😎 Независимость вместо $800 млн: стартап FuriosaAI отверг предложение Meta* ради собственных AI-чипов
Южнокорейский стартап FuriosaAI, создающий чипы для ИИ, сделал дерзкий ход — отверг предложение Meta* о покупке за $800 млн.
Причина? Нежелание терять независимость и менять стратегию развития. Теперь компания бросает вызов гигантам вроде Nvidia и AMD.
Вместо сделки стартап привлекает $48 млн от инвесторов. Деньги пойдут на чипы Renegade (RNGD) для задач логического вывода в ИИ.
❓ Кто стоит за FuriosaAI?
• Основатель: Джун Пайк — экс-инженер Samsung и AMD.
• С 2017 года стартап разрабатывает «анти-Nvidia» чипы, делая ставку на специализацию и энергоэффективность.
* Компания Meta (Facebook и Instagram) признана в России экстремистской и запрещена
Южнокорейский стартап FuriosaAI, создающий чипы для ИИ, сделал дерзкий ход — отверг предложение Meta* о покупке за $800 млн.
Причина? Нежелание терять независимость и менять стратегию развития. Теперь компания бросает вызов гигантам вроде Nvidia и AMD.
Вместо сделки стартап привлекает $48 млн от инвесторов. Деньги пойдут на чипы Renegade (RNGD) для задач логического вывода в ИИ.
❓ Кто стоит за FuriosaAI?
• Основатель: Джун Пайк — экс-инженер Samsung и AMD.
• С 2017 года стартап разрабатывает «анти-Nvidia» чипы, делая ставку на специализацию и энергоэффективность.
* Компания Meta (Facebook и Instagram) признана в России экстремистской и запрещена
Представлен PetPhone — смартфон для вашего питомца
GlocalMe показала первый смартфон для собак, кошек и, возможно, даже попугаев. Устройство размером с брелок крепится на ошейник и превращает питомца в «умного» пользователя с собственным гаджетом.
❓ Что умеет PetPhone?
• Трекинг 24/7: следит за местоположением через GPS, Wi-Fi и Bluetooth.
• Двусторонняя связь: если вы любите говорить с питомцем.
• Анализ поведения: распознаёт тревожный лай, скулёж или агрессию — отправляет push-уведомление.
• Мониторинг здоровья: датчики следят за пульсом, температурой и активностью.
Смех смехом, но рынок tech-гаджетов для питомцев растёт на 30% ежегодно. PetPhone может стать хитом, ведь он заменяет сразу несколько устройств.
GlocalMe показала первый смартфон для собак, кошек и, возможно, даже попугаев. Устройство размером с брелок крепится на ошейник и превращает питомца в «умного» пользователя с собственным гаджетом.
❓ Что умеет PetPhone?
• Трекинг 24/7: следит за местоположением через GPS, Wi-Fi и Bluetooth.
• Двусторонняя связь: если вы любите говорить с питомцем.
• Анализ поведения: распознаёт тревожный лай, скулёж или агрессию — отправляет push-уведомление.
• Мониторинг здоровья: датчики следят за пульсом, температурой и активностью.
Смех смехом, но рынок tech-гаджетов для питомцев растёт на 30% ежегодно. PetPhone может стать хитом, ведь он заменяет сразу несколько устройств.
🇨🇳 Утекшие данные раскрыли китайскую AI-машину цензуры: Технические подробности
В сеть утекли данные, раскрывающие детали разработки в Китае AI-системы для автоматической цензуры контента, признанного "чувствительным" китайским правительством. Утекшая база данных, изученная TechCrunch, содержит 133 000 примеров контента, использованных для обучения этой системы.
Технические детали AI-цензора:
* Обучение на "чувствительном" контенте: Система на базе Large Language Model (LLM) обучается на примерах, включающих жалобы на бедность в сельской местности, новости о коррупции чиновников КПК, и призывы о помощи от предпринимателей, столкнувшихся с вымогательством полиции.
* Цель системы: Автоматическая фильтрация и маркировка контента, "неугодного" китайскому правительству. Предполагаемое основное применение - цензура китайских граждан в сети, но возможно и использование для улучшения цензурных возможностей китайских AI-моделей.
* Преимущества перед традиционной цензурой: В отличие от ручной фильтрации по ключевым словам, AI позволяет значительно повысить эффективность и "гранулярность" контроля информации, выявляя даже скрытые формы "инакомыслия", включая "политическую сатиру" и исторические аналогии, критикующие текущую власть.
* Приоритетные темы для цензуры: Социально-политические темы, способные вызвать общественное недовольство:
Скандалы, связанные с загрязнением окружающей среды и безопасностью продуктов питания.
Финансовое мошенничество.
Трудовые споры.
"Политическая сатира" и критика "текущих политических деятелей" (даже через исторические аллюзии).
"Тайваньская политика".
Военные вопросы: передвижения войск, учения, вооружения.
* Обнаружение "мягкой" оппозиции: Система нацелена на выявление даже неявного несогласия, например, анекдотов, иллюстрирующих "мимолетность власти" через идиому "когда дерево падает, обезьяны разбегаются" (китайская поговорка).
* Упоминания "Тайваня": Слово "Тайвань" (台湾) упоминается в обучающих данных более 15 000 раз, что подчеркивает фокус на тайваньской тематике.
* Предназначение для "работы с общественным мнением": Датасет помечен как предназначенный для "public opinion work", что указывает на его связь с китайскими государственными органами, вероятно, с Cyberspace Administration of China (CAC), отвечающей за цензуру и пропаганду в интернете.
Утечка данных подтверждает тенденцию использования AI для усиления репрессивных мер. Ранее OpenAI сообщала об использовании китайскими структурами LLM для мониторинга антиправительственных постов и дискредитации китайских диссидентов. В отличие от простых алгоритмов блокировки по ключевым словам, AI позволяет осуществлять более тонкую и масштабную цензуру, постоянно совершенствуясь по мере обучения на новых данных.
В сеть утекли данные, раскрывающие детали разработки в Китае AI-системы для автоматической цензуры контента, признанного "чувствительным" китайским правительством. Утекшая база данных, изученная TechCrunch, содержит 133 000 примеров контента, использованных для обучения этой системы.
Технические детали AI-цензора:
* Обучение на "чувствительном" контенте: Система на базе Large Language Model (LLM) обучается на примерах, включающих жалобы на бедность в сельской местности, новости о коррупции чиновников КПК, и призывы о помощи от предпринимателей, столкнувшихся с вымогательством полиции.
* Цель системы: Автоматическая фильтрация и маркировка контента, "неугодного" китайскому правительству. Предполагаемое основное применение - цензура китайских граждан в сети, но возможно и использование для улучшения цензурных возможностей китайских AI-моделей.
* Преимущества перед традиционной цензурой: В отличие от ручной фильтрации по ключевым словам, AI позволяет значительно повысить эффективность и "гранулярность" контроля информации, выявляя даже скрытые формы "инакомыслия", включая "политическую сатиру" и исторические аналогии, критикующие текущую власть.
* Приоритетные темы для цензуры: Социально-политические темы, способные вызвать общественное недовольство:
Скандалы, связанные с загрязнением окружающей среды и безопасностью продуктов питания.
Финансовое мошенничество.
Трудовые споры.
"Политическая сатира" и критика "текущих политических деятелей" (даже через исторические аллюзии).
"Тайваньская политика".
Военные вопросы: передвижения войск, учения, вооружения.
* Обнаружение "мягкой" оппозиции: Система нацелена на выявление даже неявного несогласия, например, анекдотов, иллюстрирующих "мимолетность власти" через идиому "когда дерево падает, обезьяны разбегаются" (китайская поговорка).
* Упоминания "Тайваня": Слово "Тайвань" (台湾) упоминается в обучающих данных более 15 000 раз, что подчеркивает фокус на тайваньской тематике.
* Предназначение для "работы с общественным мнением": Датасет помечен как предназначенный для "public opinion work", что указывает на его связь с китайскими государственными органами, вероятно, с Cyberspace Administration of China (CAC), отвечающей за цензуру и пропаганду в интернете.
Утечка данных подтверждает тенденцию использования AI для усиления репрессивных мер. Ранее OpenAI сообщала об использовании китайскими структурами LLM для мониторинга антиправительственных постов и дискредитации китайских диссидентов. В отличие от простых алгоритмов блокировки по ключевым словам, AI позволяет осуществлять более тонкую и масштабную цензуру, постоянно совершенствуясь по мере обучения на новых данных.
Вышел WinRAR 7.11 и RAR 7.11
Легендарный архиватор WinRAR обновился до версии 7.11 — вместе с консольным RAR 7.11. Новые сборки доступны для Windows, Linux, macOS, Android и FreeBSD.
Что нового?
• Умное контекстное меню: если выбрать несколько архивов (например, arc1.rar и arc2.rar) и нажать «Добавить в архив…», WinRAR предложит имя arc1_rar.rar вместо перезаписи. Раньше мог случайно затереть файл.
• Исправлены баги: мелкие, но досадные ошибки ушли в прошлое.
Цифры и факты
• 10 000 лицензий в месяц — WinRAR всё ещё покупают, несмотря на бесплатные аналоги.
• Команда лично благодарит каждого, кто твитнет о покупке лицензии.
• RIP Windows XP: с 2022 года графический интерфейс WinRAR не работает на XP. Но консольная версия Rar.exe ещё жива.
Легендарный архиватор WinRAR обновился до версии 7.11 — вместе с консольным RAR 7.11. Новые сборки доступны для Windows, Linux, macOS, Android и FreeBSD.
Что нового?
• Умное контекстное меню: если выбрать несколько архивов (например, arc1.rar и arc2.rar) и нажать «Добавить в архив…», WinRAR предложит имя arc1_rar.rar вместо перезаписи. Раньше мог случайно затереть файл.
• Исправлены баги: мелкие, но досадные ошибки ушли в прошлое.
Цифры и факты
• 10 000 лицензий в месяц — WinRAR всё ещё покупают, несмотря на бесплатные аналоги.
• Команда лично благодарит каждого, кто твитнет о покупке лицензии.
• RIP Windows XP: с 2022 года графический интерфейс WinRAR не работает на XP. Но консольная версия Rar.exe ещё жива.
👨💻 Хакеры попались на собственный инфостилер
Группировка HellCat, известная атаками на Schneider Electric, Telefónica и Orange Romania, оказалась в ловушке собственных инструментов. Расследование выявило реальные личности двух ключевых членов — Rey и Pryx, которые годами скрывались за псевдонимами.
❓ Как их вычислили?
— Утечки через стилеры: данные с заражённых ПК Rey и Pryx попали в открытый доступ.
— Цифровые следы:
• Rey: совпадения в Telegram, GitHub и почте (логины, переписка).
• Pryx: домен pato. pw с кодом, идентичным его инструментам.
— Семейные связи: общий компьютер Rey с родственниками выдал его местоположение (Амман, Иордания).
Группировка HellCat, известная атаками на Schneider Electric, Telefónica и Orange Romania, оказалась в ловушке собственных инструментов. Расследование выявило реальные личности двух ключевых членов — Rey и Pryx, которые годами скрывались за псевдонимами.
❓ Как их вычислили?
— Утечки через стилеры: данные с заражённых ПК Rey и Pryx попали в открытый доступ.
— Цифровые следы:
• Rey: совпадения в Telegram, GitHub и почте (логины, переписка).
• Pryx: домен pato. pw с кодом, идентичным его инструментам.
— Семейные связи: общий компьютер Rey с родственниками выдал его местоположение (Амман, Иордания).
Microsoft просрочила домен Stream: корпоративные сайты атаковал тайский спам
Домен microsoftstream[.]com, ранее использовавшийся для корпоративного видеосервиса Microsoft Stream, захвачен злоумышленниками. Вместо видео пользователи SharePoint увидели рекламу онлайн-казино из Таиланда.
❓ Что произошло?
— Microsoft просто не продлила владение доменом после миграции Stream в SharePoint (завершена в апреле 2024).
— Все встроенные видео на корпоративных сайтах SharePoint, ссылавшиеся на старый домен, начали показывать спам.
— Компании, не успевшие перенести видео до дедлайна 2024 года, оказались в уязвимой позиции.
— Атака могла перерасти в фишинг или распространение вредоносного ПО, но ограничилась спамом.
Официальных комментариев о причинах инцидента нет.
Маленькая инди-компания 🙂
Домен microsoftstream[.]com, ранее использовавшийся для корпоративного видеосервиса Microsoft Stream, захвачен злоумышленниками. Вместо видео пользователи SharePoint увидели рекламу онлайн-казино из Таиланда.
❓ Что произошло?
— Microsoft просто не продлила владение доменом после миграции Stream в SharePoint (завершена в апреле 2024).
— Все встроенные видео на корпоративных сайтах SharePoint, ссылавшиеся на старый домен, начали показывать спам.
— Компании, не успевшие перенести видео до дедлайна 2024 года, оказались в уязвимой позиции.
— Атака могла перерасти в фишинг или распространение вредоносного ПО, но ограничилась спамом.
Официальных комментариев о причинах инцидента нет.
