Russian OSINT
45.9K subscribers
4.79K photos
321 videos
111 files
4.38K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot

👉MAX (резерв)
https://max.ru/russian_osint
Download Telegram
🤔 Удивительное происходит в ЕС.

В Европе всё чаще говорят о независимости и создании платформ на базе суверенных ИИ-моделей по типу Mistral, однако, представитель 🇩🇪Бундесбанка заявил, что 🇪🇺Европейским банкам необходимо получить доступ к новейшей ИИ-модели 🇺🇸Mythos от 🈁Anthropic, если ЕС хотят защитить себя от современных угроз и кибератак.

Парадокс в том, что немецкий Бундесбанк фактически признаёт, что без доступа к американской модели Mythos европейские банки окажутся в уязвимом положении.

Член правления Бундесбанка Михаэль Тойрер призвал власти Европейского союза запросить доступ к Mythos у Anthropic или у администрации Дональда Трампа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖Cloudflare Radar присвоил метку российскому мессенджеру 👻 МАКС — "Шпионское ПО" (категория Spyware)

Аналитическая система Cloudflare Radar отнесла домен max[.]ru, который обслуживает инфраструктуру российского государственного мессенджера МАКС, к категории шпионского программного обеспечения.

Часть пользователей могут столкнутся с автоматическими блокировками на уровне сети. Клиенты публичных DNS-резолверов Cloudflare со встроенной фильтрацией контента могут потерять возможность открыть сайт или подключиться к серверам мессенджера.

😘https://radar.cloudflare.com/ru-ru/domains/domain/max.ru
😘https://radar.cloudflare.com/ru-ru/domains/feedback/max.ru

--------------------------

👆Присвоение метки «Шпионское ПО» домену max[.]ru является экспертной оценкой аналитической платформы, а не окончательный технический или юридический вывод. Решение базируется на автоматизированных системах оценки рисков.

Обновление: 🎯 Clouldflare дали заднюю и теперь MAКС уже не числится шпионским ПО.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Любопытный кейс описывает исследователь...

В рамках международной операции PowerOFF полиция Нидерландов создала сайт 👮Cyberzap.fun. Правоохранительные органы создали сайт-ловушку в виде 🐝🍯ханипота для потенциальных заказчиков 💣DDoS-атак. Несмотря на качественную SEO-оптимизацию и рабочую панель управления, ресурс выдал себя использованием серверов провайдера bit.nl, так как его часто выбирают голландские госорганы.

Исследователь зарегистрировался на сервисе под ироничным адресом почты с упоминанием операции 👮PowerOFF (речь об этом). Он выяснил, что сайт имитирует прием оплаты только для сбора 🗺IP-адресов и данных пользователей с целью формирования доказательной базы. Любая попытка оплатить DDoS через криптовалюты (Bitcoin, Monero) приводила к системной ошибке через несколько секунд.

Полиция Нидерландов, которая координирует операцию PowerOFF, практически всегда использует именно этого хостинг-провайдера для своей инфраструктуры.

Параллельно был найден ресурс Netcrashers.net, работающий как 🥷«пугалка» для подростков.При нажатии любой 🔲 кнопки — он перенаправлял посетителя на официальное предупреждение полиции о последствиях киберпреступлений.

Как только автор зарегистрировался под почтой, содержащей явную отсылку к названию операции (PowerOFF), 🚨 полиция немедленно закрыла сайт (появилась ошибка 401).

В итоге автор делает вывод, что даже при огромных бюджетах подобные ловушки легко обнаружить. Их главная цель заключается не в реальных арестах, а в создании атмосферы паранойи. Полиция хочет, чтобы хацкеры перестали доверять теневым сервисам из-за страха наткнуться на приманку.

По мнению исследователя, эффективность конкретно этого хонипота оказалась крайне низкой. Идентификатор в ссылке заказа показал, что за все время существования ресурса было сделано всего 15 запросов на атаку. Автор предполагает, что первые 14 заказов могли быть сделаны самими сотрудниками полиции в процессе тестирования системы.

Автор исследования приходит к выводу о низкой эффективности подобных ханипотов.

👆🙃 Забавно то, что на сайте предлагалось заказать DDoS-атаку с оплатой не только в 💴💴💴 криптовалюте, но и с помощью кредитной карты или через PayPal.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Gemini помогает 🎖🇺🇸военным США создавать собственных ИИ-агентов для обработки данных и автоматизации онлайн-задач

Военнослужащие и гражданские сотрудники Министерства обороны США менее чем за пять недель с момента появления инструмента использовали версию Agent Designer от Google Gemini для создания более 100 000 полуавтономных ИИ-агентов, об этом сообщил Breaking Defense официальный представитель Пентагона.

«С момента запуска мы наблюдаем поразительный уровень внедрения: по состоянию на середину апреля на платформе GenAI[.]mil было создано более 103 000 агентов и зафиксировано в общей сложности более 1,1 млн сеансов их использования. В настоящее время мы фиксируем в среднем около 180 000 сеансов в неделю»

— заявил чиновник.

«Сеанс» — однократное использование одного агента одним пользователем.

Агент может набирать тысячи сеансов с тысячами разных пользователей каждую неделю, в то время как узкоспециализированный инструмент может быть использован лишь одним человеком один раз.

Чиновник, выступавший на условиях анонимности, сообщил, что некоторые из самых популярных агентов в системе Пентагона автоматизируют стандартную штабную работу: например, составление проектов отчетов о результатах проведенных операций (After Action Report) или официальных «штабных оценок» ресурсов, требуемых для выполнения задач.

🤖 Согласно официальному заявлению Пентагона, другие агенты анализируют изображения и генерируют на их основе письменные отчеты, в то время как третьи работают с финансовыми данными или официальными стратегическими документами.

Официальные лица в США с энтузиазмом восприняли этот взрывной рост числа агентов, рассматривая его как следующий логичный шаг в стремлении министра войны Пита Хегсета расширить возможности персонала с помощью генеративного ИИ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google расширяет доступ к своему ИИ 🎖Пентагону после отказа 🈁 Anthropic

Компания Google предоставила Министерству обороны США доступ к своему ИИ для работы в секретных сетях, по сути разрешив все законные способы его использования.

Ранее генеральный директор Anthropic Дарио Амодеи отказался предоставить правительству беспрепятственный доступ к своим ИИ-моделям и настоял на внедрении защитных механизмов, чтобы предотвратить их использование для создания смертоносного автономного оружия и массовой слежки внутри страны. В ответ Anthropic была признана «угрозой цепочке поставок», а президент Дональд Трамп приказал всем правительственным ведомствам прекратить использование чат-бота Claude. Anthropic оспорила это решение в суде.

Компания OpenAI подписала соглашение с Министерством обороны, как это сделала и xAI. Google стала третьей ИИ-компанией, которая попыталась обратить ситуацию с Anthropic в свою пользу. Google заключила эту сделку даже несмотря на то, что 950 ее сотрудников подписали открытое письмо с призывом последовать примеру Anthropic и не продавать ИИ Министерству обороны без аналогичных ограничений.

«Мы хотим видеть, как ИИ приносит пользу человечеству, а не используется в бесчеловечных или крайне вредных целях»

говорится в письме, которое было отправлено сотрудниками генеральному директору Пичаи в понедельник.

Письмо подписали более 18 высокопоставленных сотрудников, включая руководителей направлений, директоров и вице-президентов.

👆Приметателен тот факт, что Google отказалась от участия в конкурсе Пентагона с призовым фондом в $100 млн на создание технологии для 🛫автономных роев дронов с голосовым управлением после того, как вошла в число успешных претендентов. Alphabet Inc. сослалась на недостаток «ресурсов».

OpenAI, Palantir и xAI входят в число компаний, отобранных для участия в конкурсе, который будет проходить в несколько этапов в течение шести месяцев. На более поздних этапах конкурса требуется разработать решения для «обмена данными и осведомленности о целях», а также концепцию полного цикла от «запуска до уничтожения».

Компания Anthropic PBC также подала заявку на участие в конкурсе, но не прошла отбор.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Исследователь и научный сотрудник Google DeepMind уверен, что 🤖AGI никогда не станет разумным

В новом исследовании 📄«Ошибка абстракции: почему ИИ может симулировать, но не воплощать сознание», опубликованном 19 марта 2026 года, научный сотрудник Google DeepMind Александр Лерчнер опровергает теорию вычислительного функционализма, согласно которой сознание не зависит от физического носителя. Согласно этой теории сознание не зависит от физического носителя. Результаты исследования показывают невозможность обретения сознания ИИ-моделями и потенциальным AGI независимо от их сложности или вычислительной мощности.

Результаты исследования Лерчнера говорят о том, что ИИ-модели, включая потенциальный AGI, никогда не обретут 🧠сознание, независимо от их сложности или вычислительной мощности. Совпадает с мнением Apple [1,2].

1️⃣ Вычисления не являются внутренним физическим процессом в природе. Они представляют собой лишь описание и полностью зависят от составителя карты в лице внешнего познающего агента. Именно этот агент наделяет смыслом физические состояния машины и превращает их в символы.

2️⃣ Исследование утверждает, что сознательный опыт является необходимым физическим условием для возникновения вычислений, а не их следствием.

3️⃣ Симуляция процесса не обладает свойствами самого процесса. Например, симулирующий фотосинтез GPU не выделит ни одной молекулы кислорода или глюкозы. Симуляция мышления является лишь алгоритмическим описанием процесса и не заменяет само мышление. Даже идеальные ИИ-модели представляют собой всего лишь поведенческую мимикрию и внешнюю карту. Они не способны стать физическим воплощением интеллекта.

4️⃣ Развитие робототехники не сделает ИИ-модели разумными. В обществе распространена вера в возможность обретения ИИ-моделями сознания через связь с реальностью при получении физического тела. Лерчнер категорически опровергает эту идею и называет такую концепцию ошибкой трансдукции. Камеры и микрофоны лишь переводят физические явления в цифры. Подключение метеорологической программы к реальным датчикам погоды не делает саму программу атмосферой. Находящиеся в теле робота ИИ-модели по-прежнему оперируют мертвым синтаксисом и символами. Они не способны проживать опыт.

5️⃣ Синтетическое сознание возможно создать без применения программирования. Исследование не утверждает обязательную принадлежность сознания исключительно к белковой форме жизни. Лерчнер пишет о принципиальной возможности возникновения сознания в синтетическом носителе при условии физического воссоздания сложной термодинамической самоорганизации и метаболизма. Проблема кроется не в противостоянии кремния и углерода. Проблема заключается в математической абстракции алгоритмов и кода. Для создания разумного AGI требуется конструировать принципиально новую физику системы вместо написания более сложного кода.

6️⃣ Главная опасность ИИ-моделей заключается в антропоморфизме. Лерчнер призывает радикально пересмотреть повестку безопасности в сфере машинного обучения. Индустрии нужно перестать тратить время на споры о "правах машин" и страхах перед обретением AGI собственных желаний. Реальная угроза исходит от уязвимости людей к поведенческой мимикрии. ИИ-модели будут блестяще симулировать эмоции. В результате люди сами ошибочно наделят бездушный инструмент правами, властью и статусом живого существа.

👆По мнению Лерчнера любые LLM или ИИ-агенты принципиально не способны стать моральными субъектами в текущей парадигме развития ИИ-моделей. Из выводов Лерчнера вытекает то, что появление AGI даст мощнейший инструмент контроля, который будут контролировать далеко не эмпатичные люди. Опасения связаны с тем, что когда миллиарды людей начнут слепо доверять "моральным советам", аналитике и решениям ИИ, искренне считая его живым или всезнающим, то критическое мышление общества качественно снизится. Корпорации смогут алгоритмически программировать политические взгляды, потребительское поведение и моральные нормы для масс, пряча свои корпоративные или политические интересы за иллюзией "независимого и мудрого решения ИИ".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💚 Популярное ПО DAEMON Tools ↔️ заражено — атака на цепочку поставок продолжается с 8 апреля 2026 года

Эксперты Kaspersky GReAT обнаружили, что установщики программного обеспечения 💿DAEMON Tools для монтирования образов дисков заражены вредоносным кодом.

DAEMON Tools в нулевые и начале десятых годов была крайне популярна и устанавливалась практически на каждом компьютере.

Наш анализ показал, что троянизированные версии распространяются с 8 апреля 2026 года. В частности, заражены версии DAEMON Tools с 12.5.0.2421 до 12.5.0.2434.

На момент написания этой статьи атака на цепочку поставок все еще продолжается. В обнаруженных вредоносных имплантах мы выявили артефакты, указывающие на то, что злоумышленник, стоящий за этой атакой, говорит по-китайски. Мы связались с компанией AVB Disc Soft — разработчиком DAEMON Tools — для принятия дальнейших мер по устранению последствий атаки.

— сообщают специалисты.

По данным телеметрии, с начала апреля произошло 🦠 несколько тысяч попыток заражения через DAEMON Tools, затронувших частных лиц и организации более чем в 100 странах. Однако дальнейшее развертывание вредоносной нагрузки наблюдалось лишь на десятке зараженных машин, принадлежащих организациям из сферы розничной торговли, науки, государственного управления и производства. Это указывает на то, что атака на цепочку поставок носит целенаправленный характер.

Эксперты считают, что 🥹злоумышленники организовали взлом DAEMON Tools весьма искусно. Например, время, которое потребовалось для обнаружения этой атаки (около одного месяца), сопоставимо со временем обнаружения атаки на цепочку поставок 3CX. Учитывая высокую сложность атаки, организациям крайне важно тщательно 📸 проверить компьютеры, на которых было установлено ПО DAEMON Tools, на наличие аномальной активности 8 апреля или после этой даты.

На фоне растущего числа подобных инцидентов, организациям следует проявлять особую осторожность при выборе программного обеспечения для установки. В то же время это указывает на то, что широко используемые и доверенные приложения представляют собой ценный вектор компрометации для злоумышленников в силу их широкого потенциального воздействия. Это следует учитывать при планировании стратегии кибербезопасности организации — для обеспечения надежной реализации стратегии «нулевого доверия» (Zero Trust).


😘 Источник: https://securelist.ru/tr/daemon-tools-backdoor/115484/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
♋️Из списка параллельного импорта исключат компьютеры и комплектующие 💻Acer, Asus, HP, Intel

Как пишет РБК, с 27 мая из перечня товаров, которые можно ввозить по параллельному импорту, исключили более 30 позиций.

💠компьютеры и комплектующие Acer, Asus, HP, Intel и др.;
💠электробритвы Braun;
💠пасты Biorepair и товары Oral‑B;
💠краску и печатающую технику Ricoh.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
API — одна из самых уязвимых точек продукта в 2026. И чаще всего — недозащищённая.

Пока команды усиливают периметр, атаки уходят глубже — в бизнес-логику и API. Там, где классические инструменты уже не дают нужной защиты.

13 мая пройдёт киберланч Кибердома и NGENIX.

Среди спикеров — практики из Wildberries, Avito, Сбера и Ecom.tech. Те, кто разбирает атаки в проде, а не в теории.

Вы узнаете:

✔️ какие веб-атаки реально используются против API сегодня
✔️ почему WAF не закрывает сценарии на уровне логики
✔️ как атакуют бизнес-процессы (и где вы это не видите)
✔️ какие подходы к митигации дают результат, а какие — нет

В финале — панельная дискуссия «Что такое защита API сейчас и как рынок должен отвечать на рост атак на бизнес-логику».

Приглашаем CISO, CIO, CTO, руководителей IT- и кибербез-блоков.

➡️ Зарегистрироваться

Когда: 13 мая, 17:00 (сбор гостей)
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18

#реклама
О рекламодателе
Как утверждает 💻пентестер и ИБ-исследователь Том Йёран Сёнстебюсетер Рённинг, браузер Microsoft Edge загружает все ваши сохраненные пароли в память в открытом виде (cleartext) — даже когда вы их не используете. В открытом виде (cleartext) означает, что информация никак не зашифрована. Она записана в оперативной памяти (RAM) компьютера в виде обычного читаемого текста.

Исследователь выложил PoC на GitHub, который позволяет потенциальной малвари прочитать память запущенного браузера и забрать пароли в готовом виде.

Я сообщил об этом в Microsoft, и официальный ответ заключался в том, что такое поведение «предусмотрено дизайном».

Я проинформировал их, что поделюсь этим в рамках ответственного раскрытия информации, чтобы пользователи и организации могли принимать обоснованные решения о том, как они управляют учетными данными.

— пишет исследователь.

Другой исследователь под ником 5mukx уже опубликовал PoC на Rust.

👆Флориан Рот комментирует: браузер держит в памяти слишком много паролей в открытом виде и делает это слишком долго, упрощая кражу. Из-за повсеместной двухфакторной защиты хакерам теперь выгоднее красть не сами пароли, а активные сессии (cookies и токены). Их перехват дает мгновенный доступ к аккаунтам без ввода логина и пароля.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Обход аутентификации в Progress MOVEit Automation [CVE-2026-4670]

Компания Progress Software раскрыла информацию об уязвимости обхода аутентификации CVE-2026-4670 в MOVEit Automation — компоненте для планирования и оркестровки рабочих процессов в семействе продуктов для управляемой передачи файлов MOVEit. Progress описывает эту проблему и сопутствующую уязвимость CVE-2026-5174 совместно: «Критическая и высокая уязвимости в MOVEit Automation могут позволить обойти аутентификацию и повысить привилегии через интерфейсы командного порта бэкенда сервиса». Согласно NVD, Progress присваивает уязвимости CVE-2026-4670 базовую оценку CVSS v3.1 ↔️9,8 (Критическая). CVE-2026-5174 — это отдельная ошибка неправильной проверки входных данных в том же продукте, получившая оценку CVSS ↔️8,8 (Высокая) от NIST.

Обе уязвимости CVE объединены в бюллетене, но Progress не заявляет прямо, что одна ошибка позволяет эксплуатировать другую.

Мы не видели публичных доказательств концепции (Proof of Concept), демонстрирующих их использование в цепочке.

— пишет Сensys.

На момент раскрытия информации об активной эксплуатации не сообщалось. Уязвимость отсутствует в каталоге CISA KEV.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Глобальный удостоверяющий центр DigiCert столкнулся с серьезным ИБ-инцидентом

Злоумышленники под видом обычных клиентов обратились в службу технической поддержки и передали вредоносный архив под видом "скриншота". Запуск зараженного файла привел к компрометации рабочей станции одного из аналитиков. Вредоносный ZIP-архив автоматически конвертировался во вложение в системе Salesforce без должной проверки содержимого.

Скорее всего, архив имел убедительное название вроде 📂 screenshot.zip, а внутри находился вредоносный исполняемый файл с расширением .scr (стандартный скринсейвер Windows), иконку которого хакеры часто маскируют под обычное изображение. Система запускает их как обычные .exe, поэтому они давно используются для доставки вредоносного ПО.

🎩Служба безопасности купировала угрозу, но атакующие сумели незаметно проникнуть на компьютер второго сотрудника.

На этой машине по неизвестным причинам отсутствовало защитное программное обеспечение CrowdStrike. Хакеры смогли закрепиться во внутренней сети компании почти на 2 недели без привлечения внимания мониторинговых систем.

Закрепившись в инфраструктуре, преступники получили доступ к внутреннему порталу обслуживания. Они использовали легитимную функцию проксирования сессий для просмотра клиентских учетных записей от лица технических специалистов. Главной целью взломщиков стали коды инициализации для подтвержденных заказов на выпуск сертификатов подписи кода расширенной проверки. Атакующие успешно получили 27 валидных сертификатов от имени различных доверенных организаций, при этом суммарно удостоверяющий центр отозвал 60 сертификатов в качестве меры предосторожности.

Полученные сертификаты были задействованы для подписи вредоносных полезных нагрузок семейства Zhong Stealer. Этот инструмент предназначен для скрытной кражи криптоактивов и конфиденциальных данных.

Удостоверяющий центр DigiCert отозвал все скомпрометированные сертификаты и аннулировал подозрительные заявки. Для предотвращения подобных сценариев в будущем компания скрыла коды инициализации из интерфейсов поддержки и внедрила устойчивую к фишингу многофакторную аутентификацию для всех административных процессов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲Минпромторг поддержал НДС в 22% на зарубежные интернет-заказы с 2027 года

Как пишет ТАСС, Минпромторг России поддержал введение с 1 января 2027 года налога на добавленную стоимость (НДС) на иностранные товары, приобретаемые через интернет, в размере 22%, сообщили ТАСС в министерстве.

Предполагается, что в 2027 году НДС установят на уровне 7% и будут поэтапно увеличивать:
↘️ в 2028 году - до 14%
↘️ в 2029-м - до 22%.


При этом Минпромторгом России поддерживается введение с 1 января 2027 года налога на добавленную стоимость на иностранные товары в размере 22%", - сказали там.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Команда Positive Education из Positive Technologies совместно с SuperJob и the Edgers провели исследование, отследив трансформацию роли директора по ИБ.

Опросив CEO, CTO/CIO и CISO из разных отраслей - от финтеха до промышленности - аналитики выяснили, почему бизнес и кибербезопасность до сих пор говорят на разных языках.

Останавливаться в подробностях не будем, но отметим ключевые выводы:

- CISO оценивают собственную зрелость гораздо выше, чем их CEO

Как оказалось, более 40% CISO поставили себе 8-9 баллов из 10, некоторые считают, что уже переросли эту должность, и лишь 13,4% показали умеренную самокритику.

В свою очередь, только 25% CEO высоко оценивают компетенции коллег (7-10 баллов). 75% опрошенных поставили CISO низкие баллы или вообще не смогли их оценить.

- В каждой третьей компании не выстроен диалог между CEO и CISO

37,5% CEO отметили, что не взаимодействуют с CISO напрямую. Бизнес воспринимает ИБ как техническую функцию: 62,5% опрошенных CEO не ожидают от CISO активного участия в принятии стратегических решений.

- Инфобез и бизнес говорят на разных языках

CISO привыкли описывать риски с точки зрения уязвимостей и технических метрик. Топ-менеджмент же больше интересуют финансовые показатели и непрерывность процессов, поэтому 50% CEO отметили важность «понимания бизнеса» у ИБ-директоров.

- Диалогу мешает отсутствие понятных метрик

У каждого CISO свой формат отчета и логика презентации. Одни считают ROI и влияние на P&L, другие сравнивают ИБ-зрелость компании с конкурентами, третьи акцентируют внимание на покрытии инфраструктуры. Рынок еще не выработал единого формата измерения безопасности, который будет понятен бизнесу.

- Система образования не успевает за рынком

100% опрошенных сходятся в одном: существующие программы обучения не помогают решить наболевшие проблемы. Программы для CISO фокусируются на нормативке и отдельных продуктах, но не учат интегрировать ИБ в стратегию компании и ясно доносить ценность кибербеза до совета директоров.

В целом, аналитики резюмировали: роль CISO проходит точку невозврата. Рынку требуется новый тип CISO - руководитель, способный перевести риски ИБ на язык бизнеса и интегрировать кибербез в стратегию компании.

Причем запрос на изменения поступает сразу с двух сторон: топы хотят видеть в ИБ-директоре бизнес-партнера, а сами CISO чувствуют, что переросли «техническую функцию». Но трансформация потребует новых компетенций.

Все детали - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Техногиганты внедрят передовые ИИ-модели в секретные военные сети

Министерство войны США заключило соглашения с семью ведущими мировыми компаниями в области передовых ИИ-моделей и инфраструктуры. В пул подрядчиков, которым доверено развертывание передовых технологий в строго засекреченных сетях, вошли следующие тяжеловесы индустрии:

1️⃣ SpaceX
2️⃣ OpenAI
3️⃣ Google
4️⃣ NVIDIA
5️⃣ Reflection
6️⃣ Microsoft
7️⃣ Amazon Web Services
Anthropic отсутствует

Партнёрство позволяет использовать ИИ для синтеза данных, повышения ситуационной осведомлённости и ускорения принятия решений в операционной среде с акцентом на «любое законное применение». Эксперты и аналитики подчёркивают геополитический и институциональный контекст. Сделка интерпретируется как ускорение трансформации вооружённых сил США в сторону доминирования в области ИИ, особенно на фоне конкуренции с Китаем.

Отмечается, что более 1,3 миллиона сотрудников министерства войны воспользовались платформой, сгенерировав десятки миллионов запросов и развернув сотни тысяч агентов всего за пять месяцев.

Стоит отметить, что на сайте war[.]gov уже указано не 7 компаний, а 8. Добавили ещё Oracle. Компания активно инвестирует в ИИ-инфраструктуру, включая сделку на $300 млрд по предоставлению облачных мощностей для OpenAI.

Oracle могла уводить до 30 000 сотрудников за последний месяц (компания публично не подтвердила цифру), чтобы перенаправить ресурсы на ИИ-модели и строительство дата-центров. По оценкам аналитиков, массовые сокращения могут высвободить от $8 млрд до $10 млрд свободного денежного потока. Ставка компании была сделана на жесткую автоматизацию рабочих процессов.

Перед увольнениями часть сотрудников Oracle просили документировать рабочие процессы и обучать внутренние ИИ-системы. Бывшие работники считают, что эти материалы использовались для автоматизации их функций, после чего их сократили.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM