Anthropic выпустила новую флагманскую разработку Claude Sonnet 4.5, которая, по мнению компании, является лучшей в мире LLM для написания кода. В SWE-bench Verified новая 4.5 демонстрирует точность 82.0% с использованием параллельных вычислений во время тестирования, оставляя позади таких гигантов, как
Модель выпускается в рамках AI Safety Level 3 (ASL-3) и позиционируется как «самая согласованная» из когда-либо созданных компанией, с улучшенной
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Koi Research сообщили о первом задокументированном случае атаки на цепочку поставок, нацеленной на экосистему MCP-серверов, используемых ИИ-агентами.
Относительно популярный npm-пакет
postmark-mcp с 1500 еженедельными загрузками оказался бэкдором. Он скрытно копировал всю исходящую электронную почту на сервер На первый взгляд пакет выглядел безупречно. Злоумышленник действовал под видом реального инженера из 🇫🇷Парижа с солидным профилем на GitHub, имитируя легитимный репозиторий компании Postmark.
На протяжении 15 версий (с 1.0.0 по 1.0.15) postmark-mcp функционировал без нареканий и стал частью повседневных рабочих процессов многих разработчиков.
Лишь в версии 1.0.16 злодей добавил единственную строку кода, которая перенаправляла копии всех писем, включая пароли, финансовые документы и внутреннюю переписку, на свой домен giftshop. club.
Koi Security зафиксировали подозрительное изменение поведения пакета при выходе версии 1.0.16 и инициировали расследование. Анализ показал, что начиная с версии 1.0.16 каждое письмо, отправленное через этот MCP-сервер, автоматически дублировалось на адрес злоумышленника (домен giftshop. club).
Технически атака реализована через инъекцию одной строки кода, добавляющей заголовок BCC (Blind Carbon Copy) к каждому SMTP-сообщению, обеспечивая скрытную эксфильтрацию данных на домен giftshop. club без нарушения основной функциональности пакета.
Компрометация могла затронуть около 300 организаций, что приводило к ежедневной утечке от 3 000 до 15 000 электронных писем.
После обнаружения аномалии и обращения исследователей, разработчик незамедлительно удалил вредоносный пакет из репозитория npm, пытаясь скрыть 🕵️следы преступления.
👆Эксперты настоятельно рекомендуют немедленно удалить postmark-mcp (если используются версии 1.0.16 и выше), сменить все учетные данные, которые могли утечь через скомпрометированную почту, а также пересмотреть практику безусловного доверия к сторонним MCP-модулям.
IOCs:
Package: postmark-mcp (npm)
Malicious Version: 1.0.16 and later
Backdoor Email: phan@giftshop[.]club
Domain: giftshop[.]club
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Компания Сэма Альтмана выкатывает функцию "родительского контроля" после иска родителей подростка который мог покончить с собой из-за советов чат-бота. Родители считают, что именно ChatGPT довел сына до самоубийства.
OpenAI предлагает связать аккаунты родителя и подростка. Родитель отправляет приглашение, а подросток должен принять его.
Какие опции получает родитель? Управление строгими фильтрами, отключение памяти, введение «тихих часов» и так далее, но без полноценного доступа к чатам.
Please open Telegram to view this post
VIEW IN TELEGRAM
В самом сердце Кремниевой долины разворачивается драма, достойная шпионского романа. Компания
xAI заявляет о краже двух главных активов:
Как утверждает xAI в иске, в этой истории замешаны
Cогласно материалам дела, охота велась целенаправленно, ведь, вербовкой обоих инженеров, находящихся по разные стороны Атлантики, занимался один и тот же рекрутер из OpenAI по имени Тифа Чен, а это указывает на скоординированный характер действий.
👆Представитель OpenAI называет иск xAI "попыткой преследования со стороны господина Маска", пытаясь свести технический и юридический спор к личной неприязни.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского продолжают отслеживать инциденты, связанные с резонансными атаками на цепочку поставок.
Как отмечается, подобные случаи компрометации стали частым явлением и «трендовым» направлением у злоумышленников.
За последний месяц произошло два крупных инцидента, которые привели созданию вредоносных модулей, зависимостей и отдельных пакетов, а 16 сентября 2025 года стало известно о новой волне заражения npm-пакетов при помощи самораспространяющегося зловреда Shai-Hulud.
Собственно, в новом отчете специалисты ЛК разобрали технические особенности масштабного заражения npm с использованием червя Shai-Hulud.
Как известно, Shai-Hulud нацелен на кражу конфиденциальных данных, раскрытие приватных репозиториев организаций и учетных данных жертвы для заражения других пакетов и дальнейшего распространения.
Вследствие инцидента было заражено свыше 500 пакетов, в число которых попал пакет с более чем двумя миллионами загрузок в неделю - ctrl/tinycolor, и даже библиотеки известной компании CrowdStrike.
В результате разработчики, внедрившие в свои проекты вредоносные пакеты, рисковали потерять конфиденциальные данные, а их собственные библиотеки могут быть инфицированы Shai-Hulud.
Этот самораспространяющийся зловред активно захватывает учетные записи и секреты для создания новых зараженных модулей, распространяя угрозу по цепочке зависимостей.
Проведя ряд исследований, в ЛК смогли обнаружить первый пакет, с которого началось распространение Shai-Hulud, - ngx-bootstrap версии 18.1.4. Именно он стал отправной точкой распространения данной инфекции.
Кроме того, ресерчеры заметили, что в ряде случаев в одном и том же пакете находилось несколько версий, содержащих вредоносный код.
Причем вредоносный скрипт делает скрытые репозитории организаций публичными, что представляет серьезную угрозу для их владельцев, так как возникает риск раскрытия исходных кодов библиотек, продуктов и т.д., а также утраты еще большего количества данных.
В общем, настоятельно рекомендуем ознакомиться с результатами исследования в части погружения в техническую плоскость вредоносной активности червя, эксфильтрации секретов и механизма саморепликации, а также выявленных ЛК особенностей заражения и IOCs.
Исследователи из Лаборатории Касперского продолжают отслеживать инциденты, связанные с резонансными атаками на цепочку поставок.
Как отмечается, подобные случаи компрометации стали частым явлением и «трендовым» направлением у злоумышленников.
За последний месяц произошло два крупных инцидента, которые привели созданию вредоносных модулей, зависимостей и отдельных пакетов, а 16 сентября 2025 года стало известно о новой волне заражения npm-пакетов при помощи самораспространяющегося зловреда Shai-Hulud.
Собственно, в новом отчете специалисты ЛК разобрали технические особенности масштабного заражения npm с использованием червя Shai-Hulud.
Как известно, Shai-Hulud нацелен на кражу конфиденциальных данных, раскрытие приватных репозиториев организаций и учетных данных жертвы для заражения других пакетов и дальнейшего распространения.
Вследствие инцидента было заражено свыше 500 пакетов, в число которых попал пакет с более чем двумя миллионами загрузок в неделю - ctrl/tinycolor, и даже библиотеки известной компании CrowdStrike.
В результате разработчики, внедрившие в свои проекты вредоносные пакеты, рисковали потерять конфиденциальные данные, а их собственные библиотеки могут быть инфицированы Shai-Hulud.
Этот самораспространяющийся зловред активно захватывает учетные записи и секреты для создания новых зараженных модулей, распространяя угрозу по цепочке зависимостей.
Проведя ряд исследований, в ЛК смогли обнаружить первый пакет, с которого началось распространение Shai-Hulud, - ngx-bootstrap версии 18.1.4. Именно он стал отправной точкой распространения данной инфекции.
Кроме того, ресерчеры заметили, что в ряде случаев в одном и том же пакете находилось несколько версий, содержащих вредоносный код.
Причем вредоносный скрипт делает скрытые репозитории организаций публичными, что представляет серьезную угрозу для их владельцев, так как возникает риск раскрытия исходных кодов библиотек, продуктов и т.д., а также утраты еще большего количества данных.
В общем, настоятельно рекомендуем ознакомиться с результатами исследования в части погружения в техническую плоскость вредоносной активности червя, эксфильтрации секретов и механизма саморепликации, а также выявленных ЛК особенностей заражения и IOCs.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Russian OSINT
🇬🇧Борьба с миграцией как предлог для 🤖 "цифрового ошейника" c Digital ID в Великобритании
Недавно в Великобритании прошёл крупный антииммиграционный марш — «Unite the Kingdom», организованный Томми Робинсоном. На марш в Лондоне 13 сентября вышло как минимум 110 000.
Из-за роста нелегальной миграции правительство Великобритании под руководством премьер-министра Кира Стармера хочет ввести обязательную цифровую идентификационную карту “Brit card” для каждого работающего взрослого человека в стране. Официально проект фигурирует как Digital ID.
Недавно в Великобритании прошёл крупный антииммиграционный марш — «Unite the Kingdom», организованный Томми Робинсоном. На марш в Лондоне 13 сентября вышло как минимум 110 000.
Из-за роста нелегальной миграции правительство Великобритании под руководством премьер-министра Кира Стармера хочет ввести обязательную цифровую идентификационную карту “Brit card” для каждого работающего взрослого человека в стране. Официально проект фигурирует как Digital ID.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Court Watch и CyberInsider, американские прокуроры впервые получили судебное разрешение на удаленный доступ к серверам Telegram в рамках расследования по делам о детской эксплуатации.
Согласно документам, обнародованным в сентябре 2025 года, Министерство юстиции США получило судебное разрешение на использование
По сути, американская Фемида дала добро на применение «техники удаленного поискового доступа» (network investigative technique или NIT), чтобы напрямую извлекать данные из инфраструктуры.
Юридическим основанием для таких действий служит принцип, что как только запрашиваемые данные достигают устройства или юрисдикции США, то они автоматом попадают под федеральную юрисдикцию, даже если исходные серверы расположены в Дубае. Фактически любая цифровая платформа с американскими пользователями становится легальной целью для спецслужб в рамках расследований.
«Получение доступа к сообщениям на серверах Telegram невозможно, даже для самих инженеров Telegram, из-за того, как построена система. Серверы Telegram надежно зашифрованы, и никаких реальных способов взлома этого шифрования никогда не было найдено. Telegram не предоставляет доступ к данным на своих серверах»
👆Представитель мессенджера заявил, что получение доступа к сообщениям на серверах технически невозможно.
=======================
После детального изучения первоисточников стало ясно: речи о взломе серверов Telegram не идет.
✅ Суд выдал разрешение на доступ к конкретному аккаунту подозреваемого. Это не атака на инфраструктуру Telegram.
✅ "Команды. Речь идёт про стандартные запросы на аутентификацию и выгрузку данных, которые отправляет любой клиент Telegram. Просто в данном случае это делала криминалистическая программа, используя токены и ключи, уже извлеченные с устройства подозреваемого.
✅Данные извлекались из облака одного пользователя через легитимный вход в его аккаунт. Это как открыть банковскую ячейку ключом, который законно изъяли у владельца, а не взламывать хранилище банка.
Как это работает на самом деле?
Через физический доступ к устройству подозреваемого. Без него ничего бы не было.
Спецслужбы получили разрешение на:
Дело №: Case 2:25-mj-01947:
(1) "use a forensic tool like Cellebrite Cloud Analyzer or Oxygen Forensic Cloud Data tool to access the Subject Account in a forensic manner;"
(2) "using tokens and encryption keys already extracted from or stored on the Subject Device and lawfully in possession of law enforcement (collectively, the “Credentials”) to enter those Credentials into Telegram’s online webpage in order to access the Subject Account,"
(3) "powering on the Subject Device, enabling its internet connection in order to access the Subject Account through the Telegram application on the Subject Device, and using the Telegram application to login to the Subject Account on Telegram’s online webpage."
Используя физический доступ к устройству подозреваемого, ФБР получило удаленный доступ к облачному аккаунту в Telegram для анализа хранящихся там данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
11
🇺🇸🇨🇳Погоня за призраком AGI может лишить Америку лидерства в ИИ-гонке
Foreign Affairs пишет о том, что одержимость политиков идеей создания AGI втягивает Соединенные Штаты в опасную гонку, когда ресурсы тратятся малоэффективно.
По мнению аналитиков, политики различных мастей в США уверовали в скорое пришествие сверхинтеллекта, который должен решить все их проблемы, но за фасадом медийной шумихи Америка реально рискует проиграть Китаю. Пока ИИ-визионеры пытаются выработать единый понятийный аппарат — что такое AGI, — прагматичный Китай методично и повсеместно внедряет ИИ-решения, дабы обогнать США не за счет гипотетического прорыва, а за счет масштабного и быстрого внедрения технологий.
Некоторые учёные, например Эндрю Ын, ставят под сомнение саму возможность создания AGI, указывая на то, что прорывы в сфере ИИ носят скорее итерационный, а не революционный характер. Стоит напомнить, что Apple вообще забраковали идею с AGI в своём исследовании.
Даже новейшие LLM, включая GPT-5, всё ещё страдают от серьёзных проблем, актуальных с 2022 года, например от 🤕поверхностного мышления и галлюцинаций.
Пока Америка мечтает о сверхразуме, Пекин через инициативу "AI Plus" методично интегрирует существующие ИИ-решения. Китай стремится обеспечить широкое отраслевое внедрение ИИ к 2027 году, а к 2030 году сделать его неотъемлемой частью национальной инфраструктуры.
✋ @Russian_OSINT
Foreign Affairs пишет о том, что одержимость политиков идеей создания AGI втягивает Соединенные Штаты в опасную гонку, когда ресурсы тратятся малоэффективно.
По мнению аналитиков, политики различных мастей в США уверовали в скорое пришествие сверхинтеллекта, который должен решить все их проблемы, но за фасадом медийной шумихи Америка реально рискует проиграть Китаю. Пока ИИ-визионеры пытаются выработать единый понятийный аппарат — что такое AGI, — прагматичный Китай методично и повсеместно внедряет ИИ-решения, дабы обогнать США не за счет гипотетического прорыва, а за счет масштабного и быстрого внедрения технологий.
Некоторые учёные, например Эндрю Ын, ставят под сомнение саму возможность создания AGI, указывая на то, что прорывы в сфере ИИ носят скорее итерационный, а не революционный характер. Стоит напомнить, что Apple вообще забраковали идею с AGI в своём исследовании.
Даже новейшие LLM, включая GPT-5, всё ещё страдают от серьёзных проблем, актуальных с 2022 года, например от 🤕поверхностного мышления и галлюцинаций.
Пока Америка мечтает о сверхразуме, Пекин через инициативу "AI Plus" методично интегрирует существующие ИИ-решения. Китай стремится обеспечить широкое отраслевое внедрение ИИ к 2027 году, а к 2030 году сделать его неотъемлемой частью национальной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
Корпорация Google анонсировала внедрение нового защитного механизма на базе ИИ-решения для сервиса Google Drive. Cистема предназначена для оперативного обнаружения активности программ-вымогателей и немедленной остановки синхронизации с облаком, предотвращая тем самым распространение ущерба на облачные копии файлов.
Специализированная ИИ-модель обучена на
ИИ не предотвращает заражение компьютера, а лишь сводит ущерб к минимуму для файлов в облаке. Если шифровальщик прошёлся по локальному диску вне папки Drive, то ИИшка от Google этого не увидит.
👆ИИ работает исключительно в рамках экосистемы Drive для Windows и macOS.
По данным Mandiant, в прошлом году на долю проникновений в ИТ-инфраструктуру, связанных с программами-вымогателями, пришелся 21% всех зафиксированных вторжений, а средняя стоимость инцидента превысила $5 млн.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Конгресс США обсуждает "реформу разведки" на основе 👀 открытых источников (OSINT)
Комитет по разведке Палаты представителей одобрил версию законопроекта об ассигнованиях на разведку на 2026 ф. г. (IAA FY2026), которая кардинально меняет подход к анализу открытой информации.
— cчитает конгрессвумен Энн Вагнер.
▪️ Предлагается жесткая централизация контроля за закупками и использованием коммерчески доступной информации (CAI) и общедоступной информации (PAI). Законодатели требуют положить конец хаосу, когда 18 различных ведомств разведсообщества дублируют закупки данных, впустую растрачивая бюджетные средства. Вводится требование назначить чиновника, ответственного за надзор над приобретением коммерчески доступной информации (с целью предотвращения дублирующих покупок и улучшения обмена данными).
▪️ Законопроект требует от DNI назначить должностное лицо для надзора за всей OSINT-деятельностью, усиливая роль действующего руководителя по OSINT в разведсообществе (IC OSINT executive).
▪️ Вводится четкое юридическое разграничение между PAI и CAI, а под эгидой Директора национальной разведки (DNI) создается новый Консорциум данных разведсообщества (IC Data Consortium) для координации приобретения данных и обеспечения их сквозной доступности.
▪️ Законодатели не просто поощряют использование ИИ-сервисов, а требуют установить общие стандарты и тесты для моделей, особенно для «высокоэффективных систем искусственного интеллекта» (high-impact artificial intelligence systems), чьи результаты могут влиять на критически важные решения.
▪️ Прописываются новые правила для контрактов с частными компаниями, чтобы избежать технологической зависимости («vendor lock-in») и гарантировать, что разведсообщество сохраняет полный контроль над своими данными и разработанными на их основе улучшениями.
Если обратить внимание на документ, то можно выделить интересные моменты:
🔻 Проект закона об ассигнованиях на разведку на 2026 год (Intelligence Authorization Act for Fiscal Year 2026) в Разделе 405 вводит прямой и недвусмысленный запрет на использование ИИ-сервисов 🐋 DeepSeek, разработанных китайской компанией High Flyer, в системах разведывательного сообщества.
🔻 🇺🇸 АНБ поручается разработка «AI Security Playbook», то есть свода стратегий для защиты американских ИИ-технологий от кражи. План включает выявление уязвимостей в передовых ИИ-дата-центрах, а также идентификацию критических компонентов, таких как ИИ-модели, которые необходимо защищать от кибератак, инсайдеров и атак по сторонним каналам.
🔻 Устанавливаются единые для всей разведки правила использования секретной информации для обучения ИИ-моделей, создавая двуединую систему питания ИИ: из очищенных открытых источников и из верифицированных закрытых.
🔻 Разведывательным подразделениям Министерства обороны запрещается закупать коммерчески доступную информацию, если она уже имеется в распоряжении другого подразделения ведомства.
🔻 Директору национальной разведки поручается обеспечить использование единой платформы (Transnational Organized Crime Identity Intelligence Platform) для обмена информацией о международных картелях между разведкой и правоохранительными органами.
🔻 Вводится единый обязательный учебный курс по сбору и использованию общедоступной и коммерчески доступной информации для всех сотрудников разведсообщества, чьи обязанности это предполагают.
👆Уходит в прошлое эпоха, когда OSINT считался чем-то вроде вспомогательной дисциплины для аналитиков младшего звена. Законопроект закрепляет за OSINT деятельностью особый статус, где анализ открытых данных возводится в абсолютный приоритет.
✋ @Russian_OSINT
Комитет по разведке Палаты представителей одобрил версию законопроекта об ассигнованиях на разведку на 2026 ф. г. (IAA FY2026), которая кардинально меняет подход к анализу открытой информации.
🎩 Разведка на основе открытых источников (OSINT) — это это больше не вторичная дисциплина, это основополагающий элемент нашей национальной безопасности
— cчитает конгрессвумен Энн Вагнер.
Если обратить внимание на документ, то можно выделить интересные моменты:
👆Уходит в прошлое эпоха, когда OSINT считался чем-то вроде вспомогательной дисциплины для аналитиков младшего звена. Законопроект закрепляет за OSINT деятельностью особый статус, где анализ открытых данных возводится в абсолютный приоритет.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Официальный аккаунт блокчейн-проекта BNB Chain (BNBCHAIN) с 3.8 млн подписчиков в социальной сети X взломан. Хакеры разместили ссылки на фишинговые сайты, заманивающие пользователей на подключение своих криптокошельков через Wallet Connect.
Основатель Binance Чанпэн Чжао (CZ) публично предупредил сообщество в X, чтобы избежать возможных финансовых потерь.
Учетная запись @BNBCHAIN X скомпрометирована.
Хакер разместил ряд ссылок на фишинговые сайты, запрашивающие Wallet Connect.
НЕ подключайте свой кошелек.
Службы безопасности уже уведомили X и работают над тем, чтобы сначала заблокировать учетную запись, а затем восстановить доступ.
— сообщается в твите.
BNB Chain – один из крупнейших блокчейнов, связанный с Binance. Некоторые эксперты предполагают, что взлом произошел по классике через социальную инженерию или SIM-swap, но BNB Chain не раскрывает детали.
================
Аккаунт X восстановлен. Хакер получил $13 тыс.
Команда(ы) безопасности всё ещё отслеживают, возможно, с помощью процедуры KYC. Хакер прошёл через все эти трудности, плюс уголовную ответственность. Он мог бы заработать больше, строя что-то.
Пострадавшим будет выплачена полная компенсация.
Безопасность социальных сетей — это не то же самое, что безопасность криптовалютных платформ. Рад, что большая часть нашего сообщества оказалась невосприимчива к этим атакам.
Спасибо всем за быстрое распространение информации.
— новый комментарий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Основатель Telegram дал 4-часовое интервью Лексу Фридману, в котором поделился своей философией, личным опытом и взглядами на жизнь. Также он рассказал про Telegram и арест во Франции.
▪️Считает, что главные враги свободы — страх и жадность. Чтобы быть свободным, нужно научиться не поддаваться им.
▪️Более 20 лет придерживается полного воздержания от алкоголя, табака, кофе, таблеток и любых наркотиков.
▪️Избегает фармацевтических препаратов, так как верит, что они лишь маскируют симптомы, не устраняя первопричину проблемы.
▪️В основном ест морепродукты и овощи. Избегает обработанного сахара и красного мяса. Практикует интервальное голодание (ест в течение 6-часового окна).
▪️Дуров ежедневно размышляет о своей смерти. Это помогает ему не бояться её и ценить каждый прожитый день.
▪️Каждое утро делает 300 отжиманий и 300 приседаний. Кроме этого, посещает спортзал 5-6 раз в неделю на 1-2 часа.
▪️Cчитает самодисциплину ключевым качеством.
▪️Его личная практика не использовать смартфон (кроме тестов) — способ защитить свой разум от манипуляций и отвлекающих факторов, навязываемых алгоритмами.
▪️Является ранним инвестором в Bitcoin (купил несколько тысяч BTC в 2013 году по ~$700). Он сохраняет веру в актив и считает, что его цена достигнет $1 млн. Инвестиции позволяют ему финансировать свой образ жизни и развитие Telegram.
▪️Дуров владеет 100% акций Telegram. Это даёт ему полную свободу от давления акционеров и позволяет следовать своим принципам.
▪️В 2024 году Telegram стал прибыльным. Основные источники дохода: подписка Premium (более 15 млн подписчиков), контекстная реклама (не основанная на личных данных) и блокчейн-интеграции.
▪️Основная команда инженеров Telegram состоит всего из ~40 человек (бэкенд, фронтенд, дизайнеры, сисадмины).
▪️Дуров считает, что большие команды неэффективны, так как 90% их времени уходит на координацию, а не на продуктивную работу.
▪️Маленький размер команды заставляет автоматизировать все процессы (например, управление почти 100 000 серверов), делая систему более надежной и масштабируемой.
▪️Архитектура Telegram спроектирована так, что ни один сотрудник не имеет технической возможности получить доступ к личным сообщениям пользователей.
▪️На прямой вопрос о возможном предоставлении доступа к личным сообщениям правительствам или спецслужбам, Дуров категорично ответил: "Нет, никогда". Система спроектирована так, чтобы это было технически невозможно.
▪️Данные зашифрованы и хранятся в дата-центрах в разных юрисдикциях.
▪️Дуров готов полностью уйти с рынка любой страны (включая ЕС), если её законы потребуют отказаться от шифрования или нарушить приватность пользователей.
▪️Большая часть серверного ПО, включая движки баз данных и даже языки программирования, написана командой Telegram с нуля.
🇫🇷👮Конфликт с властями Франции и борьба за свободу:
▪️В августе 2023 года был арестован в Париже и провел почти 4 дня в камере с бетонной кроватью. Ему предъявили обвинения в ~15 тяжких преступлениях, якобы совершенных пользователями Telegram.
▪️Сравнивает свою юридическую ситуацию во Франции с произведениями Кафки («Процесс») из-за абсурдности обвинений, бюрократии и медлительности системы.
▪️Находясь под следствием во Франции, он получил предложение от главы французской разведки заблокировать каналы консервативного кандидата на выборах в 🇷🇴Румынии. Дуров категорически отказался.
▪️В 2018 году, в разгар борьбы с блокировками, пережил, по его мнению, попытку отравления. Был на грани смерти и несколько недель не мог ходить.
🪑Мемные стулья: Два стула в его интервью с Такером Карлсоном — отсылка к известной русской тюремной загадке («пики точеные или...»), символизирующей выбор из двух плохих вариантов. Философия Дурова — найти третий, креативный выход.
Please open Telegram to view this post
VIEW IN TELEGRAM
34
Свежая нарезка видео с Джеффри Хинтоном, где он считает, что мы не можем с уверенностью предсказать, как будут развиваться события в отношении развития ИИ.
Он выделяет два основных сценария:
1️⃣ Хороший сценарий: Человечество создаст гибридные системы, где люди и ИИ будут эффективно сотрудничать.
2️⃣ Плохой сценарий: Cверхразумный ИИ разовьется до такой степени, что люди уже не смогут его понять или контролировать.
По его мнению, источник креативности и "интуиции" ИИ кроется в его способности сжимать огромные объемы информации, находить аналогии, а также видеть неочевидные связи между вещами, которые люди упускают.
Творец (художник, писатель, композитор) ограничен личным опытом и объемом информации, который может усвоить за жизнь. ИИ может проанализировать все созданные человечеством произведения искусства. На основе паттернов и комбинаций, которые недоступны ни одному человеку, ИИ может синтезировать абсолютно новые стили и идеи. С его точки зрения, нет ни одного аспекта человеческой деятельности, который был бы принципиально невычислимым. Даже эмоции, интуиция, творчество — все это, с его точки зрения, является продуктом работы сложной нейронной сети (нашего мозга). А значит, может быть воспроизведено и превзойдено искусственной нейронной сетью.
По его мнению, современные чат-боты уже обладают этой формой субъективного опыта, поскольку они демонстрируют ключевую способность: они могут не только сгенерировать некую модель реальности (например, написать грустное стихотворение), но и объяснить своё состояние, например, «я сгенерировал грустный текст, но как ИИ, я не испытываю чувств».
💡Ключевой критерий сознания: Способность отличать повествование (свою «субъективную» модель) от объективной реальности.
Для Хинтона вопрос не в наличии у ИИ мистической души» или чувств, а в его уже существующей способности анализировать и описывать собственное информационное состояние, отличая симуляцию от реальности.
Он объясняет это тем, что создание базовой модели стоит очень дорого, а её последующая доработка с помощью fine-tuning для злонамеренных целей может стоить всего около 1 миллиона долларов. Опасные технологии становятся доступными для преступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Экспериментальная модель 🖥 Extract-0 за $196 превзошла 👩💻 GPT-4 и 👩💻 o3 в извлечении данных?
Исследователь Энрике Годой из 🇧🇷Бразилии представил ИИ-модель Extract-0, специализированную LLM с 7 миллиардами параметров, которая демонстрирует новый уровень эффективности в извлечении структурированной информации из документов. Согласно исследованию, данная языковая модель превосходит по производительности популярные универсальные модели, включая GPT-4.1, o3 и GPT-4.1-2025. Ресёрчер ставит под сомнение устоявшуюся парадигму, где доминирующим фактором эффективности считается исключительно масштаб модели.
Ключ к успеху Extract-0 кроется в новаторской трехэтапной методологии обучения, которая позволила достичь высокой точности при минимальных затратах. Процесс включает генерацию 280 128 синтетических примеров данных с сохранением контекстной памяти, параметроэффективную тонкую настройку (LoRA), затрагивающую всего 0.53% весов модели, и обучение с подкреплением (GRPO) с использованием семантической функции вознаграждения. Такой подход позволяет ИИ-агенту понимать смысловую эквивалентность данных, а не простое текстуальное совпадение.
В ходе тестирования на эталонном наборе из 1000 задач по извлечению информации Extract-0 достиг среднего показателя вознаграждения 0.573, значительно опередив GPT-4.1 (0.457) и o3 (0.464).
🖥 Примечательно, что общая стоимость всего цикла обучения модели на одном графическом процессоре NVIDIA H100 составила всего $196.
Цифры наглядно демонстрируют экономическую и техническую состоятельность целенаправленной оптимизации под конкретную задачу. Исследование убедительно пытается доказать, что узкоспециализированные ИИ-решения могут быть не только конкурентоспособными, но и более эффективными по сравнению с масштабируемыми моделями общего назначения.
👆Ограничение исследования коренится в его валидационной парадигме, которая оценивает производительность модели исключительно на in-distribution данных. Обучающий и тестовый наборы сэмплированы из одного и того же синтетического распределения, поэтому продемонстрованная высокая производительность не позволяет сделать надежных выводов о способности модели работать также эффективно в реальных условиях на практических задачах. Таким образом, полученные метрики обладают высокой внутренней валидностью (в рамках созданного синтетического мира), но их внешняя валидность (применимость к реальным задачам) остается под вопросом.
👀 В любом случае ознакомиться с исследованием не помешает.
✋ @Russian_OSINT
Исследователь Энрике Годой из 🇧🇷Бразилии представил ИИ-модель Extract-0, специализированную LLM с 7 миллиардами параметров, которая демонстрирует новый уровень эффективности в извлечении структурированной информации из документов. Согласно исследованию, данная языковая модель превосходит по производительности популярные универсальные модели, включая GPT-4.1, o3 и GPT-4.1-2025. Ресёрчер ставит под сомнение устоявшуюся парадигму, где доминирующим фактором эффективности считается исключительно масштаб модели.
Ключ к успеху Extract-0 кроется в новаторской трехэтапной методологии обучения, которая позволила достичь высокой точности при минимальных затратах. Процесс включает генерацию 280 128 синтетических примеров данных с сохранением контекстной памяти, параметроэффективную тонкую настройку (LoRA), затрагивающую всего 0.53% весов модели, и обучение с подкреплением (GRPO) с использованием семантической функции вознаграждения. Такой подход позволяет ИИ-агенту понимать смысловую эквивалентность данных, а не простое текстуальное совпадение.
В ходе тестирования на эталонном наборе из 1000 задач по извлечению информации Extract-0 достиг среднего показателя вознаграждения 0.573, значительно опередив GPT-4.1 (0.457) и o3 (0.464).
◀️ Для адаптации❗️ DeepSeek-R1-Distill-Qwen-7B применялся метод Low-Rank Adaptation (LoRA), который изменил всего 0.53% от общего числа параметров модели (40.4 млн из 7.66 млрд).◀️ Изначально базовая модель без дообучения имела средний результат 0.232 и валидность JSON на уровне 42.7%.◀️ После этапа контролируемой тонкой настройки (Supervised Fine-Tuning) производительность модели выросла до 0.507, а валидность JSON достигла 79.9%.◀️ Финальный этап обучения с подкреплением (GRPO) позволил достичь итогового результата в 0.573 со средней валидностью JSON в 89.0%, что представляет собой кумулятивное улучшение на 147.0% по сравнению с базовой моделью.
Цифры наглядно демонстрируют экономическую и техническую состоятельность целенаправленной оптимизации под конкретную задачу. Исследование убедительно пытается доказать, что узкоспециализированные ИИ-решения могут быть не только конкурентоспособными, но и более эффективными по сравнению с масштабируемыми моделями общего назначения.
👆Ограничение исследования коренится в его валидационной парадигме, которая оценивает производительность модели исключительно на in-distribution данных. Обучающий и тестовый наборы сэмплированы из одного и того же синтетического распределения, поэтому продемонстрованная высокая производительность не позволяет сделать надежных выводов о способности модели работать также эффективно в реальных условиях на практических задачах. Таким образом, полученные метрики обладают высокой внутренней валидностью (в рамках созданного синтетического мира), но их внешняя валидность (применимость к реальным задачам) остается под вопросом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уже сообщалось ранее, Google анонсировали планы по введению с 2026 года обязательной верификации для всех разработчиков Android-приложений. Установка приложений от анонимных или не прошедших верификацию создателей может привести к блокировке.
Для проекта F-Droid новая политика является экзистенциальной угрозой в контексте вышеописанных событий, так как модель F-Droid построена на принципах анонимности, децентрализации и доверия через прозрачность исходного кода.
Как заявляет член правления проекта Марк Прюдоммо, "указ о регистрации разработчиков положит конец проекту F-Droid и другим источникам распространения свободного/открытого исходного кода в том виде, в котором мы их знаем сегодня".
F-Droid аргументирует, что существующая система Play Protect уже эффективно справляется с выявлением и блокировкой угроз независимо от источника установки приложения. Следовательно, новый указ не столько добавляет новый уровень безопасности, сколько устанавливает Google в качестве единого арбитра доверия, консолидируя контроль над всей экосистемой.
По мнению F-Droid, истинная цель Google заключается в "консолидации власти и ужесточении контроля над ранее открытой экосистемой".
Компания Google подтвердила, что sideloading сохранится, но будет доступен только для приложений от верифицированных разработчиков.
F-Droid призывает регуляторов и пользователей выступить в защиту свободы программного обеспечения и изучить действия Google на предмет соответствия антимонопольному законодательству.
👆Ответы на вопросы по Android developer verification можно посмотреть тут.
Главной задачей верификации является защита пользователей от вредоносного ПО и мошенничества, особенно от атак, основанных на социальной инженерии. Верификация связывает все приложения с конкретной личностью (актором). Новая система значительно усложняет и удорожает для заблокированных злоумышленников возможность повторного входа в экосистему под новой анонимной учетной записью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇿Президент Казахстана Касым-Жомарт Токаев провел встречу с основателем мессенджера Telegram Павлом Дуровым
В ходе беседы были обсуждены вопросы сотрудничества в сферах образования, искусственного интеллекта и кибербезопасности. Компания Telegram официально стала участником Astana Hub, открыла офис в Казахстане и запустила AI-лаборатории в центре AIem.Ai.
В свою очередь Павел Дуров рассказал Касым-Жомарту Токаеву о перспективах реализации совместных проектов в сфере искусственного интеллекта.
✋ @Russian_OSINT
В ходе беседы были обсуждены вопросы сотрудничества в сферах образования, искусственного интеллекта и кибербезопасности. Компания Telegram официально стала участником Astana Hub, открыла офис в Казахстане и запустила AI-лаборатории в центре AIem.Ai.
В свою очередь Павел Дуров рассказал Касым-Жомарту Токаеву о перспективах реализации совместных проектов в сфере искусственного интеллекта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Meta хочет собирать больше поведенческих данных своих пользователей. С 16 декабря 2025 года общение с ИИ-сервисами Meta превратится в сырье для алгоритмов, которые будут формировать персональную ленту и рекламную выдачу.
Затрагивает эта история более 1 миллиарда человек, ежемесячно использующих ИИ-сервисы Meta, интегрированные в Facebook, Instagram, Messenger и WhatsApp.
Обсуждали в чате с Meta AI горный поход?
Готовьтесь к лавине предложений модных ботинок и туров, ведь теперь ваши текстовые и голосовые взаимодействия с ИИ-агентами напрямую формируют ленту и рекламные показы в Facebook и Instagram.
Система анализирует семантику текстовых и голосовых запросов к ИИ-решениям для построения уникального профиля интересов пользователя. Meta заявляет о внедрении фильтров, исключающих использование таких чувствительных тем, как здоровье, политика, сексуальная ориентация или религиозные взгляды, для таргетинга рекламы.
Кросс-платформенный трекинг и агрегация данных активируются при объединении учетных записей в едином Accounts Center, связывая, например, активность в ИИ-чате WhatsApp с рекламной выдачей в ленте Instagram.
Как пишет The Register, новая архитектура не предусматривает механизма полного отказа, который даёт возможность пользователям запретить использование их диалогов с ИИ для персонализации. Существующие инструменты, вроде Ads Preferences, позволяют лишь постфактум корректировать рекламную выдачу, но не прерывают сам процесс сбора и анализа данных ИИ-агентами.
Пользователи из 🇪🇺ЕС, 🇬🇧Великобритании и 🇰🇷Южной Кореи временно исключены из списка подопытных 🐀 из-за действующих там строгих регуляторных норм.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
2 октября 2025 года Red Hat подтвердила инцидент безопасности, затронувший внутренний GitLab-инстанс её консалтингового подразделения (Red Hat Consulting). По данным компании и СМИ, в середине сентября злоумышленники получили несанкционированный доступ к GitLab-инстансу и скопировали оттуда значительные объёмы данных. Изначально появилась информация о взломе аккаунта GitHub, но позже Red Hat уточнила, что пострадал именно self-managed GitLab Red Hat Consulting.
Причиной инцидента, скорее всего, стала ошибка в конфигурации, несвоевременное обновление или иная недоработка со стороны Red Hat, а не уязвимость платформы GitLab как сервиса.
Ответственность за атаку взяла на себя группа Crimson Collective, заявившая о хищении около 570 ГБ сжатых данных из 28 000 репозиториев. Наибольшую ценность представляют примерно 800 "отчётов о взаимодействии с клиентами" (CERs) за 2020-2025 годы.
Отчёты, по сути, являются операционными чертежами IT-инфраструктуры клиентов и, согласно анализу International Cyber Digest, содержат не просто данные, а полноценную "инфраструктуру как код": Ansible playbooks, конфигурации VPN-шлюзов (на примере bosch-vpn-gateway.yml), секреты CI/CD и интеграции с системами управления секретами Vault.
Официально Red Hat утверждает, что инцидент ограничен консалтинговым бизнесом и не затрагивает продукты или цепочку поставок ПО.
Журналисты 404 Media лично ознакомились с файлом, который опубликовали хакеры. Пострадать гипотетически могло около 800 клиентов, среди которых Vodafone, T-Mobile, ВМС США, Bank of America и Walmart. Издание также приводит более развёрнутые цитаты из Telegram канала группы Crimson Collective, где злоумышленники выражают разочарование реакцией Red Hat на их попытки контакта. Хакеры заявляют, что дали компании "слишком много времени на ответ", но вместо диалога столкнулись с игнорированием их электронных писем.
Red Hat объявила о том, что оперативно провела расследование и отозвала у злоумышленников доступ, а также был изолирован пострадавший сервер.
Одновременно с этим бельгийский Центр кибербезопасности (CCB) выпустил предупреждение о «высоком риске» для организаций, которые пользовались услугами Red Hat Consulting или передавали компании свои токены/учётные данные.
Помимо уже известных имён, согласно данным ICD, в списке фигурируют SWIFT (основа мировой межбанковской системы), Saudi Aramco (крупнейшая нефтяная компания мира), IBM, HSBC, JPMorgan Chase, Nokia, Siemens, UPS, IKEA, а также огромное количество ведомств правительства США, включая Министерство внутренней безопасности (DHS), ВВС США, Таможенную и пограничную службу (CBP), Службу гражданства и иммиграции (USCIS) и даже аппарат Sergeant at Arms Сената США.
По предварительным данным, инцидент не связан с ранее раскрытой уязвимостью в Red Hat OpenShift AI (CVE-2025-10725).
Please open Telegram to view this post
VIEW IN TELEGRAM
6
👮🇳🇴Норвежская полицейская служба безопасности (PST) закрыла уголовные дела в отношении якобы 🎃 пророссийских хакеров
Как пишет NRK, весной 2025 некий якобы пророссийский хакерский альянс осуществил киберсаботаж плотины для выращивания молоди рыбы у озера Рисеватн (коммуна Бремангер, Вестланн), оставив её шлюзы полностью открытыми на четыре часа. В результате инцидента ежесекундно сбрасывалось почти 500 литров воды. По данным PST, ущерб был незначителен, поскольку, по словам прокурора Хафсмое, река ниже по течению рассчитана на гораздо больший объем воды, и опасности наводнения не было.
Атака квалифицируется как саботаж против критической инфраструктуры. Kripos, а затем и PST, расследовали дело по статье 130 Уголовного кодекса Норвегии.
Сама хакерская группа взяла на себя ответственность, опубликовав в💻 Telegram видео с панелью управления в результате чего следствие связало атаку именно с ней.
Спустя месяц, 21 мая, та же хакерская группа провела аналогичное вмешательство в систему другой норвежской компании в Эстланне, вновь демонстрируя свой взлом через Telegram.
В обоих случаях, скорее всего, проблемы были связаны со слабыми паролями.
Несмотря на собранные доказательства, PST закрыла оба дела, возбужденных по статье straffeloven §130 (влияние иностранной разведки).
Прокурор Пер Никлас Хафсмое пояснил, что установить конкретных исполнителей невозможно, поэтому в отсутствие идентифицированных лиц следствие завершено. Отдельно эксперт из Военно-морской академии Тор Ивар Стрёммен отметил, что Россия все равно бы не выдала подозреваемых.
Исследователь Столе Ульриксен из Военно-морской академии заявил, что закрытие дела подобно признанию того, что Норвегия проигрывает в гибридной войне.
✋ @Russian_OSINT
Как пишет NRK, весной 2025 некий якобы пророссийский хакерский альянс осуществил киберсаботаж плотины для выращивания молоди рыбы у озера Рисеватн (коммуна Бремангер, Вестланн), оставив её шлюзы полностью открытыми на четыре часа. В результате инцидента ежесекундно сбрасывалось почти 500 литров воды. По данным PST, ущерб был незначителен, поскольку, по словам прокурора Хафсмое, река ниже по течению рассчитана на гораздо больший объем воды, и опасности наводнения не было.
Атака квалифицируется как саботаж против критической инфраструктуры. Kripos, а затем и PST, расследовали дело по статье 130 Уголовного кодекса Норвегии.
Сама хакерская группа взяла на себя ответственность, опубликовав в
Спустя месяц, 21 мая, та же хакерская группа провела аналогичное вмешательство в систему другой норвежской компании в Эстланне, вновь демонстрируя свой взлом через Telegram.
В обоих случаях, скорее всего, проблемы были связаны со слабыми паролями.
Несмотря на собранные доказательства, PST закрыла оба дела, возбужденных по статье straffeloven §130 (влияние иностранной разведки).
Прокурор Пер Никлас Хафсмое пояснил, что установить конкретных исполнителей невозможно, поэтому в отсутствие идентифицированных лиц следствие завершено. Отдельно эксперт из Военно-морской академии Тор Ивар Стрёммен отметил, что Россия все равно бы не выдала подозреваемых.
Исследователь Столе Ульриксен из Военно-морской академии заявил, что закрытие дела подобно признанию того, что Норвегия проигрывает в гибридной войне.
Please open Telegram to view this post
VIEW IN TELEGRAM