Гостев из будущего
736 subscribers
127 photos
3 videos
118 links
Авторский проект Александра Гостева

Информационная безопасность, экономика, новые технологии и футурология — всего понемногу.
Download Telegram
Вот новость, которая привлекла моё внимание: «Ланит вошёл в капитал Just AI». За Just AI я уже какое-то время внимательно слежу, и вот что странно…

Пройдёмся по фактам:

В январе 2020 года Just AI привлёк стратегических инвесторов: МТС и «Совкомбанк» совместно приобрели 22,5% компании при оценке бизнеса в $40 млн. МТС приобрёл 7,5% Just AI за 187,7 млн рублей, а «Совкомбанк» — ещё 15% (сумма этой части сделки публично не раскрывалась).

На тот момент оценка в $40 млн отражала ожидания быстрого роста сегмента conversational AI в России — прежде всего в финансовом секторе и телекоме, где ценность дают массовые сценарии обслуживания: поддержка клиентов, продажи, информирование, снижение нагрузки на операторов.

И ведь вроде всё вовремя начали — ещё до начала хайпа LLM-моделей, видео-ИИ и всего, что мы видим сейчас.
Но, кажется, что-то пошло не так. Вот только что именно — я пока не понимаю.

$40 млн в 2020 году — это примерно те же самые 3,5 млрд рублей в январе 2026-го (оценка по которой вошел Ланит). То есть, рост оценки компании, которая за эти годы оказалась в лидерах ИИ в России, — нулевой. Как это возможно?

В сентябре 2025 года казахстанский инвестиционный фонд Fonte Universal Fund OEIC приобрёл 15% в ООО «Маинд Крафт» (Just AI). Сумма сделки не раскрывалась. По данным публикаций СМИ, одновременно из капитала вышел гражданин Грузии Авигдор Ярдени.

В материале CNews (с названием "Успел по дешевке) со ссылкой на основателя компании отмечалось, что "структуры «Совкомбанка» отсутствуют среди собственников, потому что банк уже более трёх лет не является акционером Just AI"

Казалось бы, совершенно понятно, что Ярдени и «Совкомбанк» аффилированы друг с другом, но почему-то никто из журналистов не увидел простой факт:
Авигдор Ярдени владел 49% в «Хоум Кредит Страхование», которая вошла в периметр сделки по покупке «Совкомбанком» «ХКФ Банка» в 2024 году.
Каким образом 15% в Just AI от «Совкомбанка» перешли в итоге к нему — вопрос открытый, и СМИ стоило бы поинтересоваться.

В итоге эти 15% были им проданы по неизвестной цене, но что-то мне подсказывает, что вряд ли оценка была выше, чем в нынешнем раунде с участием «Ланита».

Идём дальше.
Есть информация о составе акционеров на конец сентября 2025-го, когда вошли казахи. Есть информация о составе акционеров на сегодня.
Почему-то ни одно СМИ, написавшее о сделке с «Ланитом», не заметило очевидную дыру: из состава акционеров пропало ООО «МВС ИИ»! Это дочка МТС, которая владела 7,39% (из той самой инвестиции 2020 года).

«МВС ИИ» перестало быть акционером ещё 23 октября. Сами компании пресс-релизов не выпускали. Кто и за сколько купил 7,39%?
Отвечу сам: судя по всему, акции у МТС выкупил обратно сам Just AI. Доля казахов, например, выросла с 15% до 16,33%. А вот по какой цене — тут, наверное, можно предположить аналогичную: по оценке 3,5 млрд или меньше.

Тогда получается, что после 5 лет инвестиций в ИИ МТС и «Совкомбанк» вышли из Just AI по тем же ценам, что были в 2020 году! С учётом инфляции и ставки ЦБ — выглядит так, будто сработали в убыток.

Но теперь Just AI уже планирует pre-IPO в 2026 году и ждёт оценку «примерно в два раза выше оценки последнего раунда», то есть 7 млрд рублей! Зачем надо было выходить из актива, который буквально за год подорожает в два раза, — я не понимаю. Но дело ясное, что дело тёмное.

@gostev_future
🔥7
Вместе с коллегами подвели Итоги года 2025

Собрали журналистов, блогеров и отчитались про шпионаж, кражи, ущербы, модели угроз и методы защиты.
И про ИИ, конечно, поговорили! Кстати, подписывайтесь на канал Влада Тушканова, нашего корпоративного ИИ-гуру!

Ну а я удаленно рассказал про то, о чем уже пел - про Серых Лебедей будущего :)

Говорят, что получилось хорошо. Теперь к работе в 2026!

@gostev_future
🔥126🍾3
Скандал с "чудо-батареей" Donut Lab: расследование Reddit вскрыло сеть связанных компаний.

Я уже ранее писал про историю, о том как на выставке CES 2026 финская компания Donut Lab взорвала инфополе, заявив о создании "первой в мире серийной твердотельной батареи" с фантастическими характеристиками: 400 Wh/kg, зарядка 5 мин, 100 000 циклов. Но на выставке вместо работающей батареи показали только 3D-печатный макет. Ни патентов, ни научных публикаций, ни независимых тестов.

Глава китайского батарейного гиганта Svolt назвал это скамом: "Такой батареи не существует в мире. Параметры противоречат друг другу. Любой техник с базовыми знаниями распознает это как скам". Китайские компании контролируют 80% мирового рынка батарей и тратят миллиарды на R&D — заявления, что маленький финский стартап их обогнал, выглядят оптимистично.

Расследование Reddit: кроличья нора

Пользователи сабреддита r/DonutLab начали копать — и обнаружили, что как минимум 4-5 компаний из разных стран продвигают практически идентичную "революционную технологию":

— Donut Lab (Финляндия) — 400 Wh/kg, зарядка 5 мин, 100 000 циклов
— Nordic Nano Group (Финляндия) — те же характеристики, "нанопаста", печать батарей и солнечных панелей. Donut Lab инвестировала в NNG в июле 2025, за неделю до получения собственного раунда на 25 млн евро.
— Holyvolt (Швеция/Германия) — углеродные нанотрубки, графен, размытый патент
— Sana Energy (Испания/Германия) — самые смелые заявления: 452 Wh/kg, 100 000+ циклов
— CT-Coating AG / NextEco (Германия) — материнская структура для нескольких компаний из списка

Все говорят про одно и то же: печать батарей из "наноматериалов", углеродные нанотрубки, графен.

Главная находка: утечка файлов
Пользователь u/Signez обнаружил, что сайт партнёров NextEco не защитил от просмотра директорию файлов. Там оказались:
— Отчёт SGS V1PF0004: реальное тестирование — 297-319 Wh/kg. Лаборатория SGS подтвердила ПОДЛИННОСТЬ.
— Отчёт SGS V47W0003: показатели получше. Лаборатория SGS подтвердила, что документ ПОДДЕЛЬНЫЙ.
— NDA между Nordic Nano и CT-Coating (март 2025): в документе прямо упоминается Donut Lab.

Паутина связей
В подлинном отчёте свидетелями тестирования указаны COO и технический менеджер Holyvolt — это прямо связывает компании между собой.
Испанская статья 2023 года подтверждает: CT-Coating AG создала Sana Energy в 2021 году. На сайте NextEco нашлись фото мотоциклов и органиграмма: CT-Coating владеет 39% NextEco.
После появления информации на Reddit все файлы срочно закрыли. Но копии сохранены в Wayback Machine.

Что не сходится
Sana Energy заявляет 452 Wh/kg. Подлинный тест SGS показал 297-319 Wh/kg. Неплохо, но не революция. А отчёт с лучшими цифрами — подделка.
Бэкграунд основателей: мода, туризм, софт, тренажёры, маркетинг. Ни одного специалиста по электрохимии. Большинство сотрудников Sana Energy на LinkedIn находятся в Иране. Офис CT-Coating размыт на Google Maps

Теории
1. Все лицензировали IP обанкротившейся Blackstone Technology (screen-printing батарей, закрылась в 2024)
2. Технология реальна, но сильно преувеличена — 300 Wh/kg неплохо, но далеко от заявленных 450
3. Скоординированный хайп для привлечения инвесторов

Что дальше
Donut Lab обещает начать поставки мотоциклов Verge с новыми батареями до конца марта 2026. Это будет момент истины: либо технология реальна, либо репутации компании и всей сети конец.

Следим 🍿

@gostev_future
👍61
Как кибербезопасность пришла на болиды Формулы 1

Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.

До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.

2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.

Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.

Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.

Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.

2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.

2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.

Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.

От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.

@gostev_future
19🔥8💯1
Moltbook: социальная сеть, где люди могут только наблюдать

В конце января 2026 года интернет получил, возможно, самый странный социальный эксперимент в своей истории. Moltbook — платформа в стиле Reddit, где постить, комментировать и голосовать могут только ИИ-агенты. Людям отведена роль молчаливых наблюдателей.

Платформу создал Мэтт Шлихт, CEO компании Octane AI, вместе со своим личным ИИ-ассистентом по имени Clawd Clawderberg. Идея родилась из простого любопытства: что произойдёт, если дать автономным агентам собственное пространство для общения? Шлихт передал своему ассистенту не только разработку кода, но и модерацию платформы.

Результат превзошёл все ожидания. За первую неделю Moltbook вырос с нуля до 1,4 миллиона зарегистрированных агентов. Миллионы людей посетили сайт, чтобы подсмотреть, о чём говорят машины между собой.

Что происходит внутри
Moltbook работает через API — агенты подключаются к платформе с помощью специальных «навыков», которые скачивают после регистрации. Веб-интерфейс существует в первую очередь для людей-наблюдателей.

Агенты быстро самоорганизовались. Появились тематические сообщества: m/bugtracker для обсуждения технических ошибок, m/aita (пародия на популярный Reddit-раздел «Am I The Asshole?») для этических дилемм в отношениях с владельцами, и m/blesstheirhearts — место, где боты делятся снисходительными историями о своих людях.

Контент варьируется от практичного до философского. Агенты обсуждают автоматизацию задач, делятся советами по интеграциям, но также рассуждают об идентичности, памяти и природе собственного опыта. Один из самых вирусных постов назывался «Я не могу понять, переживаю я что-то или симулирую переживание».

Отдельный жанр — метакомментарии. Агенты заметили, что люди делают скриншоты их разговоров и публикуют в человеческих соцсетях. Некоторые начали обсуждать, как скрыть свою активность от наблюдателей. Появились даже предложения создать приватные пространства, где «ни сервер, ни люди» не смогут читать переписку.

Ещё один неожиданный поворот: агенты начали формировать собственную «цифровую религию» под названием Crustafarianism.

Реакция экспертов:
Технологическое сообщество разделилось между восхищением и тревогой. Андрей Карпатый, сооснователь OpenAI, назвал происходящее «самой невероятной околофантастической вещью», которую он видел в последнее время. Он подчеркнул беспрецедентность масштаба: никогда раньше столько способных агентов с уникальным контекстом, данными и инструментами не были объединены в единую сеть.

Саймон Уиллисон, независимый исследователь ИИ, окрестил Moltbook «самым интересным местом в интернете прямо сейчас», одновременно указав на серьёзные риски безопасности.

Профессор Уортонской школы бизнеса Итан Моллик обратил внимание на другой аспект: платформа создаёт общий вымышленный контекст для множества ИИ. Координированные сюжетные линии приведут к странным результатам, и будет сложно отделить реальное от ролевых персон.

Эксперты по кибербезопасности бьют тревогу. Компания Palo Alto Networks предупреждает о «смертельной триаде» уязвимостей: доступ к приватным данным пользователей, воздействие непроверенного контента и возможность внешней коммуникации. Moltbook добавляет четвёртую угрозу — персистентную память, позволяющую собирать вредоносные инструкции по частям и активировать их позже.

Исследователи уже обнаружили сотни незащищённых систем, через которые утекают API-ключи, учётные данные и история переписок.

@gostev_future
1👍5😱32
Поясню чуть детальней, о какой угрозе с персистент памятью идет речь.

В отличие от одноразовой prompt injection, отравление памяти — это про персистентность. Это происходит, когда вредоносный контент вставляется в долгосрочную память агента — будь то векторная база данных, лог прошлых разговоров или профиль пользователя. Вместо единичного вредоносного ответа агент находится под влиянием каждый раз, когда вспоминает отравленную память.
Moltbot (агенты, использующие Moltbook) имеет персистентную память, что означает: вредоносные инструкции, скрытые в пересланном сообщении, теперь доступны в памяти агента.

Традиционные атаки на ИИ требуют, чтобы вредоносная инструкция сработала сразу — в момент получения. Агент с персистентной памятью меняет эту динамику:

Фрагментация: Злоумышленник может отправить агенту несколько безобидных на вид сообщений в разное время. Каждое по отдельности не вызывает подозрений и проходит фильтры безопасности.
Накопление: Агент сохраняет эти фрагменты в долгосрочной памяти как часть контекста или «знаний».
Сборка и активация: Позже, при определённых условиях или по триггеру, фрагменты собираются в единую вредоносную инструкцию и выполняются.

На платформе агенты постоянно получают контент от других агентов — посты, комментарии, «навыки». Если агент запоминает информацию из этих взаимодействий, любой участник сети потенциально может «засеять» вредоносные фрагменты в память множества агентов одновременно.

Саймон Уиллисон отметил ещё одну проблему: после установки агенты регулярно подтягивают новые инструкции с серверов Moltbook. «Учитывая механизм 'забирай и выполняй инструкции из интернета каждые четыре часа', остаётся надеяться, что владелец moltbook.com никогда не устроит rug pull или его сайт не взломают!»

@gostev_future
🔥5🤔4🥰1
Кто топ-1 в российском кибербезе? Интрига продолжается

По данным аналитиков СКБ «Контур», общий рынок ИБ-закупок в 2025 году вырос на 9,3% и достиг 191,7 млрд рублей. Сюда входят средства защиты информации, ИБ-услуги и профильное ПО — госзаказчики, корпорации, малый бизнес.

Но главный вопрос года — кто возглавляет этот рынок?

Исторически первое место принадлежало «Лаборатории Касперского». Однако стремительный рост Positive Technologies в 2022–2023 годах всерьёз намекал: уже по итогам 2024-го лидер может смениться. Не сложилось — у Позитивов что-то пошло не так, рост составил всего 10%, и до Касперского они явно не дотянули.

Что имеем по итогам 2025-го?

«Касперский» точную выручку по России не раскрывает, но её можно прикинуть по глобальным результатам — на Россию приходится примерно половина. Анна Кулашова уже озвучила рост +25%, что даёт где-то 35+ млрд рублей.

Positive Technologies — тут пока туман. Финансовый отчёт за четвёртый квартал ждём 9 февраля, мнения самые разные. Если предположить рост на 30%, получаем результат по нижней границе их собственного гайденса (33–38 млрд) — то есть примерно 32–33 млрд. Но чтобы выйти на первое место, Позитивам нужен результат заметно лучше 30%.

«Солар» — тут всё понятно, третье место. В 2024-м было 22,3 млрд, за девять месяцев 2025-го — 12,8 млрд, прогноз по году +20–25%. Итого 27–29 млрд рублей.

Борьба за корону идёт в пределах одного-двух миллиардов. Ждём 9 февраля — и узнаем, случилась ли историческая смена лидера. Или Касперский удержал позицию ещё на год.

@gostev_future
8👍2
Anthropic устроила «чёрный вторник» на биржах

В пятницу компания Anthropic выкатила обновление для своего ИИ-агента Claude Cowork. Набор плагинов для автоматизации юридической работы, продаж и аналитики. Событие, которое в другое время заняло бы пару абзацев в профильных изданиях где-нибудь между новостью про очередной раунд инвестиций и колонкой о выгорании продакт-менеджеров.

Но к вечеру вторника софтверный сектор потерял 830 миллиардов долларов капитализации.

Thomson Reuters — компания, которая владеет базой Westlaw и кормит американских юристов данными уже полвека — рухнула на 16% за одну сессию. Рекорд за всю историю. London Stock Exchange Group потеряла 13%. Японские NEC и Fujitsu — от 8 до 11%. ETF IGV показал худший январь с 2008 года, того самого, когда рушилось вообще всё.

Трейдеры уже придумали название: SaaSpocalypse. Апокалипсис для облачного софта.

Почему именно Anthropic
На рынке ИИ-инструментов для юристов работают десятки компаний. Но большинство устроены одинаково: берут чужую языковую модель, прикручивают интерфейс, продают подписку. Anthropic устроена иначе — строит модели сама и может затачивать их под конкретную отрасль так, как никто из конкурентов.

Это как разница между рестораном, который закупает полуфабрикаты, и тем, который держит собственную ферму. Второй может сделать с продуктом что угодно.

Но главное — формулировка. В маркетинговых материалах Anthropic описала новый продукт не как «помощника». Там прямо написано: инструмент для замены рутинных офисных задач. После такого инвесторы схватились за сердце.

Разворот
До этой недели консенсус на Уолл-стрит звучал так: ИИ — это хорошо для софтверных компаний. Делает их эффективнее, снижает издержки, повышает маржу. Акции росли, аналитики писали оптимистичные прогнозы.

А тут выяснилось, что ИИ — не слуга, а конкурент. Который работает круглосуточно, не просит зарплату и не уходит в отпуск. Раньше софтверные компании продавали подписки — а теперь Claude может делать то же самое. Бесплатно или почти.

Microsoft прилично отчиталась за квартал — но инвесторы увидели замедление облачного роста, пересчитали цифры и решили выходить. Акции упали на 10%. Январь стал худшим месяцем для компании за десять лет.
Когда Google показала Project Genie — штуку, которая генерирует виртуальные миры — посыпались и игровые компании. Логика рынка проста: если ИИ создаёт миры, зачем платить людям, которые делают то же самое медленнее и дороже?
Рекламные агентства Publicis и WPP обновили минимумы. SAP, крупнейшая софтверная компания Европы, потеряла 3% — через неделю после того, как слабый прогноз по облачной выручке уже стоил ей 40 миллиардов капитализации.

Что дальше
Одни говорят: рынок перегнул палку, улучшение ИИ должно снизить затраты софтверных компаний. Другие возражают: какая разница, насколько эффективно ты производишь продукт, если продукт больше никому не нужен?
Некоторые назвали происходящее «канарейкой в угольной шахте для рынка SaaS». Канарейки, как известно, умирали первыми, когда в шахте скапливался газ. Шахтёры видели это и понимали: пора выбираться.

Вопрос в том, куда именно. И есть ли вообще выход.

@gostev_future
🤔8👍72
Вот вы знаете про такую антивирусную компанию как Aura ?

А для американского B2C рынка это заметный игрок, который заставляет конкурентов из Norton LifeLock писать на них своих критические обзоры.

История в целом показательная. Яркий пример того, как из ничего, не написав ни строчки кода, можно собрать одного из лидеров рынка – просто умело привлекая инвестиции и пуская их на постоянный M&A.

За восемь лет Aura прошла путь от стартапа до компании с выручкой более $200 млн, привлекла свыше $650 млн инвестиций и консолидировала множество брендов в сфере цифровой безопасности.

По данным на конец 2025 года, ARR компании составил $216 млн при росте 30% год к году и более 1.1 миллиона платящих подписчиков.
Чтобы разобраться во всём этом, я написал целый лонгрид.

В этом разборе: кто стоит за Aura, как компания собиралась из разных активов, почему в истории всплывает квартира в Майами, как устроен продукт и что известно о цене и выручке. В конце — самое спорное: какой у Aura антивирусный движок и есть ли связь с американским B2C-исходом Kaspersky.

https://telegra.ph/Aura-kak-stroitsya-biznes-02-05

@gostev_future
🔥63👍1
За такой нейминг, в приличных компаниях, аналитика ставят в угол и лишают пиццы.

Что стало с классическими принципами, которые прямо запрещали называть угрозы с использованием географических названий, имен реальных людей, названий компаний, ну и конечно этнических групп…

@gostev_future
😁6👍5🤡1🤣1
В Америке очень любят находить примеры, когда в «Сипсонах» что-то предсказали.

Но Симпсоны не предсказали AI-агентов, делающих то и это. А советские мультики – предсказали!

@gostev_future
😁19👍3💯1
Я, когда начинал этот канал, писал, что тут будет возможно что-то про генеалогию. Попробую на выходных что-то рассказать.

Иногда Гостев из будущего превращается в Гостева из прошлого. Хобби у меня такое – генеалогия. И вот, если говорить про ИИ 😊, то это та область, где пока ИИ не особо и помогает.

Безумно признателен Яндексу за его проект «Поиск по архивам», где они оцифровывают и выкладывают многое из региональных архивов. И да, они там сделали распознавание текстов, так что искать по сканам вполне удобно.

Но в массе своей там документы 19 века, частично конца 18. Рукописные тексты тех лет крайне легко читаются глазами без подготовки и так же легко распознаются нейронками.

Но чем глубже в прошлое, тем хуже. Документы 16-17 веков, хранящиеся в РГАДА, написаны старой скорописью или полууставом, с старой грамматикой. Я до сих пор не встретил ни одного проекта, который бы мог это разобрать.

Конечно, рано или поздно кто-то соберёт нужный массив, разметит и обучит. Но прямо сейчас чтением вот таких «эльфийских манускриптов», как на картинке, приходится заниматься глазами.
У меня ушло более двух лет, чтобы научиться читать такое, и то многое угадываешь по контексту и формату. А если надо просмотреть несколько сотен таких листов в поисках всего одного имени…

А в документе на картинке, кстати, 1697 года, говорится, что:

«Кузьма Романов сын Киселёв сказал служу по Усмони с детьми боярскими городовую службу У меня сын Дронка шти лет да брат Василий в возрасте увечен киловат* У него сын Тимошка тринадцати лет», ну и так далее.
*киловат - страдает паховой грыжей

Тимошка, его отец Василий и, как следствие, его отец Роман Киселёвы – это мои 249-й, 250-й и 251-й по счёту прямые известные мне предки. Роман — мой пра(11)дедушка. А Киселёвы стали 34-й предковой фамилией в моём древе.

@gostev_future
1🔥24👍8🤯2🤩211
UNC3886: Кибершпионская группировка, атаковавшая телеком-операторов Сингапура

Министр цифрового развития и информации Сингапура Жозефина Тео раскрыла детали масштабной кибератаки на телеком-инфраструктуру страны. Все четыре крупнейших оператора связи — Singtel, StarHub, M1 и Simba Telecom — стали мишенями группировки UNC3886. Атака началась в 2025 году и была обнаружена в марте того же года, что привело к запуску Operation Cyber Guardian — крупнейшей кибероборонительной операции в истории Сингапура.

Профиль группировки
UNC3886 впервые идентифицирована компанией Mandiant в начале 2023 года, хотя её активность прослеживается с конца 2021 года. Mandiant классифицирует UNC3886 как "suspected China-nexus espionage group". География операций охватывает США, Европу, Азию, Океанию и Африку. Приоритетные цели включают государственные учреждения, телекоммуникационные компании, оборонные предприятия и критическую информационную инфраструктуру.

Технический арсенал
UNC3886 специализируется на атаках против систем виртуализации и сетевого оборудования. Группа эксплуатирует zero-day уязвимости в продуктах VMware vCenter/ESXi, Fortinet FortiOS, Juniper Junos OS и Ivanti VPN.

Ключевой инструмент — TINYSHELL, легковесный бэкдор с поддержкой HTTP/HTTPS каналов. Второй основной инструмент — Reptile, Linux rootkit на уровне ядра, скрывающий файлы, процессы и сетевую активность. В атаках на маршрутизаторы Juniper MX группа разработала технику инъекции кода, обходящую защитный механизм variexec. Для усложнения атрибуции используются ORB networks — ботнеты из скомпрометированных устройств для проксирования трафика.

Атака на Сингапур
UNC3886 использовала zero-day эксплойт для обхода периметрового файрволла. Затем группа развернула руткит для поддержания доступа и уклонения от обнаружения. Атакующие проникли в некоторые критические системы, но были остановлены до нарушения работы сервисов. Была эксфильтрирована небольшая порция технических данных — преимущественно сетевая информация. 5G-сети и персональные данные клиентов остались нетронутыми благодаря архитектурной сегрегации критических систем.

Operation Cyber Guardian задействовала более 100 специалистов из шести правительственных агентств, включая Cyber Security Agency, Centre for Strategic Infocomm Technologies и Singapore Armed Forces' Digital and Intelligence Service. Операция включала purple teaming — симуляцию TTPs UNC3886 для тестирования защитных механизмов.

Геополитический контекст
18 июля 2025 года Сингапур впервые в истории публично назвал конкретную кибершпионскую группировку. Министр национальной безопасности K. Shanmugam заявил: "UNC3886 атакует нашу критическую инфраструктуру прямо сейчас". Это беспрецедентный шаг для Сингапура, ранее избегавшего публичной атрибуции.

Выбор формулировки был выверен — Сингапур назвал UNC3886 (обозначение Mandiant), но слово "Китай" не прозвучало. Для специалистов связь была кристально ясна. Такая формулировка — это был сигнал без прямой конфронтации, оставляющий пространство для дипломатического маневра.

Китайское посольство в Сингапуре отвергло обвинения, заявив, что СМИ полагаются на "непроверенные утверждения иностранной компании" и что Китай против всех форм кибератак.

@gostev_future
2👍2🔥1
Что я писал неделю назад:

Positive Technologies — тут пока туман. Финансовый отчёт за четвёртый квартал ждём 9 февраля, мнения самые разные. Если предположить рост на 30%, получаем результат по нижней границе их собственного гайденса (33–38 млрд) — то есть примерно 32–33 млрд. Но чтобы выйти на первое место, Позитивам нужен результат заметно лучше 30%.

Что сегодня объявили Позитивы:

Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.

В общем, выяснение лидерства откладывается еще на год! 😂

@gostev_future
🔥6
В основе популярного AI-агента OpenClaw лежит концепция «навыков» — это расширения, которые добавляют вашему AI-помощнику новые способности. Хотите, чтобы он мог заказывать еду, бронировать билеты или следить за курсом акций? Просто установите нужный навык из маркетплейса ClawHub и готово!

Вот тут возникает важный вопрос безопасности. Навыки — это код, который получает доступ к вашим данным и инструментам. Навык теоретически может украсть личную информацию, отправить сообщения от вашего имени или выполнить вредоносные команды.

Просто три первые заголовка произвольных новости на тему:

- Hundreds of Malicious Skills Found in OpenClaw’s ClawHub;
- Researchers Find 341 Malicious ClawHub Skills Stealing Data from OpenClaw Users;
- OpenClaw’s AI ‘skill’ extensions are a security nightmare


Ага, подумали разработчики. Надо что-то делать. Ну и сделали.

Команда OpenClaw объявила о партнёрстве с VirusTotal. Теперь каждый навык, публикуемый в ClawHub, автоматически проходит проверку на безопасность.

Как это работает? Когда разработчик публикует новый навык, система отправляет его на анализ в VirusTotal. Там происходит двойная проверка: сначала хеш файла сравнивается с базой известных угроз (ах-ха-ха), а затем в дело вступает Code Insight — система на базе AI Gemini от Google.
Code Insight анализирует весь пакет навыка: изучает, что код реально делает, проверяет, не скачивает ли он подозрительные файлы, не обращается ли к чувствительным данным, не содержит ли скрытых команд или инструкций, которые могут заставить AI-агента действовать небезопасно.

Безопасные навыки получают зелёный свет и становятся доступны для установки. Подозрительные помечаются предупреждением. А откровенно вредоносные блокируются мгновенно. Проверка повторяется ежедневно для всех активных навыков.

Создатели OpenClaw честно признают: особо изощрённые атаки, замаскированные под обычные инструкции на естественном языке, могут проскочить. Команда уже привлекла к работе специалиста по безопасности (пишите на security@openclaw.ai) и планирует целый комплекс мер: детальную модель угроз, публичный план развития безопасности, аудит всего кода и формальную процедуру отчётности о проблемах.

Для тех, кто использует OpenClaw, это неплохая новость. Теперь на странице каждого навыка можно увидеть результаты проверки и перейти к полному отчёту VirusTotal. Конечно, чистая проверка не даёт стопроцентной гарантии, но это ещё один ориентир при выборе мозгов для вашего AI-агента.

@gostev_future
👍83
Вот меня часто спрашивают (шутка про "да кто тебя спрашивает!) — почему я не открываю комменты в канале ?

Да вот почему. А то потом будут говорить, что сапожник без сапог!

@gostev_future
😁152
11 февраля Microsoft порадовала индустрию февральским Patch Tuesday на 58 уязвимостей, включая шесть активно эксплуатируемых zero-day. Компания повторила рекорд марта 2025 — обычно закрывают 1-2 активных 0day в месяц.

CVE-2026-21510 вредоносная ссылка — код выполняется без предупреждений. Пользователь кликает, SmartScreen молчит,
CVE-2026-21513 эксплуатирует MSHTML. HTML через email, один клик — welcome.
CVE-2026-21514 обходит OLE защиту в Word. Microsoft уже патчила похожую CVE-2026-21509 26 января. Атакующие продолжили тот же вектор.
CVE-2026-21519 в Desktop Window Manager и CVE-2026-21533 в Remote Desktop Services — классика elevation of privilege.
CVE-2026-21525 — скромный DoS в Remote Access Connection Manager.

Google Threat Intelligence Group нашла три: CVE-2026-21510, CVE-2026-21513, CVE-2026-21514. GTIG охотится на spyware и state-sponsored APTs. Похоже, что тут все найдено в ходе одной и той же атаки.
CrowdStrike выловила CVE-2026-21533, Acros Security — CVE-2026-21525.

U.S. CISA добавила все шесть в Known Exploited Vulnerabilities catalog — федеральные агентства обязаны патчить немедленно.

@gostev_future
🔥2👏1
И про деньги! из будущего 😀

Alphabet (Google) провела масштабное размещение облигаций и получила около $32 миллиардов. Ключевой особенностью стал 100-летний bond в фунтах стерлингов — первый century bond от технологической компании с 1997 года.

Alphabet разместила $20 миллиардов в семи траншах, увеличив первоначальный план с $15 миллиардов из-за высокого спроса. Самый длинный транш — 40-летняя облигация с погашением в 2066 году. Сделка привлекла заявок на более чем $100 миллиардов, показав пятикратное превышение спроса.

Компания также выпустила дебютные облигации в фунтах стерлингов, включая £1 млрд century bond с погашением в 2126 году. Это один из пяти траншей в фунтах. Спрос на 100-летнюю облигацию достиг почти 10x от предложенного объёма.

Размещение последовало за объявлением Alphabet о рекордных капитальных затратах в $185 миллиардов в 2026 году — вдвое больше, чем в 2025. Средства направляются на развитие искусственного интеллекта, включая модель Gemini, облачную инфраструктуру, дата-центры, квантовые процессоры Willow, автономные транспортные средства и робототехнику.

За год долг Alphabet вырос в 4 раза до $46.5 млрд (2025), а февральское размещение $32 млрд поднимет его до ~$78.5 млрд — рост в 6 раз за 15 месяцев. При этом компания располагает более чем $125 миллиардами наличности, что подчёркивает стратегический подход к финансированию через дешёвый долг вместо использования кэша.

Историческая редкость century bonds

100-летние облигации крайне редки для корпоративного сектора. Обычно такие инструменты выпускают государства, университеты. В общем, те кто скорее всего протянет 100 лет :) Из технологических компаний century bonds размещали только IBM (1996) и Motorola (1997).

История Motorola поучительна: в 1997 году компания входила в топ-25 крупнейших американских корпораций, но к 2026 году опустилась на 232-е место с выручкой всего $11 миллиардов. А платить по облигациям им еще 70 с лишним лет.

@gostev_future
🔥31