Маленькая инди-компания 🙂
Чипы с «кровеносной системой»: как анатомия человека решила проблему перегрева ИИ-ускорителей
Учёные предложили революционный метод охлаждения чипов. Новая технология снижает температуру процессоров на 18°C и давление в системе на 67%.
• Микроканалы в чипах повторяют иерархию сосудов (артерии → капилляры).
• Тепло отводится точечно — как кровь охлаждает органы.
• Технология адаптирована под классическое КМОП-производство.
⚙️ Технические детали:
• Хладагент течёт по «артериям» к зонам максимального нагрева.
• «Капилляры» распределяют жидкость точечно, избегая перегрузки.
• «Вены» возвращают нагретый хладагент в систему.
Преимущества:
• Нет переходных элементов → ниже тепловое сопротивление.
• Баланс нагрузки: горячие зоны охлаждаются интенсивнее.
Учёные предложили революционный метод охлаждения чипов. Новая технология снижает температуру процессоров на 18°C и давление в системе на 67%.
• Микроканалы в чипах повторяют иерархию сосудов (артерии → капилляры).
• Тепло отводится точечно — как кровь охлаждает органы.
• Технология адаптирована под классическое КМОП-производство.
⚙️ Технические детали:
• Хладагент течёт по «артериям» к зонам максимального нагрева.
• «Капилляры» распределяют жидкость точечно, избегая перегрузки.
• «Вены» возвращают нагретый хладагент в систему.
Преимущества:
• Нет переходных элементов → ниже тепловое сопротивление.
• Баланс нагрузки: горячие зоны охлаждаются интенсивнее.
🦊 Mozilla экстренно закрыла дыру в Firefox: хакеры сбегали из песочницы под Windows
— CVE-2025-2857: ошибка в обработке IPC-кода Firefox позволяла непривилегированным процессам получать доступ к дескрипторам, что вело к побегу из песочницы.
— Затронутые версии:
• Firefox 136.0.4 (стандартный выпуск)
• Firefox ESR 115.21.1 и 128.8.1 (корпоративные редакции)
— Уязвимость эксплуатировалась в кампании «Форумный тролль», нацеленной на российские СМИ, вузы и госструктуры.
Сценарий атаки:
• Жертва получает фишинговое письмо с темой «Примаковские чтения».
• При открытии вложения вредонос обходит песочницу, получая доступ к системе.
• Цель — шпионаж: кража данных, установка сложного ПО для слежки.
—Проблема актуальна только для Firefox под Windows.
Технические детали
— Как работал баг: родительский процесс Firefox некорректно передавал дескрипторы дочерним процессам, что нарушало изоляцию песочницы.
— Сложность обнаружения: исследователи назвали эксплойт «неочевидным» — он не оставлял следов и не требовал подозрительных действий.
— CVE-2025-2857: ошибка в обработке IPC-кода Firefox позволяла непривилегированным процессам получать доступ к дескрипторам, что вело к побегу из песочницы.
— Затронутые версии:
• Firefox 136.0.4 (стандартный выпуск)
• Firefox ESR 115.21.1 и 128.8.1 (корпоративные редакции)
— Уязвимость эксплуатировалась в кампании «Форумный тролль», нацеленной на российские СМИ, вузы и госструктуры.
Сценарий атаки:
• Жертва получает фишинговое письмо с темой «Примаковские чтения».
• При открытии вложения вредонос обходит песочницу, получая доступ к системе.
• Цель — шпионаж: кража данных, установка сложного ПО для слежки.
—Проблема актуальна только для Firefox под Windows.
Технические детали
— Как работал баг: родительский процесс Firefox некорректно передавал дескрипторы дочерним процессам, что нарушало изоляцию песочницы.
— Сложность обнаружения: исследователи назвали эксплойт «неочевидным» — он не оставлял следов и не требовал подозрительных действий.
ЦОДы AI хотят стать ядерными.
ЦОДы под AI жрут энергию как не в себя, потребление удвоится к 2030 (Goldman Sachs). В Ирландии ЦОДы уже съедают >20% электричества. Добавьте сюда рост электромобилей, и картина становится мрачной. Big Tech (Amazon, Meta, Google, Microsoft) видят решение в атомной энергии — стабильно 24/7, почти без CO2, вписывается в их "зеленые" цели. Они уже покупают кампусы рядом с АЭС, инвестируют в перезапуск старых станций и обещают утроить атомные мощности к 2050 году.
Но есть нюанс. Строительство АЭС — это минимум 5, а чаще 10+ лет. А пик энергопотребления для AI прогнозируют в ближайшие несколько лет. Более того, существующие электросети во многих регионах просто не рассчитаны на такую нагрузку, даже с учетом планов по расширению. Нужны миллиардные инвестиции в сети, а коммунальные службы не спешат, привыкнув к стагнации спроса.
Это создает риски: аналитики (Schneider Electric, Bain & Co) предупреждают о возможном дефиците энергии и конкуренции за электричество между ЦОДами и критической инфраструктурой (например, больницами). Иронично, что на фоне "зеленых" обещаний, реальные выбросы CO2 у гигантов вроде Microsoft (+30% с 2020) и Google (+48% с 2019) растут из-за строительства ЦОДов под AI.
Решение, вероятно, комплексное: повышение энергоэффективности железа (привет, киловаттные GPU Nvidia Blackwell), активное внедрение возобновляемых источников, модернизация электросетей и развитие локальной генерации в ЦОДах (пусть даже газовой на первых порах). Не стоит забывать и про воду — AI требует огромных объемов для охлаждения, и атом эту проблему не решает.
-—
Ядерные реакторы для ИИ будут готовы лет через 10-15. Как раз хватит времени, чтобы ИИ понял: зачем строить реактор, если вокруг столько ходячих батареек? Привет, Матрица! 😎
ЦОДы под AI жрут энергию как не в себя, потребление удвоится к 2030 (Goldman Sachs). В Ирландии ЦОДы уже съедают >20% электричества. Добавьте сюда рост электромобилей, и картина становится мрачной. Big Tech (Amazon, Meta, Google, Microsoft) видят решение в атомной энергии — стабильно 24/7, почти без CO2, вписывается в их "зеленые" цели. Они уже покупают кампусы рядом с АЭС, инвестируют в перезапуск старых станций и обещают утроить атомные мощности к 2050 году.
Но есть нюанс. Строительство АЭС — это минимум 5, а чаще 10+ лет. А пик энергопотребления для AI прогнозируют в ближайшие несколько лет. Более того, существующие электросети во многих регионах просто не рассчитаны на такую нагрузку, даже с учетом планов по расширению. Нужны миллиардные инвестиции в сети, а коммунальные службы не спешат, привыкнув к стагнации спроса.
Это создает риски: аналитики (Schneider Electric, Bain & Co) предупреждают о возможном дефиците энергии и конкуренции за электричество между ЦОДами и критической инфраструктурой (например, больницами). Иронично, что на фоне "зеленых" обещаний, реальные выбросы CO2 у гигантов вроде Microsoft (+30% с 2020) и Google (+48% с 2019) растут из-за строительства ЦОДов под AI.
Решение, вероятно, комплексное: повышение энергоэффективности железа (привет, киловаттные GPU Nvidia Blackwell), активное внедрение возобновляемых источников, модернизация электросетей и развитие локальной генерации в ЦОДах (пусть даже газовой на первых порах). Не стоит забывать и про воду — AI требует огромных объемов для охлаждения, и атом эту проблему не решает.
-—
Ядерные реакторы для ИИ будут готовы лет через 10-15. Как раз хватит времени, чтобы ИИ понял: зачем строить реактор, если вокруг столько ходячих батареек? Привет, Матрица! 😎
💧 Представлены SSD, которые охлаждаются без единой капли внутри
Компания Solidigm на выставке GTC 2025 представила SSD D7-PS1010 E1.S с инновационной системой охлаждения. Вместо жидкости внутри накопителя тепло отводится через контактные пластины.
• Форм-фактор E1.S 9,5 мм (для плотных стоек) и 15 мм (воздушное охлаждение).
• Совместимость со стойками Nvidia NVL576 (до 600 кВт к 2027 году).
• SSD рассчитаны на нагрузки ИИ, где тепловыделение критично.
• Поддержка горячей замены даже в системах с жидкостным охлаждением.
Компания Solidigm на выставке GTC 2025 представила SSD D7-PS1010 E1.S с инновационной системой охлаждения. Вместо жидкости внутри накопителя тепло отводится через контактные пластины.
• Форм-фактор E1.S 9,5 мм (для плотных стоек) и 15 мм (воздушное охлаждение).
• Совместимость со стойками Nvidia NVL576 (до 600 кВт к 2027 году).
• SSD рассчитаны на нагрузки ИИ, где тепловыделение критично.
• Поддержка горячей замены даже в системах с жидкостным охлаждением.
Intel отказалась исправлять критические уязвимости в процессорах 2017-2021 годов, несмотря на предупреждения российских экспертов. Устройства с этими чипами — от электронных книг до автомобилей — теперь мишень для хакеров.
Уязвимые чипы: Celeron, Pentium, Atom (поколения Denverton, Apollo Lake, Gemini Lake).
❓ В чем опасность:
— «Дыры» стали глубже: ранее уязвимости (CVE-2017-5705 и др.) позволяли частичный доступ — теперь хакеры могут полностью контролировать систему.
— Вредоносный код обходит Intel Boot Guard, антивирусы и VBS-технологии.
Intel бездействует, ведь:
— Чипы сняты с производства.
— Замена CPU в устройствах типа Kindle или автомобилей практически невозможна.
Компания предпочла игнорировать проблему, оставив миллионы пользователей один на один с угрозами.
Уязвимые чипы: Celeron, Pentium, Atom (поколения Denverton, Apollo Lake, Gemini Lake).
❓ В чем опасность:
— «Дыры» стали глубже: ранее уязвимости (CVE-2017-5705 и др.) позволяли частичный доступ — теперь хакеры могут полностью контролировать систему.
— Вредоносный код обходит Intel Boot Guard, антивирусы и VBS-технологии.
Intel бездействует, ведь:
— Чипы сняты с производства.
— Замена CPU в устройствах типа Kindle или автомобилей практически невозможна.
Компания предпочла игнорировать проблему, оставив миллионы пользователей один на один с угрозами.
🎉 Ошибке 404 — 35 лет
Пользователь вводит адрес страницы, сервер её ищет, но не находит. В результате браузер получает код 404 — Not Found.
— Изначально страницы с ошибкой 404 были максимально скучны — белый фон, чёрный текст. С ростом креативности веб-дизайна 404 начали оформлять с юмором, абсурдом, а иногда и с философией.
Мы ищем информацию, людей, смыслы. Но иногда попадаем не туда. И вместо ожидаемой страницы получаем надпись: «не найдено». Но важно признать, что сбои тоже часть жизни. И иногда отсутствие — это тоже информация 🌚
Пользователь вводит адрес страницы, сервер её ищет, но не находит. В результате браузер получает код 404 — Not Found.
— Изначально страницы с ошибкой 404 были максимально скучны — белый фон, чёрный текст. С ростом креативности веб-дизайна 404 начали оформлять с юмором, абсурдом, а иногда и с философией.
Мы ищем информацию, людей, смыслы. Но иногда попадаем не туда. И вместо ожидаемой страницы получаем надпись: «не найдено». Но важно признать, что сбои тоже часть жизни. И иногда отсутствие — это тоже информация 🌚
В WinRAR обнаружили уязвимость на обход Mark-of-the-Web. Этого достигают за счёт использования символических ссылок.
Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы.
Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE.
Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы.
Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE.
Пока Microsoft продолжает закручивать гайки, усложняя использование локальных аккаунтов в Windows 11 (недавно убрали скрипт `` BypassNRO.cmd `` из превью-сборок), сообщество нашло новый, еще более простой способ обойти это требование при установке.
Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию `` Shift+F10 ``, чтобы открыть командную строку.
2. Вводим команду: `` start ms-cxh:localonly `` и нажимаем Enter.
Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).
Этот способ значительно проще даже предыдущего метода с `` BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.
Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра! 😂
Метод работает прямо из коробки (OOBE):
1. На экране подключения к сети ("Let's connect you to a network") нажимаем комбинацию `` Shift+F10 ``, чтобы открыть командную строку.
2. Вводим команду: `` start ms-cxh:localonly `` и нажимаем Enter.
Эта команда открывает окно создания локального пользователя. Просто заполняем данные, нажимаем "Далее", и установка продолжается уже с локальной учетной записью, минуя все запросы на вход или создание Microsoft Account (MSA).
Этот способ значительно проще даже предыдущего метода с `` BypassNRO.cmd ``, так как не требует ручного ввода команд реестра или запуска скриптов. Пока неясно, как долго Microsoft позволит этой команде работать, но поскольку она выглядит более интегрированной в систему, чем просто скрипт, ее удаление может оказаться сложнее.
Microsoft закрывает одну лазейку, энтузиасты тут же находят другую. Классика жанра! 😂
7 апреля у Рунета день рождения: в 1994 году впервые был зарегистрирован домен .ru
— Общее количество доменных имен в зоне .ru достигло 5 870 062.
— При этом пик роста пришелся на 2006-2008 годы (+61% в год).
— Сегодня по количеству доменных имен зона .ru занимает 6 место среди национальных доменов мира и 9 место среди всех доменов верхнего уровня.
— В 2024 году ежедневная аудитория Рунета составляла 103 млн человек (за 20 лет выросла в 19 раз).
— Общее количество доменных имен в зоне .ru достигло 5 870 062.
— При этом пик роста пришелся на 2006-2008 годы (+61% в год).
— Сегодня по количеству доменных имен зона .ru занимает 6 место среди национальных доменов мира и 9 место среди всех доменов верхнего уровня.
— В 2024 году ежедневная аудитория Рунета составляла 103 млн человек (за 20 лет выросла в 19 раз).
WhatsApp Desktop для Windows: осторожно, JPEG может оказаться EXE!
Уязвимость (CVE-2025-30401) в WhatsApp Desktop для Windows (версии до 2.2450.6) позволяет выполнить произвольный код через поддельное вложение. Проблема кроется в обработке MIME-типов и расширений файлов.
🚩 Как работает:
WhatsApp отображает превью вложения на основе его MIME-типа (например, image/jpeg). Однако, когда пользователь кликает для открытия файла, приложение передает его системе на основе расширения имени файла (например, .exe
То есть: атакующий может создать файл картинка.jpeg.exe, указать для него MIME-тип image/jpeg, и отправить жертве. Пользователь увидит превью картинки, кликнет, но вместо просмотра изображения запустит исполняемый файл.
❗️ Требуется взаимодействие с пользователем – жертва должна сама кликнуть на вредоносное вложение. Учитывая доверчивость многих пользователей ("прислали же в WhatsApp, значит, безопасно"), особенно в групповых чатах, это вполне реальный вектор атаки.
Последствия печальны: Выполнение произвольного кода, кража данных, установка вредоносов, компрометация аккаунта. Баг пофикшен в версии 2.2450.6 или выше.
Никогда не доверяй MIME-типу больше, чем расширению файла. Особенно если его прислали в WhatsApp.
Уязвимость (CVE-2025-30401) в WhatsApp Desktop для Windows (версии до 2.2450.6) позволяет выполнить произвольный код через поддельное вложение. Проблема кроется в обработке MIME-типов и расширений файлов.
🚩 Как работает:
WhatsApp отображает превью вложения на основе его MIME-типа (например, image/jpeg). Однако, когда пользователь кликает для открытия файла, приложение передает его системе на основе расширения имени файла (например, .exe
То есть: атакующий может создать файл картинка.jpeg.exe, указать для него MIME-тип image/jpeg, и отправить жертве. Пользователь увидит превью картинки, кликнет, но вместо просмотра изображения запустит исполняемый файл.
❗️ Требуется взаимодействие с пользователем – жертва должна сама кликнуть на вредоносное вложение. Учитывая доверчивость многих пользователей ("прислали же в WhatsApp, значит, безопасно"), особенно в групповых чатах, это вполне реальный вектор атаки.
Последствия печальны: Выполнение произвольного кода, кража данных, установка вредоносов, компрометация аккаунта. Баг пофикшен в версии 2.2450.6 или выше.
Никогда не доверяй MIME-типу больше, чем расширению файла. Особенно если его прислали в WhatsApp.
14-летний подросток создал приложение, которое диагностирует заболевания сердца за 7 секунд
Сиддхарт Надьяла, живущий в Далласе, стал самым молодым сертифицированным специалистом по ИИ. Его программу протестировали на ~15.000 людях, и результаты оказались верными в 96% случаях.
Приложение Circadian AI использует искусственный интеллект для выявления заболеваний сердца с помощью простых записей сердечного ритма.
Сиддхарт Надьяла, живущий в Далласе, стал самым молодым сертифицированным специалистом по ИИ. Его программу протестировали на ~15.000 людях, и результаты оказались верными в 96% случаях.
Приложение Circadian AI использует искусственный интеллект для выявления заболеваний сердца с помощью простых записей сердечного ритма.
Intel отказалась исправлять критические уязвимости в процессорах 2017-2021 годов, несмотря на предупреждения российских экспертов. Устройства с этими чипами — от электронных книг до автомобилей — теперь мишень для хакеров.
Уязвимые чипы: Celeron, Pentium, Atom (поколения Denverton, Apollo Lake, Gemini Lake).
❓ В чем опасность:
— «Дыры» стали глубже: ранее уязвимости (CVE-2017-5705 и др.) позволяли частичный доступ — теперь хакеры могут полностью контролировать систему.
— Вредоносный код обходит Intel Boot Guard, антивирусы и VBS-технологии.
Intel бездействует, ведь:
— Чипы сняты с производства.
— Замена CPU в устройствах типа Kindle или автомобилей практически невозможна.
Компания предпочла игнорировать проблему, оставив миллионы пользователей один на один с угрозами.
Уязвимые чипы: Celeron, Pentium, Atom (поколения Denverton, Apollo Lake, Gemini Lake).
❓ В чем опасность:
— «Дыры» стали глубже: ранее уязвимости (CVE-2017-5705 и др.) позволяли частичный доступ — теперь хакеры могут полностью контролировать систему.
— Вредоносный код обходит Intel Boot Guard, антивирусы и VBS-технологии.
Intel бездействует, ведь:
— Чипы сняты с производства.
— Замена CPU в устройствах типа Kindle или автомобилей практически невозможна.
Компания предпочла игнорировать проблему, оставив миллионы пользователей один на один с угрозами.
4 дня по 10 часов vs 5 дней по 8?
Облачный провайдер Civo поделился своим уже 4-летним опытом работы по 4-дневной неделе. CEO Марк Буст честно признает: производительность особо не изменилась – ни значительного роста, ни падения по сравнению с 5-дневкой замечено не было.
Зато эффект на HR-метрики оказался заметным: стало легче привлекать и удерживать таланты. Большинство сотрудников выбрали выходным пятницу, получив 3-дневный уикенд для личных дел и лучшего work-life balance.
☝️ Важный момент: полная недельная норма часов отрабатывается за эти 4 дня, это не сокращенная неделя по часам.
Конечно, есть и операционные сложности. Для отделов, требующих постоянного присутствия (поддержка, продажи), пришлось нанимать дополнительных людей и выстраивать гибкие графики ротации для обеспечения покрытия, в том числе по пятницам и выходным.
Этот опыт контрастирует с позицией IT-гигантов:
— Microsoft после успешного пилота в Японии в 2019 году (где они заявляли о +40% продуктивности!) глобально схему так и не раскатила и теперь неохотно комментирует эту тему.
— Dell также проводила тесты, но не расширила практику.
— В то же время люди вроде Сергея Брина из Google призывают AI-инженеров работать 60+ часов в неделю, желательно в офисе.
Полная недельная норма за 4 дня. Интенсивность такая, что к вечеру четверга забываешь пароль от рута 😑
Облачный провайдер Civo поделился своим уже 4-летним опытом работы по 4-дневной неделе. CEO Марк Буст честно признает: производительность особо не изменилась – ни значительного роста, ни падения по сравнению с 5-дневкой замечено не было.
Зато эффект на HR-метрики оказался заметным: стало легче привлекать и удерживать таланты. Большинство сотрудников выбрали выходным пятницу, получив 3-дневный уикенд для личных дел и лучшего work-life balance.
☝️ Важный момент: полная недельная норма часов отрабатывается за эти 4 дня, это не сокращенная неделя по часам.
Конечно, есть и операционные сложности. Для отделов, требующих постоянного присутствия (поддержка, продажи), пришлось нанимать дополнительных людей и выстраивать гибкие графики ротации для обеспечения покрытия, в том числе по пятницам и выходным.
Этот опыт контрастирует с позицией IT-гигантов:
— Microsoft после успешного пилота в Японии в 2019 году (где они заявляли о +40% продуктивности!) глобально схему так и не раскатила и теперь неохотно комментирует эту тему.
— Dell также проводила тесты, но не расширила практику.
— В то же время люди вроде Сергея Брина из Google призывают AI-инженеров работать 60+ часов в неделю, желательно в офисе.
Полная недельная норма за 4 дня. Интенсивность такая, что к вечеру четверга забываешь пароль от рута 😑
14-летний подросток создал приложение, которое диагностирует заболевания сердца за 7 секунд
Сиддхарт Надьяла, живущий в Далласе, стал самым молодым сертифицированным специалистом по ИИ. Его программу протестировали на ~15.000 людях, и результаты оказались верными в 96% случаях.
Приложение Circadian AI использует искусственный интеллект для выявления заболеваний сердца с помощью простых записей сердечного ритма.
Сиддхарт Надьяла, живущий в Далласе, стал самым молодым сертифицированным специалистом по ИИ. Его программу протестировали на ~15.000 людях, и результаты оказались верными в 96% случаях.
Приложение Circadian AI использует искусственный интеллект для выявления заболеваний сердца с помощью простых записей сердечного ритма.