На первом месте по объёму утечек сейчас находится приложение «Chat & Ask AI by Codeway». Оно раскрыло информацию о 18 миллионах пользователей, включая:
Все сообщения, которые вы когда-либо отправляли через это приложение, остаются незащищенными.
Подумайте о том, в чем люди признаются искусственному интеллекту — проблемы с психическим здоровьем, трудности в отношениях, финансовые проблемы, медицинские вопросы, вещи, о которых вы никогда бы не рассказали другому человеку.
А теперь представьте, что все это связано с вашей электронной почтой и номером телефона и доступно любому.
Разработчики должны понести ответственность за такой уровень халатности.
— комментирует Harrris0n.
Фактически всё, что вы когда-либо сообщали этому ИИ-боту, оказалось доступным извне. Речь идёт более чем о 400 000 000 сообщений. В слитых переписках содержится абсолютно всё, о чем люди говорили с ботами.
Следом в так называемом «шлак-метре» идёт приложение «YPT — Study Group», которое на данный момент раскрывает данные более чем 2 миллионов пользователей, включая:
Исследователь отметил, что сливается всё: от обсуждения образования и фитнеса до шокирующих вещей, таких как переписки CSAM (детская порнография) и странных трендов вроде «LooksMaxxing» (улучшение внешности).
Разработчики массово клепают небезопасные приложения-обертки для ИИ («мусорный софт»), а в результате утекают самые интимные переписки и личные данные миллионов людей.
Перед нами бесконечная чёрная дыра персональных данных. Речь идёт не только об именах и адресах электронной почты, но и о частных, интимных диалогах пользователей с ИИ-агентами.
Не могу не подчеркнуть: НЕ ДОВЕРЯЙТЕ VIBE КОДЕРАМ. НЕ ДЕЛАЙТЕ ЭТОГО. ИИ-КОД НЕБЕЗОПАСЕН. НЕ ДЕЛАЙТЕ ЭТОГО. ПРЕКРАТИТЕ ЭТО.
Это и есть🤖 «помойкоапокалипсис».
— комментируют VX.
Please open Telegram to view this post
VIEW IN TELEGRAM
36
🇬🇧Великобритания и 🇨🇳Китай создают специальную площадку (форум) для обсуждения киберинцидентов, чтобы снизить напряжённость между двумя странами
Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.
Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.
По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.
Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.
Правительство Великобритании отказалось комментировать вопросы безопасности.
Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.
✋ @Russian_OSINT
Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.
Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.
По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.
Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.
Правительство Великобритании отказалось комментировать вопросы безопасности.
Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Глава Минцифры РФ Максут Шадаев приказал создать рабочую группу по вопросам противодействия противоправному использованию дипфейков.
Создать при Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации межведомственную рабочую группу по вопросу противодействия противоправному использованию технологий типа «Дипфейк» (далее – Рабочая группа).
— cообщается на сайте digital.gov.ru.
Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации Шойтова А.М.
...секретарем - врио директора департамента обеспечения кибербезопасности министерства Евгений Хасин. Также в состав вошли директор департамента Минцифры Екатерина Ларина, советник управления президента Марина Родимцева, первый зампред конституционного комитета Совфеда Артем Шейкин, глава комитета Госдумы по информполитике Сергей Боярский, представители МИДа, Совета безопасности, генштаба ВС РФ, МВД, Минюста, Следственного комитета, Роскомнадзора, эксперты ФСБ.
— пишут РИА Новости, ссылаясь на 🕵️ документ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺В Евросоюзе запускают платформу для децентрализованного отслеживания уязвимостей
Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.
Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.
Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».
Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.
✋ @Russian_OSINT
Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.
Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.
Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».
Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Исследователь под ником PhialsBasement опубликовал революционные исправления для слоя совместимости Wine/Proton, которые позволяют устанавливать и использовать лицензионный пакет Adobe Creative Cloud в операционных системах Linux. Речь идёт об установке и использовании продуктов Photoshop 2021 и 2025 в Linux-cреде. Ранее инсталляция была невозможна из-за некорректной реализации в Wine компонентов MSHTML и MSXML3, которые используются установщиком Adobe Creative Cloud для отрисовки веб-интерфейса и обработки XML-данных.
PhialsBasement устранил ошибки установщика Creative Cloud, однако пользователям пока придется мириться с техническими ограничениями, например, с проблемами при перетаскивании файлов (drag-and-drop).
Данное решение требует ручной настройки через Steam или терминал, но фактически ломает многолетний барьер несовместимости профессионального софта на Linux.
Подробнее:
https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/
https://www.reddit.com/r/linux_gaming/comments/1qgybfy/update_on_the_adobe_cc_installers_patch_now_the/
Please open Telegram to view this post
VIEW IN TELEGRAM
Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.
Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.
Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.
Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:
▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.
Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи по кибербезопасности из Promptarmor обнародовали отчёт, который раскрывает уязвимость в интерфейсе журналов API платформы OpenAI, позволяя, как утверждлается, эксфильтрировать чувствительные данные из ИИ-приложений и ИИ-агентов.
Проблема связана с небезопасной отрисовкой изображений Markdown в журналах API responses (рекомендованного по умолчанию) и conversationsдля ИИ-сервисов и ИИ-решений. Атака срабатывает даже в тех случаях, когда разработчики на уровне своих приложений полностью блокируют вывод изображений и вредоносный контент для конечных пользователей.
Сценарий атаки строится на косвенной внедренной инструкции в недоверенных источниках данных, например в материалах из открытых источников, которые обрабатывают большие языковые модели. Вредоносный ответ может быть корректно заблокирован внутри ИИ-сервиса и помечен для проверки, однако при открытии такого диалога в журнале API изображение Markdown автоматически загружается с домена атакующего. В результате атакующая сторона получает полный URL-запроса, в котором содержатся персональные данные и финансовая информация пользователя, включая паспортные сведения и финансовую информацию.
Уязвимость была ответственно раскрыта через платформу BugCrowd в ноябре 2025 года, однако в декабре отчет закрыли со статусом «не применимо», несмотря на воспроизводимые доказательства специалистов. Уязвимость также затрагивает Assistant Builder, Agent Builder и инструменты разработки, такие как ChatKit Playground и Starter ChatKit app, используемые для создания и тестирования ИИ-решений. Аналогичные паттерны поведения выявлены и у сторонних ИИ-сервисов, включая Perplexity, где пользовательская обратная связь может непреднамеренно запускать цепочку эксфильтрации через журналы платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
GitLab выпустила исправления [1,2] для уязвимости высокой степени опасности, позволяющей обходить двухфакторную аутентификацию в редакциях Community и Enterprise своей платформы разработки программного обеспечения.
Уязвимость CVE-2026-0723 обусловлена некорректной обработкой возвращаемого значения в службах аутентификации GitLab. Она позволяет злоумышленнику, обладающему сведениями об идентификаторе учётной записи цели, обойти двухфакторную аутентификацию.
«GitLab устранила проблему, которая могла позволить лицу, уже располагающему знаниями об идентификаторе учётных данных жертвы, обойти двухфакторную аутентификацию путём отправки поддельных ответов устройств»
— пояснили в компании.
Помимо этого, GitLab закрыла две уязвимости высокой степени опасности в GitLab CE и EE, которые позволяют неаутентифицированным злоумышленникам вызывать состояние отказа в обслуживании (DoS). Одна из них связана с отправкой специально сформированных запросов с некорректными данными аутентификации (CVE-2025-13927), другая с эксплуатацией ошибочной проверки полномочий в API endpoints (CVE-2025-13928).
Также были устранены две уязвимости средней степени опасности, приводящие к отказу в обслуживании. Первая может быть реализована путём создания некорректно сформированных документов Wiki, обходящих механизм обнаружения циклов (CVE-2025-13335). Вторая посредством многократной отправки искажённых запросов аутентификации по протоколу SSH (CVE-2026-1102).
По данным Shadowserver, в настоящее время в сети доступны почти 6 000 экземпляров GitLab CE. В то же время сервис Shodan обнаружил более 45 000 устройств с характерным сетевым отпечатком GitLab.
Please open Telegram to view this post
VIEW IN TELEGRAM
В Токио (Япония) стартовал ивент Pwn2Own Automotive 2026 — международное соревнование по компьютерной безопасности, ориентированное на поиск уязвимостей нулевого дня (zero-day) в программно-определяемых автомобилях и смежных технологиях.
Одним из самых ярких эпизодов стал взлом зарядной станции Alpitronic HYC50 в режиме Field Mode. Исследователи из Fuzzware[.]io продемонстрировали полный захват системы, используя всего одну уязвимость класса out-of-bounds write. Без сложных цепочек и вспомогательных техник им удалось добиться выполнения кода и получить контроль над критическим режимом эксплуатации зарядного оборудования.
💸 За полный взлом зарядной станции Alpitronic HYC50 команда Fuzzware[.]io получила $60 000 и 6 очков Master of Pwn.
Не менее яркий взлом мультимедийной системы автомобилей Tesla продемонстрировала команда Synacktiv. Атака типа USB-based attack была реализована через USB-интерфейс и опиралась на две составляющие — утечку информации и записи за пределами допустимых границ памяти (out-of-bounds write).
💸 За успешную компрометацию мультимедийной системы автомобилей Tesla команде Synacktiv было выплачено $35 000 и начислено 3,5 очка Master of Pwn.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Интерфакс, первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин заверил, что ведение штрафов за использование VPN не планируется и даже не обсуждается.
"В России ответственность за VPN грозит лишь тем, кто использует его для совершения преступлений: это считается отягчающим обстоятельством. Также запрещено рекламировать способы обхода блокировок и призывать к их использованию. Никакие другие штрафы не планируются и не обсуждаются"
— сообщил Антон Горелкин.
Please open Telegram to view this post
VIEW IN TELEGRAM
👮🇮🇪Ирландия усиливает цифровую слежку со стороны полиции
Правительство Ирландии подготовило законопроект «О перехвате коммуникаций и законном доступе», который обновляет устаревший Закон 1993 года и расширяет полномочия полиции An Garda Síochána (Национальная полиция Ирландии) на перехват всех видов цифровых коммуникаций, включая зашифрованные сообщения.
Полиции также предоставляется право использовать скрытое шпионское программное обеспечение при расследовании тяжких преступлений и угроз безопасности при наличии судебного разрешения.
Критики из Ирландского совета по гражданским свободам отмечают, что эти новые полномочия, особенно в контексте планируемого расширения использования👁 биометрического распознавания лиц (по отдельному законопроекту), имеют чрезвычайно значимые последствия для прав и свобод человека и могут легализовать масштабную слежку.
✋ @Russian_OSINT
Правительство Ирландии подготовило законопроект «О перехвате коммуникаций и законном доступе», который обновляет устаревший Закон 1993 года и расширяет полномочия полиции An Garda Síochána (Национальная полиция Ирландии) на перехват всех видов цифровых коммуникаций, включая зашифрованные сообщения.
Полиции также предоставляется право использовать скрытое шпионское программное обеспечение при расследовании тяжких преступлений и угроз безопасности при наличии судебного разрешения.
Критики из Ирландского совета по гражданским свободам отмечают, что эти новые полномочия, особенно в контексте планируемого расширения использования
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sputnik Ближнее зарубежье
"Развитие собственной инфраструктуры обработки и хранения данных усиливает цифровой суверенитет", – рассказал @SputnikLive Telegram-канал @Russian_OSINT.
Дата-центры становятся инструментом структурной трансформации страны.
"Переход к цифровой экономике создает новые источники дохода, рабочие места и развивает экспорт цифровых продуктов и сервисов".
Формируется и инфраструктура для развития государственных ИИ-проектов.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Как сообщается в блоге Qwen, семейство моделей синтеза речи Qwen3-TTS теперь публикуется с открытым исходным кодом. Заявлены cледующие ключевые возможности: клонирование голоса, проектирование голоса и генерация человекоподобной речи очень высокого качества, а также управление параметрами голоса с помощью инструкций на естественном языке.
В основе технологии лежит многокодовый речевой кодировщик Qwen3-TTS-Tokenizer-12Hz, предназначенный для эффективного сжатия и представления речевого сигнала с сохранением паралингвистических признаков и акустических характеристик окружения.
Открыт весь ряд многокодовых моделей в двух размерах: 1,7 млрд и 0,6 млрд параметров (первая — максимальная управляемость и качество, вторая — баланс качества и вычислительных затрат).
Поддерживаются 10 языков: 🇨🇳 китайский, 🇬🇧 английский, 🇯🇵 японский, 🇰🇷 корейский, 🇩🇪 немецкий, 🇫🇷 французский, 🇷🇺 русский, 🇵🇹 португальский, 🇪🇸 испанский и 🇮🇹 итальянский, а также ряд диалектов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера hxxps[:]//dllpgd[.]click, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.
Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (>34 тыс. скачиваний), Amazing Unicorn Party (>13 тыс. скачиваний), Академия мечты Сакура (>4 тыс. скачиваний), Theft Auto Mafia (>61 тыс. скачиваний), Open World Gangsters (>11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, ⚠️ SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.
— пишут специалисты.
В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян Android.Phantom.2.origin. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).
Технические подробности
Трояны могут нанести существенный вред владельцам зараженных устройств:
1️⃣ Невольное соучастие. Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца
2️⃣ Незаконная активность. Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.
3️⃣ Повышенное потребление заряда и трафика. Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.
4️⃣ Утечка персональных данных. Android.Phantom.5.origin является шпионом и может передавать данные об устройстве и владельце.
Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок.
Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам.
Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.
👆Cпециалисты компании рекомендуют не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности.
Индикаторы компрометации:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc
Please open Telegram to view this post
VIEW IN TELEGRAM
На январь 2026 года в России ограничили доступ к 439 сервисам обхода блокировок запрещенных ресурсов (VPN), рассказали “Ъ” в Роскомнадзоре.
Вместе с тем у ряда таких сервисов активная аудитория выросла более чем в 20 раз, несмотря на то что пользователям приходится прикладывать все больше усилий для поиска альтернативных вариантов.
Ранее, в октябре 2025-го, служба отчитывалась о росте таких блокировок на 31%, до 258. Таким образом, за три месяца количество заблокированных VPN-сервисов выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP.
Как пишут журналисты, ограничения VPN-сервисов растут вместе со спросом на них.
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель компании Fairly Trained Эд Ньютон-Рекс пишет в
Если верить его словам, то Anna’s Archive предложили ему высокоскоростной доступ ко всей коллекции, включающей более 60 миллионов книг, всего за $200 000 (разумеется, с оплатой в криптовалюте). Примечательно, что в письме такую сумму аккуратно называют донатом/пожертвованием.
Это та же группа, которая недавно похитила весь музыкальный каталог Spotify, так что можно ожидать, что и он будет доступен для состоятельных клиентов.
Именно к этой коллекции, как утверждается,🖥 NVIDIA получила доступ для обучения.
Обучение на пиратских произведениях широко распространено в индустрии ИИ. В своей подпитываемой жадностью гонке за лидерство на рынке ИИ эту практику взяли на вооружение некоторые из крупнейших компаний отрасли.
Когда они заявляют, что подобные действия якобы являются справедливыми, следует помнить: это не только кража сама по себе, что уже достаточно плохо, но и поддержка дальнейших краж за счёт финансирования пиратов.
Индустрии ИИ отчаянно необходим жёсткий перезапуск. Она должна отвернуться от воровства и начать платить тем людям, на чьих трудах она основывается.
— комментирует композитор и общественный деятель Эд Ньютон-Рекс.
Мегакорпорации скупают данные на чёрном рынке у теневых библиотек, используя💴 неотслеживаемую криптовалюту, чтобы создать цифрового бога.
Киберпанк 2026
— пишет monerobull.
👆🤔Слухи и обвинения в адрес NVIDIA появились на фоне судебных разбирательств. Nvidia якобы многократно копировала защищённые авторским правом книги для обучения своих больших языковых моделей, получая материалы из «теневых библиотек» (нелегальных пиратских хранилищ), в числе которых прямо названы The Pile, Bibliotik и Anna’s Archive.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM