Техгиганты объединяют усилия, чтобы жестко ограничить действия китайских конкурентов, извлекающих результаты из американских ИИ-моделей путём так называемой дистилляции.
Компании обмениваются информацией через Frontier Model Forum — отраслевую некоммерческую организацию, которую эти три технологические гиганта основали совместно с Microsoft Corp. в 2023 году. По оценкам американских чиновников, несанкционированная дистилляция ежегодно лишает лаборатории Кремниевой долины миллиардов долларов прибыли.
Компания OpenAI подтвердила свое участие в инициативе по обмену информацией о злонамеренной дистилляции через Frontier Model Forum и сослалась на недавно направленную в Конгресс служебную записку, в которой она обвинила китайскую компанию DeepSeek в попытке «бесплатно воспользоваться возможностями, разработанными OpenAI и другими передовыми американскими лабораториями». Google, Anthropic и Frontier Model Forum от комментариев отказались.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Recorded Future*, осенью 2025 года ЦРУ повысило статус своего элитного подразделения по кибершпионажу, предоставив ему больше ресурсов для анализа и нейтрализации кибергроз
Центр киберразведки (Center for Cyber Intelligence) с 2015 года находился в составе Управления цифровых инноваций ЦРУ, но в октябре прошлого года по решению директора Джона Рэтклиффа в рамках внутренней реорганизации был преобразован в полноценный профильный центр (центр миссий).
Как пояснил бывший сотрудник разведки США, повышение структуры до уровня профильного центра означает, что для директора это «огромный стратегический приоритет». Ранее центр был лишь подразделением внутри Управления цифровых инноваций. Теперь же, по словам бывшего чиновника администрации Трампа, реорганизация дает им возможность «получить больше денег» и позволяет «стать более значимым игроком за столом».
Ключевым результатом реорганизации стало то, что руководство киберцентра теперь отчитывается лично директору ЦРУ. Новый статус также предоставляет кибермиссии агентства приоритетный доступ к ресурсам и кадровому обеспечению. Все это делается для того, чтобы «развязать руки» ведомству.
В прошлом месяце Белый дом опубликовал Национальную киберстратегию, в которой прямо заявлялось о желании администрации «развернуть весь комплекс оборонительных и наступательных киберопераций правительства США» против иностранных противников и «повысить для них цену за агрессию».
Please open Telegram to view this post
VIEW IN TELEGRAM
CNN пишет, что группа киберпреступников под названием FlamingChina выставила на продажу в анонимном Telegram-канале более 10 петабайт секретной информации, похищенной из ИТ-инфраструктуры Национального суперкомпьютерного центра в Тяньцзине. Центр обслуживает более 6000 клиентов, а утечка предположительно содержит документы с грифом «секретно», исследования в области аэрокосмической инженерии, визуализации оборонного оборудования, а также схемы ракет и симуляции термоядерного синтеза.
За FlamingChina скрывается неизвестный хакер или группа, заявляющая о своей причастности к хищению информации. Группа утверждает, что утечка связана с «ведущими организациями», среди которых Китайская корпорация авиационной промышленности, Китайская корпорация коммерческой авиации и Национальный университет оборонных технологий.
ИБ-исследователь Марк Хофер сообщил, что связался в Telegram с человеком, заявившим об осуществлении взлома. Атакующий утверждал, что получил доступ к суперкомпьютеру в Тяньцзине через скомпрометированный домен VPN. Атакующий сообщил Хоферу, что они развернули «ботнет» — сеть автоматизированных программ для извлечения, загрузки и хранения данных. Процесс занял около 🤔6 месяцев. По словам другого эксперта, выгрузка была распределена по множеству серверов. В настоящий момент преступники требуют оплату в криптовалюте, оценивая полный доступ к базе в сотни тысяч долларов и предлагая ограниченную демонстрационную выборку за несколько тысяч.
Консультант компании SentinelOne Дакота Кэри подтвердил подлинность опубликованных фрагментов. Эксперт прокомментировал инцидент следующим образом: «Они представляют собой именно то, что я ожидал бы увидеть из суперкомпьютерного центра».
--------------------------
🤔Что странного в этой истории? «Сотни тысяч долларов» за чертежи баллистических ракет, передовую аэрокосмическую инженерию и данные по термоядерному синтезу? — Как-то смехотворно мало. Рассуждая гипотетически, если утечку уже выпотрошили западные спецслужбы, то коммерческая ценность такого
Заявлено, что хакер выкачал 10 петабайт за 6 месяцев. Посчитаем, 10 Пбайт — это 10 миллионов гигабайт. Чтобы передать такой объем за полгода, требуется круглосуточный исходящий поток данных на скорости около 5 Гбит/с (более 600 Мегабайт каждую секунду).
Либо объем украденного завышен в тысячи раз ради пиара (журналисты могли раздуть), либо был инсайдер (администратор в НСЦ), который выносил информацию на физических носителях (даже в этом случае слишком большой объем данных), а история с «взломом через VPN» — всего лишь легенда для прикрытия. На стратегических объектах (тем более в Китае) строгий физический контроль: рамки, досмотр сумок, запрет на пронос личной электроники.
NetAskari, кстати, тоже подверг сомнению цифру в 10 Пбайт.
Примечательно, что новость попала в большую прессу только сейчас, хотя об этом кейсе исследователи начали говорить в прошлом месяце. Вот тут есть инфа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Авторы материала называют 55-летнего британского криптографа Адама Бэка наиболее вероятным кандидатом на роль Сатоши Накамото. Гипотеза опирается на глубокий анализ сетевой активности главы компании Blockstream.
Исследователи применили методы вычислительной лингвистики для анализа 134 308 сообщений от 620 участников шифропанковских почтовых рассылок за период с 1992 по 2008 год. Искусственный интеллект выявил у Адама Бэка 521 слово без синонимов и 67 специфических ошибок в использовании дефисов, которые абсолютно идентичны уникальному стилю Сатоши Накамото. Дополнительным аргументом стало полное отсутствие активности британского специалиста на профильных форумах с 2008 по 2011 год.
Техническая архитектура первой криптовалюты во многом копирует концептуальные идеи Адама Бэка из его публикаций 1997 года об анонимных электронных деньгах. Будучи создателем криптографической системы Hashcash, британец задолго до появления биткоина предвосхитил принципы децентрализованной сети, решение задачи византийских генералов и механизм контроля инфляции. Сатоши Накамото интегрировал логику работы Hashcash для создания алгоритма добычи цифровых монет, начальный запас которых оценивается сегодня в 118 миллиардов долларов США.
Очная ставка журналиста с главным подозреваемым состоялась в конце января 2026 года на отраслевой конференции в Сальвадоре на фоне подготовки новой компании криптографа к выходу на биржу совместно с финансовой корпорацией Cantor Fitzgerald. Адам Бэк категорически отверг свою причастность к созданию криптовалюты и заявил: «Очевидно, я не Сатоши, такова моя позиция».
👆🤔Расследование американских журналистов опирается исключительно на косвенные улики и лингвистику. Скорее всего, расследование это качественный журналистский хайп, базирующийся на очень правдоподобной гипотезе. Однако построенная логика разбивается о непреодолимый парадокс OPSEC. Дело в том, что Адам Бэк был глубоко погружён в тему методов защиты от стилометрии, дабы гарантированно избежать сохранения типичных орфографических паттернов. Скептики считают, что доказательством может служить лишь валидная криптографическая подпись (алгоритм ECDSA) под любым новым сообщением, сгенерированная с использованием приватного ключа от нулевого генезис-блока или достоверно известных ранних биткоин-адресов создателя. Равноценным ончейн-подтверждением стала бы верифицированная транзакция по перемещению части неизрасходованных выходов (UTXO) из пула первых добытых им монет (так называемый «паттерн Патоши»), которые остаются без движения с 2009 года.
Согласно данным Arkham, на аккаунте Сатоши Накамото сейчас лежит около $80 млрд.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи Positive Technologies выкатили аналитику по российскому и общемировому рынкам киберучений, оценив насколько схожа их динамика, а также пытаясь проследить, как изменилось отношение компаний к киберучениям за последние годы.
Представленные выводы и прогнозы основаны на собственной экспертизе компании, информации из авторитетных открытых источников, а также на результатах опроса, проведенного в первом квартале 2026 года, в котором приняли участие более 100 отраслевых специалистов.
Большая часть респондентов - представители очень крупных (от 1001 человек) и крупных (от 251 до 1000) организаций (61%), доля среднего (от 101 до 250) бизнеса составила 39%.
Среди них представители разных отраслей, включая финсектор, промышленность, телеком, ИТ, госучреждения, транспорт, образование, торговля, сфера услуг, здравоохранение и др.
При этом распределение респондентов по отраслям было равномерным.
Ключевые результаты:
- Почти половина организаций (48%) оценивают текущий уровень зрелости системы ИБ как «средний». Треть опрошенных считают, что процессы реализованы у них на высоком уровне.
- Только 12% компаний используют для оценки зрелости ИБ формализованные стандарты и метрики, а 75% респондентов заявили о намерении внедрить эту практику в будущем.
- В 14% организаций никогда ранее не проводили и не собираются проводить киберучения, 28% опрошенных планируют начать организовывать тренировки.
- Среди компаний, которые уже проводили киберучения или собираются провести в будущем, 34% полагаются только на собственные ресурсы, 32% рассчитывают на помощь внешних провайдеров услуг ИБ. При этом 53% планируют привлечь к тренировкам весь ИТ-отдел, 35% рассматривают возможность участия в тренировках всех сотрудников.
- Среди организаций, которые уже проводили киберучения, 60% считают, что они были эффективными, 38% опрошенных оценивают результаты нейтрально. Только 2% участников опроса оценили итоги киберучений крайне негативно.
- Больше половины участников опроса (60%) проводят киберучения для выявления и устранения технических уязвимостей в ИТ-инфраструктуре.
- Среди форматов киберучений, которые наиболее интересны российским организациям, лидируют (59%) командные тренировки (red team или purple team) и практические упражнения в виртуальной среде (47%).
- Меньше половины (41%) опрошенных считают оптимальным проводить киберучения два раза в год, 25% - раз в квартал, еще 24% - раз в год.
- Что касается средств, 28% организаций не имеют бюджета на киберучения, 62% респондентов готовы выделить на тренировки до 5 млн. рублей.
- Чаще всего проведение киберучений затрудняют ограниченный бюджет (42%), отсутствие времени у ключевых сотрудников (42%), сложности с привлечением участников из разных подразделений (34%) и недостаток внутренней экспертизы (31%).
- У большинства (51%) наибольшее беспокойство при планировании учений связано с возможными сбоями в работе ИТ-систем. Чуть меньше респондентов (42%) отталкивает высокая стоимость и сомнения в оправданности этих расходов. Еще 41% опасаются за безопасность и конфиденциальность данных при моделировании атак.
Настоящее и будущее рынка - в свежем отчете.
✋ @Russian_OSINT
Исследователи Positive Technologies выкатили аналитику по российскому и общемировому рынкам киберучений, оценив насколько схожа их динамика, а также пытаясь проследить, как изменилось отношение компаний к киберучениям за последние годы.
Представленные выводы и прогнозы основаны на собственной экспертизе компании, информации из авторитетных открытых источников, а также на результатах опроса, проведенного в первом квартале 2026 года, в котором приняли участие более 100 отраслевых специалистов.
Большая часть респондентов - представители очень крупных (от 1001 человек) и крупных (от 251 до 1000) организаций (61%), доля среднего (от 101 до 250) бизнеса составила 39%.
Среди них представители разных отраслей, включая финсектор, промышленность, телеком, ИТ, госучреждения, транспорт, образование, торговля, сфера услуг, здравоохранение и др.
При этом распределение респондентов по отраслям было равномерным.
Ключевые результаты:
- Почти половина организаций (48%) оценивают текущий уровень зрелости системы ИБ как «средний». Треть опрошенных считают, что процессы реализованы у них на высоком уровне.
- Только 12% компаний используют для оценки зрелости ИБ формализованные стандарты и метрики, а 75% респондентов заявили о намерении внедрить эту практику в будущем.
- В 14% организаций никогда ранее не проводили и не собираются проводить киберучения, 28% опрошенных планируют начать организовывать тренировки.
- Среди компаний, которые уже проводили киберучения или собираются провести в будущем, 34% полагаются только на собственные ресурсы, 32% рассчитывают на помощь внешних провайдеров услуг ИБ. При этом 53% планируют привлечь к тренировкам весь ИТ-отдел, 35% рассматривают возможность участия в тренировках всех сотрудников.
- Среди организаций, которые уже проводили киберучения, 60% считают, что они были эффективными, 38% опрошенных оценивают результаты нейтрально. Только 2% участников опроса оценили итоги киберучений крайне негативно.
- Больше половины участников опроса (60%) проводят киберучения для выявления и устранения технических уязвимостей в ИТ-инфраструктуре.
- Среди форматов киберучений, которые наиболее интересны российским организациям, лидируют (59%) командные тренировки (red team или purple team) и практические упражнения в виртуальной среде (47%).
- Меньше половины (41%) опрошенных считают оптимальным проводить киберучения два раза в год, 25% - раз в квартал, еще 24% - раз в год.
- Что касается средств, 28% организаций не имеют бюджета на киберучения, 62% респондентов готовы выделить на тренировки до 5 млн. рублей.
- Чаще всего проведение киберучений затрудняют ограниченный бюджет (42%), отсутствие времени у ключевых сотрудников (42%), сложности с привлечением участников из разных подразделений (34%) и недостаток внутренней экспертизы (31%).
- У большинства (51%) наибольшее беспокойство при планировании учений связано с возможными сбоями в работе ИТ-систем. Чуть меньше респондентов (42%) отталкивает высокая стоимость и сомнения в оправданности этих расходов. Еще 41% опасаются за безопасность и конфиденциальность данных при моделировании атак.
Настоящее и будущее рынка - в свежем отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает издание The New Yorker, новые интервью и строго засекреченные документы проливают свет на постоянные сомнения в отношении главы OpenAI. В материалах утверждается, что глава OpenAI Сэм Альтман обладает неумолимой жаждой власти и контроля, которая парадоксальным образом скрывается за маской мягкости и стремления избегать открытых конфликтов. Коллеги и бывшие партнеры характеризуют его как непревзойденного манипулятора с почти сверхъестественным даром убеждения, способного заставить окружающих поверить в то, что его личные цели — это благо для всех.
Инсайдеры и бывшие члены совета директоров аккуратно отмечают у него пугающую нехватку эмпатии, называя его «социопатом» за патологическую склонность к искажению фактов, систематическую ложь и абсолютное безразличие к последствиям своих манипуляций.
Амбиции Альтмана не терпят никаких ограничений, что ярко проявилось во время его кратковременного увольнения осенью 2023 года. Изначально согласившись на некоммерческую структуру OpenAI, призванную защитить человечество от рисков искусственного интеллекта, Альтман планомерно обходил и разрушал эти этические преграды, как только они начинали мешать коммерческому росту. Когда совет директоров попытался отстранить его за скрытность и пренебрежение безопасностью ради скорости выпуска продуктов, Альтман мгновенно организовал агрессивную и безжалостную кампанию по своему возвращению. Разгромив оппозицию с помощью давления инвесторов и лояльности команды, он доказал, что любые правила и структуры для него всего лишь временные условности на пути к победе.
Сегодня амбиции Альтмана вышли на беспрецедентный геополитический уровень. Он планирует привлечь триллионы долларов для создания глобальной инфраструктуры ИИ. Альтман пытается всех убедить, что технология может нас уничтожить, но именно ему нужно доверить полный контроль над ИИ. Критики видят в нем человека, готового поставить на кон безопасность всей цивилизации ради установления собственной глобальной монополии.
Please open Telegram to view this post
VIEW IN TELEGRAM
На Reddit пользователи обсуждают нехорошую историю, которая связана со взломом сайта 🇫🇷cpuid[.]com. Сайт CPUID подвергся успешной атаке в период с девятого по десятое апреля 2026 года.
По сообщениям в комментариях, вчера (09/04) посетители официального сайта разработчика CPUID столкнулись с тем, что злоумышленники подменили ссылки для загрузки популярной утилиты HWMonitor версии 1.63 на вредоносный файл под названием HWiNFO_Monitor_Setup.exe. Пользователи получали вместо легитимного
hwmonitor_1.63.exe файл HWiNFO_Monitor_Setup.exe, который размещался в облачном хранилище Cloudflare R2 (pub-45c2577dbd174292a02137c18e7b1b5a.r2.dev). Вредоносное ПО устанавливало соединение с C2-серверами злоумышленников.По данным Threat Cluster, злоумышленники контролировали маршруты загрузок около 6 часов.
🕔 Хронология:
09.04.2026
Появляются первые сообщения о компрометации веб-сайта.
10.04.2026
CPUID подтверждает факт взлома сайта и факт распространения вредоносного ПО.
10.04.2026
CPUID устраняет уязвимость спустя примерно 6 часов.
Команда CPUID подтвердила факт взлома сайта и распространение вредоносного кода. Зараженные файлы размещались на платформе r2[.]dev. На VirusTotal 32 антивирусных движка от разных вендоров помечают вредоносные файлы как трояны. Эксперты по кибербезопасности советуют пользователям избегать непроверенных установщиков и сверять хеш-суммы файлов перед их запуском.
По слухам, основатель проекта Франк Делаттр находился в отпуске во время инцидента. Некоторые комментаторы предполагают, что хакеры могли осинтить разработчика — когда он собирается на отдых, чтобы воспользоваться моментом.
Vx-underground высоко оценили возможности вредоносного ПО, отметив, что почти все свои действия оно выполняет непосредственно в оперативной памяти компьютера. Кроме того, вредоносная программа использует поддельную системную библиотеку CRYPTBASE.dll для маскировки и незаметной установки связи с командными серверами злоумышленников.
Злоумышленники использовали модифицированную оболочку InnoSetup. Исследователи и пользователи обратили внимание на странную деталь, а именно то, что установщик имел интерфейс на русском языке (Cyrillic locale) 👉 cовершенно нетипично для французского разработчика.
⚠️
Как отмечают в комментах, сделав интерфейс русским на французском сайте, хакеры спугнули многих англоязычных пользователей. Кто-то считает, что это False Flag (операция под ложным флагом), а кто-то считает такую оплошность (ру интерфейс) спешкой.
Как бы там ни было, возможно, пользователям стоит временно отказаться от скачивания любых утилит с официального сайта CPUID до момента публикации окончательных результатов расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Во время военной операции на юге Ирана был сбит американский истребитель
Заявлено, что данная система, разработанная подразделением Skunk Works компании Lockheed Martin, способна дистанционно фиксировать электромагнитное поле ❤️человеческого сердца на расстоянии до 64 километров, используя квантовую магнитометрию и алгоритмы искусственного интеллекта. Утверждается, что технология опирается на датчики, содержащие синтетические алмазы с микроскопическими дефектами кристаллической решетки. Данные с этих квантовых сенсоров якобы обрабатываются алгоритмами искусственного интеллекта, которые способны фильтровать колоссальные объемы фонового электромагнитного шума, изолируя уникальную сигнатуру пульса конкретного человека.
Якобы система Ghost Murmur смогла обнаружить пульс Dude 44 Bravo на расстоянии около 64 километров. Полученные разведданные позволили командованию Центрального командования 🇺🇸США (CENTCOM) немедленно запустить активную фазу операции с привлечением сотен военнослужащих и спасательной авиации.
Критики подвергают сомнению такие цифры, называя историю информационным вбросом и целенаправленной психологической операцией (PsyOp) американских спецслужб. Скептицизм вызываето то, что магнитное поле человеческого сердца, обусловленное электрической активностью миокарда, имеет величину порядка 10⁻¹⁰–10⁻¹¹ Тесла. Для сравнения, магнитное поле Земли составляет около 5 × 10⁻⁵ Тесла — это означает, что различие на уровне 5–7 порядков. Биосигнал затухает до физически нерегистрируемых значений на расстоянии в 64 километра. Никакие вычислительные мощности ИИ не способны нарушить фундаментальные пределы чувствительности, чтобы вычленить столь микроскопический импульс сквозь гранитные скалы на фоне колоссального электромагнитного и геомагнитного шума.
Чтобы придать научную правдоподобность, авторы "вброса", скорее всего, позаимствовали идею из реально существующей программы DARPA/Q-CTRL под названием Robust Quantum Sensors (RoQS). В рамках этого проекта австралийская компания Q-CTRL получила два контракта на общую сумму $24 400 000 при участии Lockheed Martin в качестве субподрядчика для работы с синтетическими алмазами и квантовыми датчиками.
В
СМИ (особенно издания уровня The New York Post) подхватили историю с эксклюзивными подробностями добровольно, так как она идеально вписывается в законы жанра. Получился готовый сценарий для голливудского блокбастера — супертехнология, всемогущий искусственный интеллект и спасение застрявшего в тылу врага героя по аналогии с «рядовым Райаном».
Please open Telegram to view this post
VIEW IN TELEGRAM