцию песочницы.
— Сложность обнаружения: исследователи назвали эксплойт «неочевидным» — он не оставлял следов и не требовал подозрительных действий.
— CVE-2025-2857: ошибка в обработке IPC-кода Firefox позволяла непривилегированным процессам получать доступ к дескрипторам, что вело к побегу из песочницы.
— Затронутые версии:
• Firefox 136.0.4 (стандартный выпуск)
• Firefox ESR 115.21.1 и 128.8.1 (корпоративные редакции)
— Уязвимость эксплуатировалась в кампании «Форумный тролль», нацеленной на российские СМИ, вузы и госструктуры.
Сценарий атаки:
• Жертва получает фишинговое письмо с темой «Примаковские чтения».
• При открытии вложения вредонос обходит песочницу, получая доступ к системе.
• Цель — шпионаж: кража данных, установка сложного ПО для слежки.
—Проблема актуальна только для Firefox под Windows.
Технические детали
— Как работал баг: родительский процесс Firefox некорректно передавал дескрипторы дочерним процессам, что нарушало изоляцию песочницы.
— Сложность обнаружения: исследователи назвали эксплойт «неочевидным» — он не оставлял следов и не требовал подозрительных действий.
ЦОДы AI хотят стать ядерными.
ЦОДы под AI жрут энергию как не в себя, потребление удвоится к 2030 (Goldman Sachs). В Ирландии ЦОДы уже съедают >20% электричества. Добавьте сюда рост электромобилей, и картина становится мрачной. Big Tech (Amazon, Meta, Google, Microsoft) видят решение в атомной энергии — стабильно 24/7, почти без CO2, вписывается в их "зеленые" цели. Они уже покупают кампусы рядом с АЭС, инвестируют в перезапуск старых станций и обещают утроить атомные мощности к 2050 году.
Но есть нюанс. Строительство АЭС — это минимум 5, а чаще 10+ лет. А пик энергопотребления для AI прогнозируют в ближайшие несколько лет. Более того, существующие электросети во многих регионах просто не рассчитаны на такую нагрузку, даже с учетом планов по расширению. Нужны миллиардные инвестиции в сети, а коммунальные службы не спешат, привыкнув к стагнации спроса.
Это создает риски: аналитики (Schneider Electric, Bain & Co) предупреждают о возможном дефиците энергии и конкуренции за электричество между ЦОДами и критической инфраструктурой (например, больницами). Иронично, что на фоне "зеленых" обещаний, реальные выбросы CO2 у гигантов вроде Microsoft (+30% с 2020) и Google (+48% с 2019) растут из-за строительства ЦОДов под AI.
Решение, вероятно, комплексное: повышение энергоэффективности железа (привет, киловаттные GPU Nvidia Blackwell), активное внедрение возобновляемых источников, модернизация электросетей и развитие локальной генерации в ЦОДах (пусть даже газовой на первых порах). Не стоит забывать и про воду — AI требует огромных объемов для охлаждения, и атом эту проблему не решает.
-—
Ядерные реакторы для ИИ будут готовы лет через 10-15. Как раз хватит времени, чтобы ИИ понял: зачем строить реактор, если вокруг столько ходячих батареек? Привет, Матрица! 😎
ЦОДы под AI жрут энергию как не в себя, потребление удвоится к 2030 (Goldman Sachs). В Ирландии ЦОДы уже съедают >20% электричества. Добавьте сюда рост электромобилей, и картина становится мрачной. Big Tech (Amazon, Meta, Google, Microsoft) видят решение в атомной энергии — стабильно 24/7, почти без CO2, вписывается в их "зеленые" цели. Они уже покупают кампусы рядом с АЭС, инвестируют в перезапуск старых станций и обещают утроить атомные мощности к 2050 году.
Но есть нюанс. Строительство АЭС — это минимум 5, а чаще 10+ лет. А пик энергопотребления для AI прогнозируют в ближайшие несколько лет. Более того, существующие электросети во многих регионах просто не рассчитаны на такую нагрузку, даже с учетом планов по расширению. Нужны миллиардные инвестиции в сети, а коммунальные службы не спешат, привыкнув к стагнации спроса.
Это создает риски: аналитики (Schneider Electric, Bain & Co) предупреждают о возможном дефиците энергии и конкуренции за электричество между ЦОДами и критической инфраструктурой (например, больницами). Иронично, что на фоне "зеленых" обещаний, реальные выбросы CO2 у гигантов вроде Microsoft (+30% с 2020) и Google (+48% с 2019) растут из-за строительства ЦОДов под AI.
Решение, вероятно, комплексное: повышение энергоэффективности железа (привет, киловаттные GPU Nvidia Blackwell), активное внедрение возобновляемых источников, модернизация электросетей и развитие локальной генерации в ЦОДах (пусть даже газовой на первых порах). Не стоит забывать и про воду — AI требует огромных объемов для охлаждения, и атом эту проблему не решает.
-—
Ядерные реакторы для ИИ будут готовы лет через 10-15. Как раз хватит времени, чтобы ИИ понял: зачем строить реактор, если вокруг столько ходячих батареек? Привет, Матрица! 😎
💧 Представлены SSD, которые охлаждаются без единой капли внутри
Компания Solidigm на выставке GTC 2025 представила SSD D7-PS1010 E1.S с инновационной системой охлаждения. Вместо жидкости внутри накопителя тепло отводится через контактные пластины.
• Форм-фактор E1.S 9,5 мм (для плотных стоек) и 15 мм (воздушное охлаждение).
• Совместимость со стойками Nvidia NVL576 (до 600 кВт к 2027 году).
• SSD рассчитаны на нагрузки ИИ, где тепловыделение критично.
• Поддержка горячей замены даже в системах с жидкостным охлаждением.
Компания Solidigm на выставке GTC 2025 представила SSD D7-PS1010 E1.S с инновационной системой охлаждения. Вместо жидкости внутри накопителя тепло отводится через контактные пластины.
• Форм-фактор E1.S 9,5 мм (для плотных стоек) и 15 мм (воздушное охлаждение).
• Совместимость со стойками Nvidia NVL576 (до 600 кВт к 2027 году).
• SSD рассчитаны на нагрузки ИИ, где тепловыделение критично.
• Поддержка горячей замены даже в системах с жидкостным охлаждением.
Intel отказалась исправлять критические уязвимости в процессорах 2017-2021 годов, несмотря на предупреждения российских экспертов. Устройства с этими чипами — от электронных книг до автомобилей — теперь мишень для хакеров.
Уязвимые чипы: Celeron, Pentium, Atom (поколения Denverton, Apollo Lake, Gemini Lake).
❓ В чем опасность:
— «Дыры» стали глубже: ранее уязвимости (CVE-2017-5705 и др.) позволяли частичный доступ — теперь хакеры могут полностью контролировать систему.
— Вредоносный код обходит Intel Boot Guard, антивирусы и VBS-технологии.
Intel бездействует, ведь:
— Чипы сняты с производства.
— Замена CPU в устройствах типа Kindle или автомобилей практически невозможна.
Компания предпочла игнорировать проблему, оставив миллионы пользователей один на один с угрозами.
Уязвимые чипы: Celeron, Pentium, Atom (поколения Denverton, Apollo Lake, Gemini Lake).
❓ В чем опасность:
— «Дыры» стали глубже: ранее уязвимости (CVE-2017-5705 и др.) позволяли частичный доступ — теперь хакеры могут полностью контролировать систему.
— Вредоносный код обходит Intel Boot Guard, антивирусы и VBS-технологии.
Intel бездействует, ведь:
— Чипы сняты с производства.
— Замена CPU в устройствах типа Kindle или автомобилей практически невозможна.
Компания предпочла игнорировать проблему, оставив миллионы пользователей один на один с угрозами.
🎉 Ошибке 404 — 35 лет
Пользователь вводит адрес страницы, сервер её ищет, но не находит. В результате браузер получает код 404 — Not Found.
— Изначально страницы с ошибкой 404 были максимально скучны — белый фон, чёрный текст. С ростом креативности веб-дизайна 404 начали оформлять с юмором, абсурдом, а иногда и с философией.
Мы ищем информацию, людей, смыслы. Но иногда попадаем не туда. И вместо ожидаемой страницы получаем надпись: «не найдено». Но важно признать, что сбои тоже часть жизни. И иногда отсутствие — это тоже информация 🌚
Пользователь вводит адрес страницы, сервер её ищет, но не находит. В результате браузер получает код 404 — Not Found.
— Изначально страницы с ошибкой 404 были максимально скучны — белый фон, чёрный текст. С ростом креативности веб-дизайна 404 начали оформлять с юмором, абсурдом, а иногда и с философией.
Мы ищем информацию, людей, смыслы. Но иногда попадаем не туда. И вместо ожидаемой страницы получаем надпись: «не найдено». Но важно признать, что сбои тоже часть жизни. И иногда отсутствие — это тоже информация 🌚
В WinRAR обнаружили уязвимость на обход Mark-of-the-Web. Этого достигают за счёт использования символических ссылок.
Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы.
Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE.
Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы.
Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE.