Международная группа истцов подала иск против корпорации Meta Platforms, Inc., утверждая, что компания вводила пользователей в заблуждение относительно конфиденциальности и безопасности сервиса обмена сообщениями WhatsApp.
Meta часто упоминает «сквозное шифрование», которое является ключевым элементом функциональности WhatsApp, позиционируя решение как апогей приватности, при котором переписки доступна исключительно отправителю и получателю, но не самой компании.
В иске истцы утверждают, что заявления Meta о конфиденциальности не соответствуют действительности. По их словам, Meta «хранят, анализируют и могут получать доступ практически ко всем “частным” чатам пользователей WhatsApp», обвиняя компанию и руководство в обмане миллиардов пользователей сервиса по всему миру.
Представитель Meta назвал иск «нелепым вымыслом», а утверждения об отсутствии шифрования — «категорически ложными и абсурдными».
Группа истцов состоит из граждан 🇦🇺 Австралии, 🇧🇷 Бразилии, 🇮🇳 Индии, 🇲🇽 Мексики и 🇿🇦 Южной Африки и других стран.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
WSJ пишут, что военные КНР делают ставку на рои беспилотников, способные вычленять и поражать цель. Также упоминаются роботизированные системы, предназначенные для активного преследования противника. Такой подход предполагает использование наблюдений за хищниками в реальной дикой природе. Например, принципы охоты, коллективного взаимодействия и адаптивного обучения переносятся в алгоритмы управления ИИ-вооружениями. В результате формируются автономные системы, которые не просто выполняют заранее заданные команды, а способны самостоятельно анализировать обстановку, координироваться в группе и выбирать оптимальную тактику атаки.
1️⃣ Атакующие дроны обучались маневрированию и уклонению от угроз по аналогии с поведением голубей при сближении с целью;
2️⃣ Оборонительные дроны обучались уничтожать приближающиеся аппараты так же, как ястребы выхватывают добычу.
Наблюдая за тем, как ястребы выбирают добычу, исследователи обучили оборонительные беспилотники выявлять и уничтожать наиболее уязвимые летательные аппараты противника. В то же время атакующие дроны получили алгоритмы уклонения от «ястребиных» защитников, основанные на поведении голубей.
Эксперимент «ястребы против голубей» показал практический результат: в симуляции формата «пять на пять» оборонительные дроны, обученные по модели хищников, уничтожили все атакующие аппараты за 5,3 секунды.
Инженеры получили патент в апреле 2024 года — один из сотен, выданных в последние годы китайским оборонным компаниям и университетам, связанным с армией, за достижения в области роевого интеллекта.
С начала 2022 года в Китае опубликовано не менее 930 патентов, связанных с "роевым интеллектом".
Отмечается, что Китайские военные разработчики системно используют биомиметику при обучении боевых ИИ-систем. Тактика воздушного перехвата и уклонения моделируется по поведенческим схемам 🦅 ястребов и 🕊 голубей. Принципы роевой координации и коллективного взаимодействия заимствуются из наблюдений за 🐜 муравьями, 🐑 овцами, 🐺 койотами и 🐋 китами. Для решения проблем машинного зрения и сенсорного восприятия инженеры экспериментируют с моделированием зрительных систем 🦅 орлов. Алгоритмы применяются прежде всего в воздушных роях беспилотников и рассматриваются в контексте интеграции с наземными автономными платформами, включая роботизированные боевые системы.
Показательным примером мощи военной мысли Китая является комплекс Swarm 1, который способен запускать до 48 дронов с одного грузовика и формировать рои до 200 единиц. Также разработан тяжёлый «материнский» дрон Jiutian для выброски роев в воздухе.
«Эпоха ИИ приведёт к формированию нового облика войны, движимого алгоритмами, с беспилотными системами в качестве основной ударной силы и роевыми операциями как базовым способом ведения боевых действий»
— писала группа китайских военных теоретиков в октябре 2024 года.
🇷🇺🇺🇦Российско-украинский конфликт усилил интерес Китая к полной автономности, поскольку радиоэлектронное подавление делает дистанционное управление дронами ненадёжным, а автономные системы сохраняют свою боеспособность. Главный риск заключается в утрате человеческого контроля, когда автономные смертоносные ИИ-системы смогут принимать решения самостоятельно даже с учетом фундаментальной проблемы с галлюцинациями. «Чёрный ящик алгоритма» способен стать удобным оправданием для ухода от ответственности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🔉Утечка данных SoundCloud затрагивает почти 30 миллионов профилей
В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.
↘️ При этом 67% emails уже ранее фигурировали в базе утечек сервиса Have I Been Pwned.
✋ @Russian_OSINT
В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.
Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.
Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.
Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.
Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.
Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.
В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.
Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.
После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.
Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.
После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.
Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.
Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.
Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.
Технические подробности и IOCs - в отчете.
Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.
Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.
Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.
Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.
Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.
Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.
В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.
Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.
После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.
Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.
После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.
Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.
Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.
Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.
Технические подробности и IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
И если в теории всё гладко и данные максимально защищены, то реальная жизнь безопасников полна сюрпризов и неожиданностей: пока снаружи пытаются взломать базу, кто-то из сотрудников пересылает свои паспортные данные сомнительному получателю. И нужно всё время быть начеку.
Команда безопасности Yandex Cloud собрала праздничное Бинго с типичными кейсами, знакомыми каждому. Среди заполнивших его подписчиков рандомайзер выберет троих счастливых обладателей Станции Миди с Алисой. Подписывайтесь на канал команды безопасности Yandex Cloud «Безопасно говоря» и участвуйте в конкурсе. Узнайте все подробности в посте.
🔒 И не забывайте, что защита данных — это постоянная проверка реальности на соответствие ожиданиям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Временный руководитель Агентства по кибербезопасности и защите инфраструктуры (CISA) Мадху Готтумуккала в 2025 году загрузил служебные документы агентства в публичную версию ChatGPT, что привело к автоматическим срабатываниям систем защиты и внутреннему расследованию на уровне Министерства внутренней безопасности США.
Загруженные материалы не имели грифа секретности, но среди них находились контрактные документы CISA с пометкой «for official use only», то есть сведения служебного характера, отнесённые к категории чувствительных и не подлежащих открытому распространению.
Инцидент вызывал особое беспокойство, поскольку Готтумуккала ранее получил индивидуальное разрешение на использование популярного ИИ-инструмента ChatGPT в период, когда доступ к этому сервису для большинства сотрудников DHS был заблокирован.
Факты загрузки были зафиксированы киберсенсорами CISA в августе 2025 года, после чего руководство министерства инициировало проверку возможного ущерба безопасности. Итоги этой оценки официально не обнародованы.
Использование публичной версии ChatGPT означает, что переданные материалы становились доступными компании OpenAI.
Ранее сообщалось о провале теста Готтумуккалой на полиграфе, а также о его попытке сместить главного информационного директора агентства. Формально дисциплинарные меры в отношении него не объявлены, но по внутренним правилам DHS подобные нарушения могут повлечь за собой определенные последствия вплоть до пересмотра допуска к секретной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇱Создателей албанского 🤖 "ИИ-министра" обвинили в коррупции и запугивании людей
Помните хохму про ИИ-министра в Албании?
NYT пишут забавное. Албанский ИИ-министр по имени Диэлла (Diella) изначально задумывался как "инструмент для борьбы с глубоко укоренившейся коррупцией в Албании", но есть один нюанс. Руководители государственного агентства, которые причастны непосредственно к разработке "ИИ-министра", сами оказались под подозрением и обвиняются в коррупции.
В прошлом месяце прокуратура объявила о помещении под домашний арест директора агентства и заместителя, связав их с преступной организацией. Речь идёт не о политических фигурах уровня министров, а о ключевых технократах, контролирующих государственные цифровые системы, электронные услуги и инфраструктуру госзакупок.
По версии следствия, подозреваемые манипулировали конкурсными процедурами при распределении контрактов в своих собственных интересах, причем использовалось даже давление и запугивание участников, чтобы добиться нужных результатов.
Формально фигурантам дела ещё не предъявили обвинение. На текущем этапе история с ИИ-министром выглядит особенно токсично, потому что арестованы именно те, кто создавал публичный "антикоррупционный символ".
✋ @Russian_OSINT
Помните хохму про ИИ-министра в Албании?
NYT пишут забавное. Албанский ИИ-министр по имени Диэлла (Diella) изначально задумывался как "инструмент для борьбы с глубоко укоренившейся коррупцией в Албании", но есть один нюанс. Руководители государственного агентства, которые причастны непосредственно к разработке "ИИ-министра", сами оказались под подозрением и обвиняются в коррупции.
В прошлом месяце прокуратура объявила о помещении под домашний арест директора агентства и заместителя, связав их с преступной организацией. Речь идёт не о политических фигурах уровня министров, а о ключевых технократах, контролирующих государственные цифровые системы, электронные услуги и инфраструктуру госзакупок.
По версии следствия, подозреваемые манипулировали конкурсными процедурами при распределении контрактов в своих собственных интересах, причем использовалось даже давление и запугивание участников, чтобы добиться нужных результатов.
Формально фигурантам дела ещё не предъявили обвинение. На текущем этапе история с ИИ-министром выглядит особенно токсично, потому что арестованы именно те, кто создавал публичный "антикоррупционный символ".
"Ты должна была бороться со злом, а не примкнуть к нему".
Please open Telegram to view this post
VIEW IN TELEGRAM
6
ЭАЦ ГК InfoWatch провёл исследование последствий нарушений требований нормативных документов в части обработки и обеспечения безопасности персональных данных, результатом которых стали утечки информации. В 2025 году в мире за утечки персональных данных организациям назначены 208 административных штрафов. Из них шесть штрафов выписаны в России.
1️⃣ Во всём мире в 2025 году выявлено 208 штрафов компаниям и государственным органам за утечки персональных данных
2️⃣ В России в 2025 году зафиксирована информация лишь о 6 штрафах за утечки персональных данных
3️⃣ Больше всего штрафов за утечки персональных данных вынесено в Испании
4️⃣ Максимальная сумма штрафа в мире составила $620 000 000
5️⃣ Максимальная сумма штрафа в России составила 150 000 рублей (менее $2 000)
6️⃣ Средний размер штрафа в мире без учета мега-штрафа TikTok составляет $1 160 000
7️⃣ Более 73% всех штрафов за утечки персональных данных назначены за нарушения GDPR в странах ЕС и Великобритании
8️⃣ Чаще всего за утечки персональных данных штрафовали финансовые организации
9️⃣ Каждый третий штраф в мире назначен за нарушения случайного характера
Из выводов следует, что на фоне ежегодно выявляемых по всему миру тысяч инцидентов, связанных с утечками информации, санкции со стороны регуляторов вводятся скорее точечно. Исключениями можно признать лишь отдельные страны ЕС (Испания, Румыния, Италия), где количество штрафов уже не первый год исчисляется десятками.
Также выделяются США, где правительственные регуляторы и прокуратуры жёстко подходят к делам об утечках персональных данных пациентов. Как следствие, штрафы в этом государстве достаточно регулярно назначаются страховым компаниям и медицинским организациям.
Россия характеризуется не только сравнительно небольшим количеством назначенных за утечки ПДн наказаний (в ряде случаев нарушители отделались предупреждениями), но и невысоким размером штрафов. Общая сумма шести рассмотренных в этом исследовании штрафов составляет 570 тыс. рублей.
🏅Россия заняла 8-е место в мировом рейтинге по количеству штрафов за утечки персональных данных в 2025 году.
Вероятно, изменения не за горами. Федеральный закон №420, который предусматривает введение оборотных штрафов за утечки информации, вступил в силу 30 мая 2025 г. Даже его точечное применение серьезно повлияет на операторов данных. Как порой бывает в судебной практике, тот или иной прецедент может повлечь лавину наказаний за подобные нарушения.
В цифровую эпоху все больше стран уделяют пристальное внимание вопросам защиты информации. В 2024–2025 годах ряд развивающихся государств утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти.
Please open Telegram to view this post
VIEW IN TELEGRAM
Учёные определили, что большинство студентов в России использует ИИ-сервисы при подготовке и при сдаче зачетов/экзаменов.
🧠 Главным помощником в учебе стал искусственный интеллект — только 11 % студентов никогда не использовали этот инструмент для читинга. Более 88 % используют нейросети для подготовки письменных работ и ответов к экзаменам.
В опросе приняли участие более 500 студентов из университетов Санкт-Петербурга, Казани, Уфы, Тюмени, Йошкар-Олы и других российских городов.
📖 Чаще всего к помощи нейросетей обращаются троечники и хорошисты.📖 Среди двоечников только 40% вдохновляются ответами ИИ.
«Резкий рост использования ИИ — главный тренд. Особенно это заметно при подготовке домашних заданий. Нейросети несут риски снижения когнитивных способностей, ухудшения навыков критического мышления и поверхностного восприятия учебного материала, усвоения неточной или вовсе недостоверной информации. Взаимосвязь успеваемости и склонности к использованию искусственного интеллекта связана у отличников со стремлением иметь высокие оценки любой ценой. Двоечники, наоборот, не считают это приоритетом»
— полагает Иван Розмаинский, Доцент департамента экономики НИУ ВШЭ в Санкт-Петербурге .
Please open Telegram to view this post
VIEW IN TELEGRAM
Европейский союз стремительно теряет позиции в киберпространстве, несмотря на рост общих расходов на безопасность. Об этом в интервью POLITICO заявил Юхан Лепассар, исполнительный директор ENISA, подчеркнув, что Европа не просто не успевает за масштабом и скоростью кибератак, но «проигрывает эту игру с разгромным счётом». По его словам, слабые инвестиции в киберзащиту создают опасную системную брешь. За последние годы Европа столкнулась с серией разрушительных атак, затронувших аэропорты, больницы, энергетическую инфраструктуру и избирательные процессы.
Европейская комиссия недавно предложила реформу Акта о кибербезопасности, предусматривающую расширение штата ENISA на 118 сотрудников и рост операционного бюджета. Однако Лепассар считает эти меры заведомо недостаточными. Для сравнения он указывает на масштабы Europol и Frontex, насчитывающих свыше 1 400 и 2 500 сотрудников. По его оценке, даже удвоение кадрового потенциала ENISA является лишь минимально необходимым шагом, а не стратегическим решением проблемы.
Ключевая уязвимость Европы заключается в зависимости от американских реестров и систем каталогизации киберугроз. Европейские стартапы и малые предприятия сегодня фактически зависят от системы, безопасность которой «поддерживается лишь усилиями MITRE и CISA», заявил Юхан Лепассаар.
Количество выявленных уязвимостей выросло с 17 000 в 2019 году до более чем 41 000 в 2025 году. Также существенную роль в этом ускорении играет активное применение ИИ-инструментов злоумышленниками.
ENISA уже начала формировать собственную европейскую базу уязвимостей и получила важные технические функции, усиливающие её роль в глобальной архитектуре кибербезопасности. По мнению Лепассара, этого недостаточно. ЕС требуется не просто косметическое «обновление», а принципиальный пересмотр подхода, то есть создание полноценной общеевропейской киберинфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
👷В Россию хлынули мигранты из 🇮🇳Индии. Заменят ли они отечественных ИТ-специалистов?
TAdviser в январе 2026 года поговорили с экспертами и участниками рынка. В Уральской торгово-промышленной палате заявляли, что в 2025 году в РФ могли въехать до 1 млн трудовых мигрантов из Индии.
Вслед за разнорабочими в Россию едут инженеры, разработчики и тестировщики, число вакансий российских компаний для индийских «айтишников» существенно выросло. По мнению руководителя центра ИТ-компетенций IBS Елизаветы Сергеевой, идею о том, что индийские ИТ-специалисты «закроют кадровую дыру» в российских компаниях, можно отнести к «интересной гипотезе». Более вероятный сценарий — приглашение отдельных сильных команд или специалистов под конкретные задачи, где действительно не хватает экспертизы.
Руководитель группы по работе с клиентами Selecty (предоставляет услуги ИТ-аутсорсинга) Марина Балашкина согласна, что высококвалифицированные ИТ-специалисты из Индии, при релокации в РФ, будут стоить не сильно дешевле российских. При этом «джуны» есть в обилии в РФ и СНГ, продолжает эксперт.
— рассказала представитель Selecty.
Руководитель рекрутмента ГК «Корус Консалтинг» Ярославна Волынская сомневается в массовом притоке индийских ИТ-специалистов в РФ в силу нескольких причин. Помимо языкового барьера и культурных различий, это:
💠 проблемы взаиморасчетов с Индией: нет возможности платить в иностранной валюте из-за санкций;
💠 ограниченный спрос на ИТ-специалистов в РФ: Волынская не наблюдает острого дефицита ИТ-кадров, требующего массового привлечения иностранцев — это связано с сокращением экспорта ПО, оптимизацией и внедрением ИИ;
💠 экономическая нецелесообразность привлечения иностранцев: это влечет затраты на релокацию, документы, адаптацию, плюс налоговые и кадровые сложности;
💠 менее высокая привлекательность российского ИТ-рынка по сравнению с рынками США, ЕС, ОАЭ и др.
Генеральный директор ИТ-компании «Инка 4.0» Павел Калякин не видит массового притока в РФ ИТ-специалистов из Индии или других стран. Проблема в том, что технические требования к ИТ-специалистам в РФ довольно высокие, говорит собеседник TAdviser.
Основатель и руководитель ИТ-компании LikeVR Юрий Слатин обращает внимание на то, что большая часть индийских разработчиков привыкла работать в крупных аутсорс-моделях с четкой иерархией, узкой специализацией и большим количеством регламентов. Российский рынок чаще требует универсальности, вовлеченности и умения быстро принимать решения в условиях неопределенности, добавил он.
✋ @Russian_OSINT
TAdviser в январе 2026 года поговорили с экспертами и участниками рынка. В Уральской торгово-промышленной палате заявляли, что в 2025 году в РФ могли въехать до 1 млн трудовых мигрантов из Индии.
Вслед за разнорабочими в Россию едут инженеры, разработчики и тестировщики, число вакансий российских компаний для индийских «айтишников» существенно выросло. По мнению руководителя центра ИТ-компетенций IBS Елизаветы Сергеевой, идею о том, что индийские ИТ-специалисты «закроют кадровую дыру» в российских компаниях, можно отнести к «интересной гипотезе». Более вероятный сценарий — приглашение отдельных сильных команд или специалистов под конкретные задачи, где действительно не хватает экспертизы.
Руководитель группы по работе с клиентами Selecty (предоставляет услуги ИТ-аутсорсинга) Марина Балашкина согласна, что высококвалифицированные ИТ-специалисты из Индии, при релокации в РФ, будут стоить не сильно дешевле российских. При этом «джуны» есть в обилии в РФ и СНГ, продолжает эксперт.
Кроме того, наши русскоязычные клиенты из других стран (Кипр, Нидерланды, Сербия и другие) отдают наибольшее предпочтение разработчикам с отличным знанием русского языка, чтобы работа в команде была максимально эффективной. Это снижает риск ошибок найма, в том числе на этапе технического интервью, непрохождения испытательного срока в целом, а также снижает сложности во время онбординга
— рассказала представитель Selecty.
Руководитель рекрутмента ГК «Корус Консалтинг» Ярославна Волынская сомневается в массовом притоке индийских ИТ-специалистов в РФ в силу нескольких причин. Помимо языкового барьера и культурных различий, это:
Генеральный директор ИТ-компании «Инка 4.0» Павел Калякин не видит массового притока в РФ ИТ-специалистов из Индии или других стран. Проблема в том, что технические требования к ИТ-специалистам в РФ довольно высокие, говорит собеседник TAdviser.
Основатель и руководитель ИТ-компании LikeVR Юрий Слатин обращает внимание на то, что большая часть индийских разработчиков привыкла работать в крупных аутсорс-моделях с четкой иерархией, узкой специализацией и большим количеством регламентов. Российский рынок чаще требует универсальности, вовлеченности и умения быстро принимать решения в условиях неопределенности, добавил он.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным ЛК, в 2025 году наблюдался всплеск атак, при которых мошенники атакуют российские организации через системы электронного документооборота (ЭДО) и, например, подменяют реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. По данным*
«Лаборатории Касперского», чаще всего в таких схемах встречались троянцы Pure, Venom и Buhtrap. В общей сложности с этими вредоносными программами столкнулись почти 12 тысяч корпоративных пользователей. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.
Бухгалтерия — одна из ключевых мишеней. Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а
Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам
«В 2025 году мы наблюдали резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать его правдоподобным. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников. Также необходимо использовать технические средства защиты от надёжных вендоров, которые предотвратят загрузку вредоносных программ»
— комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского».
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель Kaspersky GReAT в России Дмитрий Галов:
В 2025 году 📈число кибератак на организации с применением бэкдоров выросло на 61% по сравнению с 2024-м.
«Атаки часто начинаются с рассылки электронных писем, это один из действенных методов проникнуть в системы организации. В данном случае злоумышленники берут жертв на крючок тем, что используют темы, связанные со служебными обязанностями получателей. Атакующие рассчитывают на их необдуманные действия, ведь работники должны оперативно реагировать на поступившие жалобы. Злоумышленники постоянно ищут новые способы обхода защитных решений, поэтому стоит непрерывно повышать уровень осведомлённости о цифровой безопасности в коллективе. Если сотрудники будут знать о существовании подобных приманок и техник и с осторожностью относиться к входящим сообщениям, это значительно повысит киберустойчивость организации»
— комментирует Анна Лазаричева, спам-аналитик в „Лаборатории Касперского“.
Рассылка выглядит правдоподобно: злоумышленники используют домены электронной почты, которые содержат названия реальных страховых компаний или учреждений здравоохранения, но к ним добавлены другие слова. Например, на медицинскую тему, такие как insurance или medical. Домены, с которых приходят такие письма, были зарегистрированы незадолго до их использования в рассылках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет РБК, цифры оказались больше представленных МВД и ЦБ, «Сбер» объяснил это учетом передач наличных, а также продажи имущества.
Расхождение с оценками МВД и ЦБ зампред Сбербанка Кузнецов объяснил тем, что Банк России при подсчетах учитывает только переводы из приложений банков, а МВД считает статистику только по заявлениям пострадавших. «Сбер» же учитывает и случаи, когда клиент снимал деньги со счета, а наличные отдавал мошенникам. В статистику включены не только клиенты «Сбера», она охватывает весь рынок.
В итоговую оценку «Сбера» попадают не только переводы и снятия в банкоматах, но и передача кредитных средств, а также средства с продажи высоколиквидного имущества (например, квартир). Также учтена передача сбережений, которые гражданин не хранил в финансовых организациях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺🤝🇧🇾Совбезы Беларуси и РФ договорились укреплять взаимодействие в сфере информбезопасности
Как сообщает БЕЛТА со ссылкой на пресс-службу аппарата Совбеза РФ, очередной раунд белорусско-российских межведомственных консультаций по линии советов безопасности двух стран состоялся 29 января в Москве с участие заместителя государственного секретаря Совета безопасности Республики Беларусь Александра Неверовского.
— говорится в сообщении пресс-службы.
✋ @Russian_OSINT
Как сообщает БЕЛТА со ссылкой на пресс-службу аппарата Совбеза РФ, очередной раунд белорусско-российских межведомственных консультаций по линии советов безопасности двух стран состоялся 29 января в Москве с участие заместителя государственного секретаря Совета безопасности Республики Беларусь Александра Неверовского.
"В ходе консультаций провели оценку обстановки в международной и региональной сферах, а также обмен мнениями по широкому спектру практических вопросов российско-белорусского сотрудничества в области информационной безопасности, включая укрепление взаимодействия компетентных ведомств двух стран. Предметно обсудили выполнение плана реализации основных направлений российско-белорусского сотрудничества в области обеспечения информационной безопасности. С учетом развития интеграционных процессов в Союзном государстве договорились о его актуализации для усиления практического сотрудничества"
— говорится в сообщении пресс-службы.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вместо набора раздельных контроллеров для ходьбы и манипуляции теперь используется система, которая одновременно управляет перемещением, балансом и работой рук, опираясь на данные всех бортовых сенсоров.
Ключевым нововведением стал обученный нейросетевой контроллер всего тела System 0, заменяющий 109 504 строки вручную написанного кода на C++.
System 0 обучен на более чем 1 000 часах данных и дополнительно дообучен в симуляции с применением reinforcement learning.
В одном из демонстрационных видео гуманоид в течение около 4 минут полностью автономно перемещается по кухне, разгружает и загружает различную тару в посудомоечную машину, раскладывает предметы по шкафам и включает мойку. Ходьба, удержание объектов и ручные манипуляции теперь не разделяются на этапы, а реализуются как единый непрерывный процесс.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Правительство Великобритании создаёт «британское ФБР» и разворачивает биометрические камеры 📸 для распознавания лиц по всей стране
Министр внутренних дел Великобритании представила в парламенте 26 января планы по созданию новой Национальной полицейской службы (National Police Service, NPS), которая будет построена по образцу Федерального бюро расследований США и возьмёт на себя борьбу с терроризмом и организованной преступностью на территории страны.
Предполагается, что NPS заменит Национальное агентство по борьбе с преступностью, действующее в Англии и Уэльсе, при этом получив общенациональный мандат на всей территории Соединённого Королевства.
В рамках реформы планируется создание Национального центра по применению ИИ в полицейской деятельности под названием🤖 👮Police.AI.
Одновременно власти намерены развернуть по всей стране камеры распознавания лиц, чтобы помочь полиции задерживать разыскиваемых лиц, включённых в списки наблюдения. Количество спецавтомобилей с системами распознавания лиц предполагается увеличить с 10 до 50 единиц.
«Сто лет назад дактилоскопию осуждали как посягательство на гражданские свободы, однако сегодня невозможно представить полицейскую работу без неё» — заявила глава МВД Шабана Махмуд. «Я не сомневаюсь, что в ближайшие годы то же самое будет сказано и о технологиях распознавания лиц».
В настоящее время в Англии и Уэльсе отсутствует специальный закон, напрямую регулирующий использование полицией систем распознавания лиц.
— комментирует известный исследователь и консультант по вопросам этики и прозрачности ИИ Элеанор «Нелл» Уотсон.
✋ @Russian_OSINT
Министр внутренних дел Великобритании представила в парламенте 26 января планы по созданию новой Национальной полицейской службы (National Police Service, NPS), которая будет построена по образцу Федерального бюро расследований США и возьмёт на себя борьбу с терроризмом и организованной преступностью на территории страны.
Предполагается, что NPS заменит Национальное агентство по борьбе с преступностью, действующее в Англии и Уэльсе, при этом получив общенациональный мандат на всей территории Соединённого Королевства.
В рамках реформы планируется создание Национального центра по применению ИИ в полицейской деятельности под названием
Одновременно власти намерены развернуть по всей стране камеры распознавания лиц, чтобы помочь полиции задерживать разыскиваемых лиц, включённых в списки наблюдения. Количество спецавтомобилей с системами распознавания лиц предполагается увеличить с 10 до 50 единиц.
«Сто лет назад дактилоскопию осуждали как посягательство на гражданские свободы, однако сегодня невозможно представить полицейскую работу без неё» — заявила глава МВД Шабана Махмуд. «Я не сомневаюсь, что в ближайшие годы то же самое будет сказано и о технологиях распознавания лиц».
В настоящее время в Англии и Уэльсе отсутствует специальный закон, напрямую регулирующий использование полицией систем распознавания лиц.
«Великобритания выстраивает инфраструктуру общества слежки, убеждая себя, что всего лишь ловит преступников»
— комментирует известный исследователь и консультант по вопросам этики и прозрачности ИИ Элеанор «Нелл» Уотсон.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mozilla намерена создать открытую, подотчётную и безопасную экосистему ИИ в противовес доминированию корпораций. Создатели «огнелисы» планируют опереться на венчурный фонд Mozilla Ventures и собственные резервы в размере около $1,4 млрд, инвестируя в ИИ-стартапы, ориентированные на безопасность, управление и прозрачность.
Mozilla не планирует создавать «новый OpenAI», но инвестирует в десятки малых ИИ-стартапов, поддерживает открытый исходный код, совместные проекты, инструменты управления и оценки ИИ. Такая кооперация позволит малым стартапам конкурировать с гигантами в определенных нишах без зависимости от их проприетарных решений.
👆Mozilla исходит из того, что ИИ не должен разрабатываться в «изолированных бункерах» нескольких корпораций.
Please open Telegram to view this post
VIEW IN TELEGRAM