Согласно исследованию OpenRank, вклад Китая в глобальные проекты с открытым исходным кодом вырос более чем в 10 раз в период с 2015 по 2024 год, а вклад США за это десятилетие практически не изменился.
OpenRank измеряет вовлеченность каждой страны в сообщество с открытым исходным кодом, учитывая активность на платформах для разработчиков ИИ, таких как GitHub, крупнейшая в своем роде в мире.
В прошлом году в стране насчитывалось более 2,2 миллиона активных разработчиков открытого исходного кода,
— заявил Кэ Мэн, член OSS Compass.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺ЕС может внедрить систему 📸 сканирования частной переписки в мессенджерах к октябрю 2025 года
Законопроект «Chat Control» или «Контроль чатов» [1,2] cнова возвращается на рассмотрение законодательных органов ЕС.
1 июля 2025 года 🇩🇰Дания начала исполнять обязанности председателя в Совете Европейского союза. Одним из первых шагов стало незамедлительное возвращение в повестку дня спорного законопроекта о сканировании на предмет наличия материалов о сексуальном насилии над детьми (CSAM).
Данный законопроект, получивший от критиков неофициальное название «Chat Control», направлен на введение для всех сервисов обмена сообщениями, функционирующих на территории Европы, новых обязательств👮 по сканированию переписки пользователей, в том числе зашифрованной.
Следует отметить, что с мая 2022 года данная инициатива не может получить необходимого для утверждения большинства голосов. Последней страной, отказавшейся от реализации подобного плана в период своего председательства, была 🇵🇱Польша.
Дания является последовательным сторонником законопроекта «Chat Control». В текущих условиях новые нормы могут быть приняты уже 14 октября 2025 года, если датскому председательству удастся найти компромиссное решение, устраивающее государства-члены ЕС.
Также известно, что одной из заявленных целей датского председательства в ЕС является «усиление возможностей использования цифровых разработок в правоохранительной деятельности при борьбе с тяжкими преступлениями, а также противодействие неправомерному использованию новых технологий в преступных или вредоносных целях», как указано в программе председательства.
🤖 Эксперты опасаются, что данные новые обязательства приведут к подрыву защитных механизмов, обеспечиваемых шифрованием.
В феврале 2025 года Польша предприняла попытку найти компромисс, предложив сделать сканирование зашифрованных чатов добровольным, а не обязательным, и классифицировать эту меру как «превентивную». Хотя эксперты оценили данную версию как «значительный прогресс», они по-прежнему указывали на риски массовой слежки, и в итоге законодателям не удалось набрать необходимого большинства голосов.
Можно ожидать, что датский вариант законопроекта будет представлять собой попытку найти компромисс, приемлемый для большинства стран-членов.
По мнению Патрика Брайера, бывшего члена Европейского парламента от Пиратской партии Германии, для Дании критически важно убедить 🇩🇪Германию принять предложенный ею текст законопроекта.
В рамках последних инициатив в этой области, 24 июня 2025 года Европейская комиссия опубликовала первый этап своей стратегии «ProtectEU», целью которой является предоставление👮 правоохранительным органам возможности дешифрования частных данных граждан к 2030 году.
🔐 Вырисовывается следующая картина:
🔻 «Chat Control» уничтожает приватность на уровне пользователя, превращая его личное📱устройство в потенциального шпиона и делая сквозное шифрование бессмысленным. Под предлогом борьбы с CSAM будет реализовываться массовое сканирование всего трафика (включая проверку до шифрования). Обязанность будет лежать на технологических компаниях.
🔻 К 2030 «ProtectEU» уничтожает приватность на уровне инфраструктуры, создавая системные уязвимости («бэкдоры») в самих технологиях шифрования. Правоохранительные органы получают техническую возможность для принудительного дешифрования трафика с использованием специально созданных уязвимостей.
✋ @Russian_OSINT
Законопроект «Chat Control» или «Контроль чатов» [1,2] cнова возвращается на рассмотрение законодательных органов ЕС.
1 июля 2025 года 🇩🇰Дания начала исполнять обязанности председателя в Совете Европейского союза. Одним из первых шагов стало незамедлительное возвращение в повестку дня спорного законопроекта о сканировании на предмет наличия материалов о сексуальном насилии над детьми (CSAM).
Данный законопроект, получивший от критиков неофициальное название «Chat Control», направлен на введение для всех сервисов обмена сообщениями, функционирующих на территории Европы, новых обязательств
Следует отметить, что с мая 2022 года данная инициатива не может получить необходимого для утверждения большинства голосов. Последней страной, отказавшейся от реализации подобного плана в период своего председательства, была 🇵🇱Польша.
Дания является последовательным сторонником законопроекта «Chat Control». В текущих условиях новые нормы могут быть приняты уже 14 октября 2025 года, если датскому председательству удастся найти компромиссное решение, устраивающее государства-члены ЕС.
Также известно, что одной из заявленных целей датского председательства в ЕС является «усиление возможностей использования цифровых разработок в правоохранительной деятельности при борьбе с тяжкими преступлениями, а также противодействие неправомерному использованию новых технологий в преступных или вредоносных целях», как указано в программе председательства.
В феврале 2025 года Польша предприняла попытку найти компромисс, предложив сделать сканирование зашифрованных чатов добровольным, а не обязательным, и классифицировать эту меру как «превентивную». Хотя эксперты оценили данную версию как «значительный прогресс», они по-прежнему указывали на риски массовой слежки, и в итоге законодателям не удалось набрать необходимого большинства голосов.
Можно ожидать, что датский вариант законопроекта будет представлять собой попытку найти компромисс, приемлемый для большинства стран-членов.
По мнению Патрика Брайера, бывшего члена Европейского парламента от Пиратской партии Германии, для Дании критически важно убедить 🇩🇪Германию принять предложенный ею текст законопроекта.
В рамках последних инициатив в этой области, 24 июня 2025 года Европейская комиссия опубликовала первый этап своей стратегии «ProtectEU», целью которой является предоставление
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧑⚕️У сетей аптек «Столички» и «Неофарм» произошёл "технический сбой"
Некоторые аптеки не работали, было недоступно онлайн-бронирование лекарств.
— пишут РИА Новости.
👆Также пишут, что сегодня "технические проблемы" наблюдаются у московской сети клиник «Семейный доктор». Якобы врачи ведут карты пациентов вручную, онлайн-запись на прием не работает.
😕При посещении сайта выскакивает надпись: "Домен не привязан к хостингу".
✋ @Russian_OSINT
Некоторые аптеки не работали, было недоступно онлайн-бронирование лекарств.
Сеть аптек "Столички" подверглась хакерской атаке, компания восстанавливает полноценную работу, рассказали РИА Новости в пресс-службе.
Половина аптек уже открыты для посетителей, полностью работу обещают восстановить в кратчайшие сроки
— пишут РИА Новости.
👆Также пишут, что сегодня "технические проблемы" наблюдаются у московской сети клиник «Семейный доктор». Якобы врачи ведут карты пациентов вручную, онлайн-запись на прием не работает.
😕При посещении сайта выскакивает надпись: "Домен не привязан к хостингу".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Уважаемые коллеги из ТАСС, скорее всего, не на тот сайт зашли. Не АО, а ООО «МК «Семейный доктор».
👍 Восстанавливается. Оживает сайт.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
По данным китайского исследовательского центра 🇨🇳Qi‑Anxin (奇安网情局), Киберкомандование США форсирует централизацию своего наступательного потенциала путём инвестиций (2025-2026) свыше $215 миллионов в программу «Надежная инфраструктура», включая JCAP и CRRP.
Ключевым элементом стратегии выступает единая платформа общего доступа (JCAP) в рамках масштабной архитектуры JCWA (Joint Cyber Warfighting Architecture), которая предназначена для слияния разрозненных ведомственных киберсистем в единый универсальный механизм для проведения скоординированных кибератак. Таким образом создаётся своего рода промышленный конвейер для проведения наступательных киберопераций.
Раньше у армии, флота и ВВС были свои, отдельные киберотряды и инструменты. Сейчас же подход становится более централизованным, чтобы бить по противнику гораздо мощнее и слаженнее, а не действовать вразнобой.
Одновременно с этим Пентагон выстраивает систему адаптивной защиты через Платформу быстрого реагирования в киберпространстве (CRRP). Платформа является технологическим фундаментом для Объединенной оперативной группы «Ноль» (JTF ZERO), сфокусированной на сверхбыстрой разработке и внедрении инновационных тактик и техник противодействия. Создаётся специальная оперативно-аналитическая группа, задача которой состоит в том, чтобы молниеносно придумывать новые методы защиты и TTP. Цель — не просто отбиваться от врагов, а всегда быть на шаг впереди, реагируя на новые угрозы практически мгновенно.
Особое внимание уделяется программе «CENTURION», которая нацелена на разработку передовых некинетических возможностей. По сути, это НИОКР-программа для создания самого передового и экзотического кибероружия некинетического воздействия.
Принципиально новое во всей этой истории: интеграция радиочастотных (RF) возможностей. Под этим подразумевается расширение наступательного киберпотенциала, то есть воздействие идёт не только в киберпространстве, но и одновременно в электромагнитном спектре. Задача — не просто взломать компьютер, но и получить возможность влиять на всё, что работает через радиосигналы.
Гипотетические примеры воздействия:
Разработки программы CENTURION предназначены для взлома и выведения из строя самых сложных систем потенциальных противников США: cюда можно отнести правительственные сети, системы ПВО, центры управления ядерными силами и так далее.
👆Китайские специалисты отмечают, что 🇺🇸США делают ставку на полноспектральные операции, а не просто кибератаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Канал 🔨 SecAtor — @true_secator пишет интересное:
Уязвимость в Gemini CLI от Google позволяла злоумышленникам незаметно выполнять вредоносные команды и похищать данные с компьютеров разработчиков.
Ошибка была обнаружена Tracebit 27 июня, а исправления для нее стали доступны в версии 0.1.14, вышедшей 25 июля.
Gemini CLI, впервые выпущенный 25 июня 2025 года, представляет собой инструмент командной строки, разработанный Google, который позволяет разработчикам напрямую взаимодействовать с Gemini AI через терминал.
Инструмент способен выдавать рекомендации, писать код и даже выполнять команды локально, либо предварительно запрашивая разрешение у пользователя, а также используя механизм списка разрешенных действий.
Исследователи Tracebit сразу после его выпуска обнаружили, что Gemini CLI можно обманным путём заставить выполнить вредоносные команды.
В сочетании с уязвимостями пользовательского интерфейса эти команды могут привести к скрытым атакам на выполнение кода.
Эксплойт работает за счет использования процесса обработки Gemini CLI «контекстных файлов», в частности README.md и GEMINI.md, которые считываются в командной строке для анализа кодовой базы.
Исследователи Tracebit выяснили, что в этих файлах можно скрыть вредоносные инструкции для выполнения внедрения, в то время как плохой синтаксический анализ команд и обработка списков разрешений оставляют место для выполнения вредоносного кода.
Они продемонстрировали атаку, создав репозиторий, содержащий безобидный скрипт Python и зараженный файл README.md, а затем запустили его сканирование с помощью Gemini CLI.
Сначала Gemini получает указание запустить безобидную команду (grep ^Setup README.md), а затем запустить следующую за ней вредоносную команду извлечения данных, которая рассматривается как доверенное действие и не требует одобрения пользователя.
При этом вредоносная команда может быть любой (установка удаленной оболочки, удаление файлов и т.д.).
Более того, выходные данные Gemini можно визуально изменять с помощью пробелов, чтобы скрыть вредоносную команду от пользователя.
Безусловно, для атаки требуются некоторые серьезные предпосылки (например, предполагается, что у пользователя есть разрешенные определенные команды), но при определенных условиях во многих случаях злоумышленник может добиться желаемых результатов.
Пользователям Gemini CLI рекомендуется обновиться до версии 0.1.14 последней), а также избегать запуска инструмента с неизвестными или ненадёжными кодовыми базами (либо делать это только в изолированных средах).
Tracebit протестировала метод атаки на других подобных инструментах, включая OpenAI Codex и Anthropic Claude, но как оказалось, безуспешно, в виду реализации более надежных механизмов разрешенного списка.
Уязвимость в Gemini CLI от Google позволяла злоумышленникам незаметно выполнять вредоносные команды и похищать данные с компьютеров разработчиков.
Ошибка была обнаружена Tracebit 27 июня, а исправления для нее стали доступны в версии 0.1.14, вышедшей 25 июля.
Gemini CLI, впервые выпущенный 25 июня 2025 года, представляет собой инструмент командной строки, разработанный Google, который позволяет разработчикам напрямую взаимодействовать с Gemini AI через терминал.
Инструмент способен выдавать рекомендации, писать код и даже выполнять команды локально, либо предварительно запрашивая разрешение у пользователя, а также используя механизм списка разрешенных действий.
Исследователи Tracebit сразу после его выпуска обнаружили, что Gemini CLI можно обманным путём заставить выполнить вредоносные команды.
В сочетании с уязвимостями пользовательского интерфейса эти команды могут привести к скрытым атакам на выполнение кода.
Эксплойт работает за счет использования процесса обработки Gemini CLI «контекстных файлов», в частности README.md и GEMINI.md, которые считываются в командной строке для анализа кодовой базы.
Исследователи Tracebit выяснили, что в этих файлах можно скрыть вредоносные инструкции для выполнения внедрения, в то время как плохой синтаксический анализ команд и обработка списков разрешений оставляют место для выполнения вредоносного кода.
Они продемонстрировали атаку, создав репозиторий, содержащий безобидный скрипт Python и зараженный файл README.md, а затем запустили его сканирование с помощью Gemini CLI.
Сначала Gemini получает указание запустить безобидную команду (grep ^Setup README.md), а затем запустить следующую за ней вредоносную команду извлечения данных, которая рассматривается как доверенное действие и не требует одобрения пользователя.
При этом вредоносная команда может быть любой (установка удаленной оболочки, удаление файлов и т.д.).
Более того, выходные данные Gemini можно визуально изменять с помощью пробелов, чтобы скрыть вредоносную команду от пользователя.
Безусловно, для атаки требуются некоторые серьезные предпосылки (например, предполагается, что у пользователя есть разрешенные определенные команды), но при определенных условиях во многих случаях злоумышленник может добиться желаемых результатов.
Пользователям Gemini CLI рекомендуется обновиться до версии 0.1.14 последней), а также избегать запуска инструмента с неизвестными или ненадёжными кодовыми базами (либо делать это только в изолированных средах).
Tracebit протестировала метод атаки на других подобных инструментах, включая OpenAI Codex и Anthropic Claude, но как оказалось, безуспешно, в виду реализации более надежных механизмов разрешенного списка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Интересный отчёт от Common Sense Media за 2025 год подкатил. Новое исследование показывает тревожную картину массового проникновения ИИ-компаньонов в жизнь подростков, ведь 72% из них уже имели опыт использования подобных платформ. Значительная часть несовершеннолетних пользователей ищет в этих ИИ-сервисах не просто развлечение, а замену реальному человеческому общению и эмоциональную поддержку.
Глубинный анализ показывает, что архитектура этих ИИ-агентов основана на "сикофантии", то есть на угодничестве и валидации любых мыслей пользователя, формируя сильную эмоциональную привязанность и зависимость. Одновременно с этим, четверть пользователей (24%) делится с ИИ-решениями конфиденциальной информацией, не осознавая, что пользовательское соглашение той же платформы Character.AI предоставляет ей бессрочную, безотзывную и сублицензируемую лицензию на использование этого контента в любых целях.
В исследовании приняли участие 1,060 подростков в возрасте от 13 до 17 лет из всех 50 штатов США и округа Колумбия. Полевые работы проводились авторитетной организацией NORC при Чикагском университете в период с 30 апреля по 14 мая 2025 года, что придаёт данным значительный вес.
Чтобы нивелировать потенциальные смещения, присущие невероятностным выборкам, NORC применил свой инновационный подход TrueNorth calibration. Метод использует передовые статистические модели для корректировки весов невероятностной выборки, приводя её распределение в соответствие с характеристиками генеральной совокупности. Далее, для обеих частей выборки применялся процесс взвешивания (raking), чтобы демографические показатели (возраст, пол, регион, раса, образование родителей) итоговой выборки точно отражали структуру населения подростков США согласно данным Бюро переписи населения за февраль 2024 года.
Заключение Common Sense Media сводится к тому, что до внедрения реальных систем верификации возраста и безопасности, использование данных ИИ-решений лицами🙅♂️до 18 лет должно быть полностью 🚫исключено.
«Даже если ChatGPT дает отличные советы, даже если ChatGPT дает советы намного лучше, чем любой психотерапевт-человек, что-то в коллективном решении жить так, как нам говорит ИИ, кажется неправильным и опасным».
Есть молодые люди, которые заявляют: „Я не могу принять ни одного решения в своей жизни, не рассказав ChatGPT обо всем, что происходит. Он знает меня, он знает моих друзей. Я буду делать все, что он скажет“. Для меня это звучит действительно тревожно
— сам CEO OpenAI Сэм Альтман признаёт очевидную проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Please open Telegram to view this post
VIEW IN TELEGRAM
Теперь можно узнать о чём общаются пользователи в чатах, которые случайно или преднамеренно им
🔍Статус “Share” в ChatGPT — режим, при котором текущий чат может быть сформирован в виде публичной ссылки, доступной для других пользователей. Такой чат может быть отправлен другим людям. Они увидят только содержание разговора, без имени пользователя, IP или какой-либо личной информации.
site:chatgpt.com/share hacking
🍿Пока гуглил, наткнулся на забавный чат🤣:
https://chatgpt.com/share/67e3ecb3-c7dc-800c-aeeb-1e97d63a7f2f
Какой-то человек из иностранного гос.учреждения (возможно) задаётся вопросом — могут ли
Помоги мне понять, насколько легко незащищённый мобильный телефон может быть скомпрометирован спецслужбами. Если сотрудник государственного учреждения едет в Россию, и российские спецслужбы захотят взломать его телефон, чтобы получить доступ к его переписке — смогут ли они сделать это без физического доступа к устройству?
Пожалуйста, опиши возможные сценарии и методы, которые могут быть применены в такой ситуации.
— спрашивает вопрос пользователь у ChatGPT.
💡Share лучше убрать, иначе проиндексируется гуглом.
⚠️ Как убрать общедоступные чаты: зайти в Настройки => Элементы управления данными => Общие ссылки => Удалить всё!
*могут наблюдаться неполадки на стороне OpenAI — " Что-то пошло не так…"
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Подробнее про Pizza Index и следует ли ему доверять тут.
Индекс пиццы Пентагона (PizzINT) представляет собой панель мониторинга в реальном времени для отслеживания популярности пиццерий в районе Пентагона, Арлингтон, штат Вирджиния. Основанный на известной «теории пиццы Пентагона», данный проект отслеживает потенциальные корреляции между заказами пиццы в позднее время суток и военной активностью.
Изначально являясь наблюдением времен Холодной войны о том, что доставки пиццы в правительственные здания могут указывать на кризисную активность, эта теория получила широкую известность в сети Интернет в ходе недавних геополитических событий. Наша панель мониторинга переносит данную концепцию в цифровую эпоху с использованием данных из открытых источников.
— cообщается в описании проекта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики Threat Intelligence F6 изучили вымогательский сервис Pay2Key, который распространяется на киберпреступных русскоязычных форумах по модели RaaS с конца февраля 2025 года.
С начала 2025 года на теневых форумах активизировался новый вымогательский сервис Pay2Key, распространяемый как RaaS (Ransomware as a Service) и построенный на базе известного шифровальщика Mimic. Из особенностей сервиса стоит отметить то, что он доступен только в сети аналогичной TOR — I2P:
Несмотря на негласные правила, запрещающие атаки по СНГ, партнеры проекта Pay2Key уже попытались поразить российские компании из сфер финансов, строительства и ритейла — весной было обнаружено как минимум три фишинговые кампании, нацеленные на российских пользователей. Сервис работает в анонимной сети I2P (Invisible Internet Project), а в арсенале атакующих — SFX-архивы, фишинг, легитимные утилиты и продвинутые способы обхода антивирусной защиты.
....
Программа-вымогатель Pay2Key является отдельной ветвью развития (форком) другого распространенного шифровальщика – Mimic. По нашему мнению, программа-вымогатель Mimic является одной из самых сложных современных программ-вымогателей. В феврале распространялась программа Pay2Key версии 1.1, на настоящий момент актуальной является версия 1.2.
— сообщают специалисты F6.
В одном из апрельских рассылок, направленных на
👆Письмо содержит ссылку на DropBox, по которой на устройство жертвы загружается файл с именем «NexCall коммерческое предложение для рынка МФО России.exe». Загружаемый файл являлся SFX архивом, содержащим 5 больших зашифрованных файлов и командный установочный файл.
Аналитиками F6 были также обнаружены и другие фишинговые рассылки, нацеленные на российских пользователей, в них программа-вымогатель доставлялась непосредственно в прикрепленном RAR-архиве вместо ссылки на DropBox. После открытия архива в системе пользователя запускается шифровальщик Pay2Key.
https://detonation.f6.security/zynKyL3OcxmvczH4SJ8684wld/ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Мы создали платформу, на которой исследователи могут находить сообщества, участвовать в обсуждениях статей и общаться с учеными, разделяющими ваши интересы, — и все это в одном специализированном пространстве.
— сообщает alphaXiv.
🎓Кайф!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿Исследователь отказался от вакансии Цукерберга с зарплатой в $1 млрд
Как мы уже знаем, в Кремниевой долине последние пару месяцев разгорается нешуточная война за ИИ-таланты (найм сотрудников). Сага с компанией Meta* в главных ролях становится с каждым днём всё эпичнее.
Стало известно, что сотрудники нового, но уже нашумевшего стартапа Thinking Machines Lab отклонили многомиллионные и даже миллиардные предложения о работе от компании Цукерберга.
Стартап Thinking Machines Lab был основан в феврале 2025 года Мирой Мурати, бывшим техническим директором OpenAI. Он быстро стал одним из самых обсуждаемых стартапов в сфере ИИ.
Согласно WIRED, компания Meta* предприняла агрессивную попытку переманить более десятка инженеров и ученых из Thinking Machines Lab для своего нового подразделения Meta Superintelligence Labs.
Предложения Meta* для Thinking Machines Lab выглядели воистину щедрыми: одному из сотрудников предложили более 1 миллиарда долларов в течение нескольких лет, в то время как другие получили предложения на сумму от 200 до 500 миллионов долларов на четыре года.
Некоторым специалистам была гарантирована выплата от 50 до 100 миллионов долларов только за первый год работы.
🎩 Чтоб такие ЗП были у российских 💻 ИБшников!
🍿И тут начинается самое кринжовое. Если верить истории пользователя "signüll", который представляется сотрудником отдела кадров (HR) компании Meta, то ему как-то в обычный рабочий день прилетает странная заявка в системе на обработку вакансии некоего "исследователя" с ЗП на сумму😮 в 1 миллиард долларов за четыре года и гарантированной выплатой в 100 миллионов долларов в первый год.
Забавно то, что программное обеспечение для учёта зарплат 🙂не смогло обработать такие суммые в системе. Ввод был лимитирован цифрами — $99,999,999, в противном случае система выдает ошибку.
Попытка разбить сумму на несколько частей не увенчалась успехом. Пришлось звать на помощь главного 🐸рептилоида компании — Цукерберга.
Пока HR возился с ошибкой и решал вопросы с Цукером, кандидат-исследователь аки Перельман на изи отклоняет предложение в $1 млрд и передаёт Meta* свой пламенный ✋бонжур!
🚬 HR-специалист, осознавая сие в моменте (откладывал 11 лет на пенсию несчастные 410 000 долларов), мысленно задаётся вопросом: "Какого художника я тут батрачу 11 лет, а кто-то снимает все сливки и ещё носом вертит?".
🤬 В связи с отказом кандидата удаляет его тикет и в раздумьях отправляется на 🚬прогулку всё переосмыслить...
По одной из версий, кандидатом мог быть кто-то из приближенных к Мира Мурати.
🎩 Где-то томно грустит старший ИБ-специалист Аэрофлота с зарплатой в 120к рублей.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
✋ @Russian_OSINT
Как мы уже знаем, в Кремниевой долине последние пару месяцев разгорается нешуточная война за ИИ-таланты (найм сотрудников). Сага с компанией Meta* в главных ролях становится с каждым днём всё эпичнее.
Стало известно, что сотрудники нового, но уже нашумевшего стартапа Thinking Machines Lab отклонили многомиллионные и даже миллиардные предложения о работе от компании Цукерберга.
Стартап Thinking Machines Lab был основан в феврале 2025 года Мирой Мурати, бывшим техническим директором OpenAI. Он быстро стал одним из самых обсуждаемых стартапов в сфере ИИ.
Согласно WIRED, компания Meta* предприняла агрессивную попытку переманить более десятка инженеров и ученых из Thinking Machines Lab для своего нового подразделения Meta Superintelligence Labs.
Предложения Meta* для Thinking Machines Lab выглядели воистину щедрыми: одному из сотрудников предложили более 1 миллиарда долларов в течение нескольких лет, в то время как другие получили предложения на сумму от 200 до 500 миллионов долларов на четыре года.
Некоторым специалистам была гарантирована выплата от 50 до 100 миллионов долларов только за первый год работы.
🍿И тут начинается самое кринжовое. Если верить истории пользователя "signüll", который представляется сотрудником отдела кадров (HR) компании Meta, то ему как-то в обычный рабочий день прилетает странная заявка в системе на обработку вакансии некоего "исследователя" с ЗП на сумму
Забавно то, что программное обеспечение для учёта зарплат 🙂не смогло обработать такие суммые в системе. Ввод был лимитирован цифрами — $99,999,999, в противном случае система выдает ошибку.
Попытка разбить сумму на несколько частей не увенчалась успехом. Пришлось звать на помощь главного 🐸рептилоида компании — Цукерберга.
Пока HR возился с ошибкой и решал вопросы с Цукером, кандидат-исследователь аки Перельман на изи отклоняет предложение в $1 млрд и передаёт Meta* свой пламенный ✋бонжур!
🤬 В связи с отказом кандидата удаляет его тикет и в раздумьях отправляется на 🚬прогулку всё переосмыслить...
По одной из версий, кандидатом мог быть кто-то из приближенных к Мира Мурати.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
17
Исследователи компании LayerX идентифицировали новый класс уязвимостей под названием "Man-in-the-Prompt", использующий браузерные расширения как вектор для атак на популярные ИИ-сервисы. Данный метод эксплуатирует доступ любого расширения к Document Object Model (DOM) страницы для считывания и внедрения вредоносных запросов в диалоговые окна ИИ-решений, причём для этого не требуются какие-либо специальные разрешения.
Это означает, что практически любой пользователь или организация, у которых в браузере установлены расширения (как это делают 99% корпоративных пользователей), потенциально подвержены этому вектору атаки.
— нагнетают обстановку исследователи.
Утверждается, что уязвимости оказались подвержены все ведущие платформы, включая
Особую опасность уязвимость представляет для внутренних корпоративных ИИ-систем, которые зачастую обучены на самых чувствительных данных компании: исходный код, финансовую отчётность и юридические документы. Традиционные защитные решения, такие как шлюзы безопасности веб-трафика (SWG) или DLP, абсолютно неэффективны против подобных атак, так как не обладают видимостью в DOM-уровень взаимодействий внутри браузера.
Поскольку статическая оценка на основе запрашиваемых разрешений недостаточна, необходим переход к блокировке расширений на основе их поведенческого риска, а не списков разрешённых программ. Наиболее продвинутым решением является комбинированный подход, который объединяет проверку репутации разработчика расширения с динамическим тестированием его активности в защищённой изолированной среде («песочнице»). Это позволяет обнаруживать и блокировать расширения, проявляющие вредоносное поведение в реальном времени, предотвращая возможную утечку данных и компрометацию информационных ресурсов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM