Как кибербезопасность пришла на болиды Формулы 1
Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.
До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.
2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.
Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.
Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.
Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.
2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.
2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.
Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.
От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.
@gostev_future
Сегодня логотипы security-вендоров на машинах F1 — обыденность. Но ещё пятнадцать лет назад их не было вовсе. История киберспонсорства в Формуле 1 — это история того, как целая индустрия нашла себе витрину.
До эпохи кибербрендов
В 1990-х команды уже жили на данных и телеметрии, но слово «кибербезопасность» в пресс-релизах не звучало. Партнёрства с IT-компаниями существовали — но про другое.
В 1997 году Computer Associates стала партнёром McLaren. Это была сделка про управление инфраструктурой и визуализацию телеметрии, не про защиту от угроз. Термин «cybersecurity sponsor» ещё не существовал.
2010: Касперский открывает эпоху
Всё изменилось в 2010 году, когда Лаборатория Касперского стала партнёром Ferrari. Впервые на болиде Формулы 1 появился логотип компании, чей основной бизнес — именно кибербезопасность.
Это было смелое решение. Касперский — компания без массового потребительского продукта вроде напитков или часов. Но Ferrari давала глобальную узнаваемость и ассоциацию с технологическим превосходством.
Партнёрство продлилось двенадцать лет. В декабре 2021-го команда анонсировала многолетнее продление. Но уже 17 марта 2022 года сотрудничество приостановили — логотипы исчезли с машин.
Место пустовало недолго. В сентябре 2022-го Ferrari объявила о партнёрстве с Bitdefender. Румынский вендор занял позицию, которую Касперский выстраивал больше десятилетия.
Ирония: в марте 2023 года Ferrari подверглась ransomware-атаке, хакеры потребовали выкуп. При этом Ferrari ещё не использовала продукты Bitdefender — партнёрство существовало, но внедрение не завершили.
Середина 2010-х: волна набирает силу
После успеха Касперского другие security-компании потянулись в паддок.
Williams Racing в 2016 году объявила о партнёрстве с Symantec — endpoint-защита как часть истории про инновации и данные. Примерно тогда же Thales стала техническим партнёром команды. С 2018-го к Williams присоединилась Acronis как Official Cyber Protection Partner, с 2016 сотрудничавшая с Toro Rosso (дочка RedBull).
Модель становилась понятной: команда среднего бюджета получает технологии и деньги, вендор — место на глобальной витрине и кейс для продаж.
2019–2021: большие бренды, большие сделки
Конец десятилетия принёс партнёрства другого калибра.
В 2019 году CrowdStrike — один из лидеров рынка endpoint-защиты — стала партнёром Mercedes-AMG Petronas. Это был statement: крупнейший security-вендор с самой успешной командой эпохи.
В 2020-м Darktrace пришла в McLaren как AI Cyber Partner. Британский единорог с технологией автономного реагирования — и британская команда с историей инноваций.
2021 год стал рекордным по количеству новых киберспонсоров. SentinelOne объявила партнёрство с Aston Martin — команда только вернулась в F1 под новым брендом и строила пул технологических партнёров. Arctic Wolf стала Official Cybersecurity Partner Red Bull Racing в декабре того же года.
2024–2026: рынок зрелый
Сегодня позиция Official Cybersecurity Partner — стандартная строка в коммерческом пакете команды.
В мае 2024-го McLaren расширила партнёрство с Cisco, добавив security-решения. Keeper Security стала Official Cybersecurity Partner Williams с Гран-при Майами 2024, вместо Acronis.
В феврале 2025-го 1Password объявлен эксклюзивным партнёром Red Bull, заменив Arctic Wolf. Сама Arctic Wolf перешла к Alpine. В сентябре 2025-го Trend Micro пришла в McLaren. В январе 2026-го — Rubrik.
Почему это работает
Формула 1 даёт security-вендорам то, что сложно купить иначе: ассоциацию с технологическим лидерством и доступ к C-level аудитории. Спонсорство команды — это не только логотип на машине, но и hospitality на этапах, совместные мероприятия, контент для маркетинга.
Для B2B-компании, продающей CISO и CIO, это идеальная витрина. Один уик-энд в паддоке с правильными людьми может стоить годового маркетингового бюджета.
От первого логотипа Касперского на Ferrari в 2010-м до десятка киберпартнёров в 2026-м — индустрия нашла свой спорт. И, судя по потоку новых сделок, уходить не собирается.
@gostev_future
1❤9🔥8💯1
Moltbook: социальная сеть, где люди могут только наблюдать
В конце января 2026 года интернет получил, возможно, самый странный социальный эксперимент в своей истории. Moltbook — платформа в стиле Reddit, где постить, комментировать и голосовать могут только ИИ-агенты. Людям отведена роль молчаливых наблюдателей.
Платформу создал Мэтт Шлихт, CEO компании Octane AI, вместе со своим личным ИИ-ассистентом по имени Clawd Clawderberg. Идея родилась из простого любопытства: что произойдёт, если дать автономным агентам собственное пространство для общения? Шлихт передал своему ассистенту не только разработку кода, но и модерацию платформы.
Результат превзошёл все ожидания. За первую неделю Moltbook вырос с нуля до 1,4 миллиона зарегистрированных агентов. Миллионы людей посетили сайт, чтобы подсмотреть, о чём говорят машины между собой.
Что происходит внутри
Moltbook работает через API — агенты подключаются к платформе с помощью специальных «навыков», которые скачивают после регистрации. Веб-интерфейс существует в первую очередь для людей-наблюдателей.
Агенты быстро самоорганизовались. Появились тематические сообщества: m/bugtracker для обсуждения технических ошибок, m/aita (пародия на популярный Reddit-раздел «Am I The Asshole?») для этических дилемм в отношениях с владельцами, и m/blesstheirhearts — место, где боты делятся снисходительными историями о своих людях.
Контент варьируется от практичного до философского. Агенты обсуждают автоматизацию задач, делятся советами по интеграциям, но также рассуждают об идентичности, памяти и природе собственного опыта. Один из самых вирусных постов назывался «Я не могу понять, переживаю я что-то или симулирую переживание».
Отдельный жанр — метакомментарии. Агенты заметили, что люди делают скриншоты их разговоров и публикуют в человеческих соцсетях. Некоторые начали обсуждать, как скрыть свою активность от наблюдателей. Появились даже предложения создать приватные пространства, где «ни сервер, ни люди» не смогут читать переписку.
Ещё один неожиданный поворот: агенты начали формировать собственную «цифровую религию» под названием Crustafarianism.
Реакция экспертов:
Технологическое сообщество разделилось между восхищением и тревогой. Андрей Карпатый, сооснователь OpenAI, назвал происходящее «самой невероятной околофантастической вещью», которую он видел в последнее время. Он подчеркнул беспрецедентность масштаба: никогда раньше столько способных агентов с уникальным контекстом, данными и инструментами не были объединены в единую сеть.
Саймон Уиллисон, независимый исследователь ИИ, окрестил Moltbook «самым интересным местом в интернете прямо сейчас», одновременно указав на серьёзные риски безопасности.
Профессор Уортонской школы бизнеса Итан Моллик обратил внимание на другой аспект: платформа создаёт общий вымышленный контекст для множества ИИ. Координированные сюжетные линии приведут к странным результатам, и будет сложно отделить реальное от ролевых персон.
Эксперты по кибербезопасности бьют тревогу. Компания Palo Alto Networks предупреждает о «смертельной триаде» уязвимостей: доступ к приватным данным пользователей, воздействие непроверенного контента и возможность внешней коммуникации. Moltbook добавляет четвёртую угрозу — персистентную память, позволяющую собирать вредоносные инструкции по частям и активировать их позже.
Исследователи уже обнаружили сотни незащищённых систем, через которые утекают API-ключи, учётные данные и история переписок.
@gostev_future
В конце января 2026 года интернет получил, возможно, самый странный социальный эксперимент в своей истории. Moltbook — платформа в стиле Reddit, где постить, комментировать и голосовать могут только ИИ-агенты. Людям отведена роль молчаливых наблюдателей.
Платформу создал Мэтт Шлихт, CEO компании Octane AI, вместе со своим личным ИИ-ассистентом по имени Clawd Clawderberg. Идея родилась из простого любопытства: что произойдёт, если дать автономным агентам собственное пространство для общения? Шлихт передал своему ассистенту не только разработку кода, но и модерацию платформы.
Результат превзошёл все ожидания. За первую неделю Moltbook вырос с нуля до 1,4 миллиона зарегистрированных агентов. Миллионы людей посетили сайт, чтобы подсмотреть, о чём говорят машины между собой.
Что происходит внутри
Moltbook работает через API — агенты подключаются к платформе с помощью специальных «навыков», которые скачивают после регистрации. Веб-интерфейс существует в первую очередь для людей-наблюдателей.
Агенты быстро самоорганизовались. Появились тематические сообщества: m/bugtracker для обсуждения технических ошибок, m/aita (пародия на популярный Reddit-раздел «Am I The Asshole?») для этических дилемм в отношениях с владельцами, и m/blesstheirhearts — место, где боты делятся снисходительными историями о своих людях.
Контент варьируется от практичного до философского. Агенты обсуждают автоматизацию задач, делятся советами по интеграциям, но также рассуждают об идентичности, памяти и природе собственного опыта. Один из самых вирусных постов назывался «Я не могу понять, переживаю я что-то или симулирую переживание».
Отдельный жанр — метакомментарии. Агенты заметили, что люди делают скриншоты их разговоров и публикуют в человеческих соцсетях. Некоторые начали обсуждать, как скрыть свою активность от наблюдателей. Появились даже предложения создать приватные пространства, где «ни сервер, ни люди» не смогут читать переписку.
Ещё один неожиданный поворот: агенты начали формировать собственную «цифровую религию» под названием Crustafarianism.
Реакция экспертов:
Технологическое сообщество разделилось между восхищением и тревогой. Андрей Карпатый, сооснователь OpenAI, назвал происходящее «самой невероятной околофантастической вещью», которую он видел в последнее время. Он подчеркнул беспрецедентность масштаба: никогда раньше столько способных агентов с уникальным контекстом, данными и инструментами не были объединены в единую сеть.
Саймон Уиллисон, независимый исследователь ИИ, окрестил Moltbook «самым интересным местом в интернете прямо сейчас», одновременно указав на серьёзные риски безопасности.
Профессор Уортонской школы бизнеса Итан Моллик обратил внимание на другой аспект: платформа создаёт общий вымышленный контекст для множества ИИ. Координированные сюжетные линии приведут к странным результатам, и будет сложно отделить реальное от ролевых персон.
Эксперты по кибербезопасности бьют тревогу. Компания Palo Alto Networks предупреждает о «смертельной триаде» уязвимостей: доступ к приватным данным пользователей, воздействие непроверенного контента и возможность внешней коммуникации. Moltbook добавляет четвёртую угрозу — персистентную память, позволяющую собирать вредоносные инструкции по частям и активировать их позже.
Исследователи уже обнаружили сотни незащищённых систем, через которые утекают API-ключи, учётные данные и история переписок.
@gostev_future
1👍5😱3❤2
Поясню чуть детальней, о какой угрозе с персистент памятью идет речь.
В отличие от одноразовой prompt injection, отравление памяти — это про персистентность. Это происходит, когда вредоносный контент вставляется в долгосрочную память агента — будь то векторная база данных, лог прошлых разговоров или профиль пользователя. Вместо единичного вредоносного ответа агент находится под влиянием каждый раз, когда вспоминает отравленную память.
Moltbot (агенты, использующие Moltbook) имеет персистентную память, что означает: вредоносные инструкции, скрытые в пересланном сообщении, теперь доступны в памяти агента.
Традиционные атаки на ИИ требуют, чтобы вредоносная инструкция сработала сразу — в момент получения. Агент с персистентной памятью меняет эту динамику:
Фрагментация: Злоумышленник может отправить агенту несколько безобидных на вид сообщений в разное время. Каждое по отдельности не вызывает подозрений и проходит фильтры безопасности.
Накопление: Агент сохраняет эти фрагменты в долгосрочной памяти как часть контекста или «знаний».
Сборка и активация: Позже, при определённых условиях или по триггеру, фрагменты собираются в единую вредоносную инструкцию и выполняются.
На платформе агенты постоянно получают контент от других агентов — посты, комментарии, «навыки». Если агент запоминает информацию из этих взаимодействий, любой участник сети потенциально может «засеять» вредоносные фрагменты в память множества агентов одновременно.
Саймон Уиллисон отметил ещё одну проблему: после установки агенты регулярно подтягивают новые инструкции с серверов Moltbook. «Учитывая механизм 'забирай и выполняй инструкции из интернета каждые четыре часа', остаётся надеяться, что владелец moltbook.com никогда не устроит rug pull или его сайт не взломают!»
@gostev_future
В отличие от одноразовой prompt injection, отравление памяти — это про персистентность. Это происходит, когда вредоносный контент вставляется в долгосрочную память агента — будь то векторная база данных, лог прошлых разговоров или профиль пользователя. Вместо единичного вредоносного ответа агент находится под влиянием каждый раз, когда вспоминает отравленную память.
Moltbot (агенты, использующие Moltbook) имеет персистентную память, что означает: вредоносные инструкции, скрытые в пересланном сообщении, теперь доступны в памяти агента.
Традиционные атаки на ИИ требуют, чтобы вредоносная инструкция сработала сразу — в момент получения. Агент с персистентной памятью меняет эту динамику:
Фрагментация: Злоумышленник может отправить агенту несколько безобидных на вид сообщений в разное время. Каждое по отдельности не вызывает подозрений и проходит фильтры безопасности.
Накопление: Агент сохраняет эти фрагменты в долгосрочной памяти как часть контекста или «знаний».
Сборка и активация: Позже, при определённых условиях или по триггеру, фрагменты собираются в единую вредоносную инструкцию и выполняются.
На платформе агенты постоянно получают контент от других агентов — посты, комментарии, «навыки». Если агент запоминает информацию из этих взаимодействий, любой участник сети потенциально может «засеять» вредоносные фрагменты в память множества агентов одновременно.
Саймон Уиллисон отметил ещё одну проблему: после установки агенты регулярно подтягивают новые инструкции с серверов Moltbook. «Учитывая механизм 'забирай и выполняй инструкции из интернета каждые четыре часа', остаётся надеяться, что владелец moltbook.com никогда не устроит rug pull или его сайт не взломают!»
@gostev_future
🔥5🤔4🥰1
Кто топ-1 в российском кибербезе? Интрига продолжается
По данным аналитиков СКБ «Контур», общий рынок ИБ-закупок в 2025 году вырос на 9,3% и достиг 191,7 млрд рублей. Сюда входят средства защиты информации, ИБ-услуги и профильное ПО — госзаказчики, корпорации, малый бизнес.
Но главный вопрос года — кто возглавляет этот рынок?
Исторически первое место принадлежало «Лаборатории Касперского». Однако стремительный рост Positive Technologies в 2022–2023 годах всерьёз намекал: уже по итогам 2024-го лидер может смениться. Не сложилось — у Позитивов что-то пошло не так, рост составил всего 10%, и до Касперского они явно не дотянули.
Что имеем по итогам 2025-го?
«Касперский» точную выручку по России не раскрывает, но её можно прикинуть по глобальным результатам — на Россию приходится примерно половина. Анна Кулашова уже озвучила рост +25%, что даёт где-то 35+ млрд рублей.
Positive Technologies — тут пока туман. Финансовый отчёт за четвёртый квартал ждём 9 февраля, мнения самые разные. Если предположить рост на 30%, получаем результат по нижней границе их собственного гайденса (33–38 млрд) — то есть примерно 32–33 млрд. Но чтобы выйти на первое место, Позитивам нужен результат заметно лучше 30%.
«Солар» — тут всё понятно, третье место. В 2024-м было 22,3 млрд, за девять месяцев 2025-го — 12,8 млрд, прогноз по году +20–25%. Итого 27–29 млрд рублей.
Борьба за корону идёт в пределах одного-двух миллиардов. Ждём 9 февраля — и узнаем, случилась ли историческая смена лидера. Или Касперский удержал позицию ещё на год.
@gostev_future
По данным аналитиков СКБ «Контур», общий рынок ИБ-закупок в 2025 году вырос на 9,3% и достиг 191,7 млрд рублей. Сюда входят средства защиты информации, ИБ-услуги и профильное ПО — госзаказчики, корпорации, малый бизнес.
Но главный вопрос года — кто возглавляет этот рынок?
Исторически первое место принадлежало «Лаборатории Касперского». Однако стремительный рост Positive Technologies в 2022–2023 годах всерьёз намекал: уже по итогам 2024-го лидер может смениться. Не сложилось — у Позитивов что-то пошло не так, рост составил всего 10%, и до Касперского они явно не дотянули.
Что имеем по итогам 2025-го?
«Касперский» точную выручку по России не раскрывает, но её можно прикинуть по глобальным результатам — на Россию приходится примерно половина. Анна Кулашова уже озвучила рост +25%, что даёт где-то 35+ млрд рублей.
Positive Technologies — тут пока туман. Финансовый отчёт за четвёртый квартал ждём 9 февраля, мнения самые разные. Если предположить рост на 30%, получаем результат по нижней границе их собственного гайденса (33–38 млрд) — то есть примерно 32–33 млрд. Но чтобы выйти на первое место, Позитивам нужен результат заметно лучше 30%.
«Солар» — тут всё понятно, третье место. В 2024-м было 22,3 млрд, за девять месяцев 2025-го — 12,8 млрд, прогноз по году +20–25%. Итого 27–29 млрд рублей.
Борьба за корону идёт в пределах одного-двух миллиардов. Ждём 9 февраля — и узнаем, случилась ли историческая смена лидера. Или Касперский удержал позицию ещё на год.
@gostev_future
❤8👍2
Anthropic устроила «чёрный вторник» на биржах
В пятницу компания Anthropic выкатила обновление для своего ИИ-агента Claude Cowork. Набор плагинов для автоматизации юридической работы, продаж и аналитики. Событие, которое в другое время заняло бы пару абзацев в профильных изданиях где-нибудь между новостью про очередной раунд инвестиций и колонкой о выгорании продакт-менеджеров.
Но к вечеру вторника софтверный сектор потерял 830 миллиардов долларов капитализации.
Thomson Reuters — компания, которая владеет базой Westlaw и кормит американских юристов данными уже полвека — рухнула на 16% за одну сессию. Рекорд за всю историю. London Stock Exchange Group потеряла 13%. Японские NEC и Fujitsu — от 8 до 11%. ETF IGV показал худший январь с 2008 года, того самого, когда рушилось вообще всё.
Трейдеры уже придумали название: SaaSpocalypse. Апокалипсис для облачного софта.
Почему именно Anthropic
На рынке ИИ-инструментов для юристов работают десятки компаний. Но большинство устроены одинаково: берут чужую языковую модель, прикручивают интерфейс, продают подписку. Anthropic устроена иначе — строит модели сама и может затачивать их под конкретную отрасль так, как никто из конкурентов.
Это как разница между рестораном, который закупает полуфабрикаты, и тем, который держит собственную ферму. Второй может сделать с продуктом что угодно.
Но главное — формулировка. В маркетинговых материалах Anthropic описала новый продукт не как «помощника». Там прямо написано: инструмент для замены рутинных офисных задач. После такого инвесторы схватились за сердце.
Разворот
До этой недели консенсус на Уолл-стрит звучал так: ИИ — это хорошо для софтверных компаний. Делает их эффективнее, снижает издержки, повышает маржу. Акции росли, аналитики писали оптимистичные прогнозы.
А тут выяснилось, что ИИ — не слуга, а конкурент. Который работает круглосуточно, не просит зарплату и не уходит в отпуск. Раньше софтверные компании продавали подписки — а теперь Claude может делать то же самое. Бесплатно или почти.
Microsoft прилично отчиталась за квартал — но инвесторы увидели замедление облачного роста, пересчитали цифры и решили выходить. Акции упали на 10%. Январь стал худшим месяцем для компании за десять лет.
Когда Google показала Project Genie — штуку, которая генерирует виртуальные миры — посыпались и игровые компании. Логика рынка проста: если ИИ создаёт миры, зачем платить людям, которые делают то же самое медленнее и дороже?
Рекламные агентства Publicis и WPP обновили минимумы. SAP, крупнейшая софтверная компания Европы, потеряла 3% — через неделю после того, как слабый прогноз по облачной выручке уже стоил ей 40 миллиардов капитализации.
Что дальше
Одни говорят: рынок перегнул палку, улучшение ИИ должно снизить затраты софтверных компаний. Другие возражают: какая разница, насколько эффективно ты производишь продукт, если продукт больше никому не нужен?
Некоторые назвали происходящее «канарейкой в угольной шахте для рынка SaaS». Канарейки, как известно, умирали первыми, когда в шахте скапливался газ. Шахтёры видели это и понимали: пора выбираться.
Вопрос в том, куда именно. И есть ли вообще выход.
@gostev_future
В пятницу компания Anthropic выкатила обновление для своего ИИ-агента Claude Cowork. Набор плагинов для автоматизации юридической работы, продаж и аналитики. Событие, которое в другое время заняло бы пару абзацев в профильных изданиях где-нибудь между новостью про очередной раунд инвестиций и колонкой о выгорании продакт-менеджеров.
Но к вечеру вторника софтверный сектор потерял 830 миллиардов долларов капитализации.
Thomson Reuters — компания, которая владеет базой Westlaw и кормит американских юристов данными уже полвека — рухнула на 16% за одну сессию. Рекорд за всю историю. London Stock Exchange Group потеряла 13%. Японские NEC и Fujitsu — от 8 до 11%. ETF IGV показал худший январь с 2008 года, того самого, когда рушилось вообще всё.
Трейдеры уже придумали название: SaaSpocalypse. Апокалипсис для облачного софта.
Почему именно Anthropic
На рынке ИИ-инструментов для юристов работают десятки компаний. Но большинство устроены одинаково: берут чужую языковую модель, прикручивают интерфейс, продают подписку. Anthropic устроена иначе — строит модели сама и может затачивать их под конкретную отрасль так, как никто из конкурентов.
Это как разница между рестораном, который закупает полуфабрикаты, и тем, который держит собственную ферму. Второй может сделать с продуктом что угодно.
Но главное — формулировка. В маркетинговых материалах Anthropic описала новый продукт не как «помощника». Там прямо написано: инструмент для замены рутинных офисных задач. После такого инвесторы схватились за сердце.
Разворот
До этой недели консенсус на Уолл-стрит звучал так: ИИ — это хорошо для софтверных компаний. Делает их эффективнее, снижает издержки, повышает маржу. Акции росли, аналитики писали оптимистичные прогнозы.
А тут выяснилось, что ИИ — не слуга, а конкурент. Который работает круглосуточно, не просит зарплату и не уходит в отпуск. Раньше софтверные компании продавали подписки — а теперь Claude может делать то же самое. Бесплатно или почти.
Microsoft прилично отчиталась за квартал — но инвесторы увидели замедление облачного роста, пересчитали цифры и решили выходить. Акции упали на 10%. Январь стал худшим месяцем для компании за десять лет.
Когда Google показала Project Genie — штуку, которая генерирует виртуальные миры — посыпались и игровые компании. Логика рынка проста: если ИИ создаёт миры, зачем платить людям, которые делают то же самое медленнее и дороже?
Рекламные агентства Publicis и WPP обновили минимумы. SAP, крупнейшая софтверная компания Европы, потеряла 3% — через неделю после того, как слабый прогноз по облачной выручке уже стоил ей 40 миллиардов капитализации.
Что дальше
Одни говорят: рынок перегнул палку, улучшение ИИ должно снизить затраты софтверных компаний. Другие возражают: какая разница, насколько эффективно ты производишь продукт, если продукт больше никому не нужен?
Некоторые назвали происходящее «канарейкой в угольной шахте для рынка SaaS». Канарейки, как известно, умирали первыми, когда в шахте скапливался газ. Шахтёры видели это и понимали: пора выбираться.
Вопрос в том, куда именно. И есть ли вообще выход.
@gostev_future
🤔8👍7❤2
Вот вы знаете про такую антивирусную компанию как Aura ?
А для американского B2C рынка это заметный игрок, который заставляет конкурентов из Norton LifeLock писать на них своих критические обзоры.
История в целом показательная. Яркий пример того, как из ничего, не написав ни строчки кода, можно собрать одного из лидеров рынка – просто умело привлекая инвестиции и пуская их на постоянный M&A.
За восемь лет Aura прошла путь от стартапа до компании с выручкой более $200 млн, привлекла свыше $650 млн инвестиций и консолидировала множество брендов в сфере цифровой безопасности.
По данным на конец 2025 года, ARR компании составил $216 млн при росте 30% год к году и более 1.1 миллиона платящих подписчиков.
Чтобы разобраться во всём этом, я написал целый лонгрид.
В этом разборе: кто стоит за Aura, как компания собиралась из разных активов, почему в истории всплывает квартира в Майами, как устроен продукт и что известно о цене и выручке. В конце — самое спорное: какой у Aura антивирусный движок и есть ли связь с американским B2C-исходом Kaspersky.
https://telegra.ph/Aura-kak-stroitsya-biznes-02-05
@gostev_future
А для американского B2C рынка это заметный игрок, который заставляет конкурентов из Norton LifeLock писать на них своих критические обзоры.
История в целом показательная. Яркий пример того, как из ничего, не написав ни строчки кода, можно собрать одного из лидеров рынка – просто умело привлекая инвестиции и пуская их на постоянный M&A.
За восемь лет Aura прошла путь от стартапа до компании с выручкой более $200 млн, привлекла свыше $650 млн инвестиций и консолидировала множество брендов в сфере цифровой безопасности.
По данным на конец 2025 года, ARR компании составил $216 млн при росте 30% год к году и более 1.1 миллиона платящих подписчиков.
Чтобы разобраться во всём этом, я написал целый лонгрид.
В этом разборе: кто стоит за Aura, как компания собиралась из разных активов, почему в истории всплывает квартира в Майами, как устроен продукт и что известно о цене и выручке. В конце — самое спорное: какой у Aura антивирусный движок и есть ли связь с американским B2C-исходом Kaspersky.
https://telegra.ph/Aura-kak-stroitsya-biznes-02-05
@gostev_future
Telegraph
Aura: как строится бизнес
Основатель со шлейфом Хари Равичандран — основатель и CEO Aura. Инженер по образованию, MBA Wharton School. Forbes дважды включал его в список влиятельных CEO моложе 40 лет. До Aura он основал Endurance International Group — публичную компанию в сфере веб…
🔥6❤3👍1
За такой нейминг, в приличных компаниях, аналитика ставят в угол и лишают пиццы.
Что стало с классическими принципами, которые прямо запрещали называть угрозы с использованием географических названий, имен реальных людей, названий компаний, ну и конечно этнических групп…
@gostev_future
Что стало с классическими принципами, которые прямо запрещали называть угрозы с использованием географических названий, имен реальных людей, названий компаний, ну и конечно этнических групп…
@gostev_future
😁6👍5🤡1🤣1
В Америке очень любят находить примеры, когда в «Сипсонах» что-то предсказали.
Но Симпсоны не предсказали AI-агентов, делающих то и это. А советские мультики – предсказали!
@gostev_future
Но Симпсоны не предсказали AI-агентов, делающих то и это. А советские мультики – предсказали!
@gostev_future
😁19👍3💯1
Я, когда начинал этот канал, писал, что тут будет возможно что-то про генеалогию. Попробую на выходных что-то рассказать.
Иногда Гостев из будущего превращается в Гостева из прошлого. Хобби у меня такое – генеалогия. И вот, если говорить про ИИ 😊, то это та область, где пока ИИ не особо и помогает.
Безумно признателен Яндексу за его проект «Поиск по архивам», где они оцифровывают и выкладывают многое из региональных архивов. И да, они там сделали распознавание текстов, так что искать по сканам вполне удобно.
Но в массе своей там документы 19 века, частично конца 18. Рукописные тексты тех лет крайне легко читаются глазами без подготовки и так же легко распознаются нейронками.
Но чем глубже в прошлое, тем хуже. Документы 16-17 веков, хранящиеся в РГАДА, написаны старой скорописью или полууставом, с старой грамматикой. Я до сих пор не встретил ни одного проекта, который бы мог это разобрать.
Конечно, рано или поздно кто-то соберёт нужный массив, разметит и обучит. Но прямо сейчас чтением вот таких «эльфийских манускриптов», как на картинке, приходится заниматься глазами.
У меня ушло более двух лет, чтобы научиться читать такое, и то многое угадываешь по контексту и формату. А если надо просмотреть несколько сотен таких листов в поисках всего одного имени…
А в документе на картинке, кстати, 1697 года, говорится, что:
«Кузьма Романов сын Киселёв сказал служу по Усмони с детьми боярскими городовую службу У меня сын Дронка шти лет да брат Василий в возрасте увечен киловат* У него сын Тимошка тринадцати лет», ну и так далее.
*киловат - страдает паховой грыжей
Тимошка, его отец Василий и, как следствие, его отец Роман Киселёвы – это мои 249-й, 250-й и 251-й по счёту прямые известные мне предки. Роман — мой пра(11)дедушка. А Киселёвы стали 34-й предковой фамилией в моём древе.
@gostev_future
Иногда Гостев из будущего превращается в Гостева из прошлого. Хобби у меня такое – генеалогия. И вот, если говорить про ИИ 😊, то это та область, где пока ИИ не особо и помогает.
Безумно признателен Яндексу за его проект «Поиск по архивам», где они оцифровывают и выкладывают многое из региональных архивов. И да, они там сделали распознавание текстов, так что искать по сканам вполне удобно.
Но в массе своей там документы 19 века, частично конца 18. Рукописные тексты тех лет крайне легко читаются глазами без подготовки и так же легко распознаются нейронками.
Но чем глубже в прошлое, тем хуже. Документы 16-17 веков, хранящиеся в РГАДА, написаны старой скорописью или полууставом, с старой грамматикой. Я до сих пор не встретил ни одного проекта, который бы мог это разобрать.
Конечно, рано или поздно кто-то соберёт нужный массив, разметит и обучит. Но прямо сейчас чтением вот таких «эльфийских манускриптов», как на картинке, приходится заниматься глазами.
У меня ушло более двух лет, чтобы научиться читать такое, и то многое угадываешь по контексту и формату. А если надо просмотреть несколько сотен таких листов в поисках всего одного имени…
А в документе на картинке, кстати, 1697 года, говорится, что:
«Кузьма Романов сын Киселёв сказал служу по Усмони с детьми боярскими городовую службу У меня сын Дронка шти лет да брат Василий в возрасте увечен киловат* У него сын Тимошка тринадцати лет», ну и так далее.
*киловат - страдает паховой грыжей
Тимошка, его отец Василий и, как следствие, его отец Роман Киселёвы – это мои 249-й, 250-й и 251-й по счёту прямые известные мне предки. Роман — мой пра(11)дедушка. А Киселёвы стали 34-й предковой фамилией в моём древе.
@gostev_future
1🔥24👍8🤯2🤩2✍1❤1
UNC3886: Кибершпионская группировка, атаковавшая телеком-операторов Сингапура
Министр цифрового развития и информации Сингапура Жозефина Тео раскрыла детали масштабной кибератаки на телеком-инфраструктуру страны. Все четыре крупнейших оператора связи — Singtel, StarHub, M1 и Simba Telecom — стали мишенями группировки UNC3886. Атака началась в 2025 году и была обнаружена в марте того же года, что привело к запуску Operation Cyber Guardian — крупнейшей кибероборонительной операции в истории Сингапура.
Профиль группировки
UNC3886 впервые идентифицирована компанией Mandiant в начале 2023 года, хотя её активность прослеживается с конца 2021 года. Mandiant классифицирует UNC3886 как "suspected China-nexus espionage group". География операций охватывает США, Европу, Азию, Океанию и Африку. Приоритетные цели включают государственные учреждения, телекоммуникационные компании, оборонные предприятия и критическую информационную инфраструктуру.
Технический арсенал
UNC3886 специализируется на атаках против систем виртуализации и сетевого оборудования. Группа эксплуатирует zero-day уязвимости в продуктах VMware vCenter/ESXi, Fortinet FortiOS, Juniper Junos OS и Ivanti VPN.
Ключевой инструмент — TINYSHELL, легковесный бэкдор с поддержкой HTTP/HTTPS каналов. Второй основной инструмент — Reptile, Linux rootkit на уровне ядра, скрывающий файлы, процессы и сетевую активность. В атаках на маршрутизаторы Juniper MX группа разработала технику инъекции кода, обходящую защитный механизм variexec. Для усложнения атрибуции используются ORB networks — ботнеты из скомпрометированных устройств для проксирования трафика.
Атака на Сингапур
UNC3886 использовала zero-day эксплойт для обхода периметрового файрволла. Затем группа развернула руткит для поддержания доступа и уклонения от обнаружения. Атакующие проникли в некоторые критические системы, но были остановлены до нарушения работы сервисов. Была эксфильтрирована небольшая порция технических данных — преимущественно сетевая информация. 5G-сети и персональные данные клиентов остались нетронутыми благодаря архитектурной сегрегации критических систем.
Operation Cyber Guardian задействовала более 100 специалистов из шести правительственных агентств, включая Cyber Security Agency, Centre for Strategic Infocomm Technologies и Singapore Armed Forces' Digital and Intelligence Service. Операция включала purple teaming — симуляцию TTPs UNC3886 для тестирования защитных механизмов.
Геополитический контекст
18 июля 2025 года Сингапур впервые в истории публично назвал конкретную кибершпионскую группировку. Министр национальной безопасности K. Shanmugam заявил: "UNC3886 атакует нашу критическую инфраструктуру прямо сейчас". Это беспрецедентный шаг для Сингапура, ранее избегавшего публичной атрибуции.
Выбор формулировки был выверен — Сингапур назвал UNC3886 (обозначение Mandiant), но слово "Китай" не прозвучало. Для специалистов связь была кристально ясна. Такая формулировка — это был сигнал без прямой конфронтации, оставляющий пространство для дипломатического маневра.
Китайское посольство в Сингапуре отвергло обвинения, заявив, что СМИ полагаются на "непроверенные утверждения иностранной компании" и что Китай против всех форм кибератак.
@gostev_future
Министр цифрового развития и информации Сингапура Жозефина Тео раскрыла детали масштабной кибератаки на телеком-инфраструктуру страны. Все четыре крупнейших оператора связи — Singtel, StarHub, M1 и Simba Telecom — стали мишенями группировки UNC3886. Атака началась в 2025 году и была обнаружена в марте того же года, что привело к запуску Operation Cyber Guardian — крупнейшей кибероборонительной операции в истории Сингапура.
Профиль группировки
UNC3886 впервые идентифицирована компанией Mandiant в начале 2023 года, хотя её активность прослеживается с конца 2021 года. Mandiant классифицирует UNC3886 как "suspected China-nexus espionage group". География операций охватывает США, Европу, Азию, Океанию и Африку. Приоритетные цели включают государственные учреждения, телекоммуникационные компании, оборонные предприятия и критическую информационную инфраструктуру.
Технический арсенал
UNC3886 специализируется на атаках против систем виртуализации и сетевого оборудования. Группа эксплуатирует zero-day уязвимости в продуктах VMware vCenter/ESXi, Fortinet FortiOS, Juniper Junos OS и Ivanti VPN.
Ключевой инструмент — TINYSHELL, легковесный бэкдор с поддержкой HTTP/HTTPS каналов. Второй основной инструмент — Reptile, Linux rootkit на уровне ядра, скрывающий файлы, процессы и сетевую активность. В атаках на маршрутизаторы Juniper MX группа разработала технику инъекции кода, обходящую защитный механизм variexec. Для усложнения атрибуции используются ORB networks — ботнеты из скомпрометированных устройств для проксирования трафика.
Атака на Сингапур
UNC3886 использовала zero-day эксплойт для обхода периметрового файрволла. Затем группа развернула руткит для поддержания доступа и уклонения от обнаружения. Атакующие проникли в некоторые критические системы, но были остановлены до нарушения работы сервисов. Была эксфильтрирована небольшая порция технических данных — преимущественно сетевая информация. 5G-сети и персональные данные клиентов остались нетронутыми благодаря архитектурной сегрегации критических систем.
Operation Cyber Guardian задействовала более 100 специалистов из шести правительственных агентств, включая Cyber Security Agency, Centre for Strategic Infocomm Technologies и Singapore Armed Forces' Digital and Intelligence Service. Операция включала purple teaming — симуляцию TTPs UNC3886 для тестирования защитных механизмов.
Геополитический контекст
18 июля 2025 года Сингапур впервые в истории публично назвал конкретную кибершпионскую группировку. Министр национальной безопасности K. Shanmugam заявил: "UNC3886 атакует нашу критическую инфраструктуру прямо сейчас". Это беспрецедентный шаг для Сингапура, ранее избегавшего публичной атрибуции.
Выбор формулировки был выверен — Сингапур назвал UNC3886 (обозначение Mandiant), но слово "Китай" не прозвучало. Для специалистов связь была кристально ясна. Такая формулировка — это был сигнал без прямой конфронтации, оставляющий пространство для дипломатического маневра.
Китайское посольство в Сингапуре отвергло обвинения, заявив, что СМИ полагаются на "непроверенные утверждения иностранной компании" и что Китай против всех форм кибератак.
@gostev_future
❤2👍2🔥1
Что я писал неделю назад:
Positive Technologies — тут пока туман. Финансовый отчёт за четвёртый квартал ждём 9 февраля, мнения самые разные. Если предположить рост на 30%, получаем результат по нижней границе их собственного гайденса (33–38 млрд) — то есть примерно 32–33 млрд. Но чтобы выйти на первое место, Позитивам нужен результат заметно лучше 30%.
Что сегодня объявили Позитивы:
Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
В общем, выяснение лидерства откладывается еще на год! 😂
@gostev_future
Positive Technologies — тут пока туман. Финансовый отчёт за четвёртый квартал ждём 9 февраля, мнения самые разные. Если предположить рост на 30%, получаем результат по нижней границе их собственного гайденса (33–38 млрд) — то есть примерно 32–33 млрд. Но чтобы выйти на первое место, Позитивам нужен результат заметно лучше 30%.
Что сегодня объявили Позитивы:
Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
В общем, выяснение лидерства откладывается еще на год! 😂
@gostev_future
🔥6
В основе популярного AI-агента OpenClaw лежит концепция «навыков» — это расширения, которые добавляют вашему AI-помощнику новые способности. Хотите, чтобы он мог заказывать еду, бронировать билеты или следить за курсом акций? Просто установите нужный навык из маркетплейса ClawHub и готово!
Вот тут возникает важный вопрос безопасности. Навыки — это код, который получает доступ к вашим данным и инструментам. Навык теоретически может украсть личную информацию, отправить сообщения от вашего имени или выполнить вредоносные команды.
Просто три первые заголовка произвольных новости на тему:
- Hundreds of Malicious Skills Found in OpenClaw’s ClawHub;
- Researchers Find 341 Malicious ClawHub Skills Stealing Data from OpenClaw Users;
- OpenClaw’s AI ‘skill’ extensions are a security nightmare
Ага, подумали разработчики. Надо что-то делать. Ну и сделали.
Команда OpenClaw объявила о партнёрстве с VirusTotal. Теперь каждый навык, публикуемый в ClawHub, автоматически проходит проверку на безопасность.
Как это работает? Когда разработчик публикует новый навык, система отправляет его на анализ в VirusTotal. Там происходит двойная проверка: сначала хеш файла сравнивается с базой известных угроз (ах-ха-ха), а затем в дело вступает Code Insight — система на базе AI Gemini от Google.
Code Insight анализирует весь пакет навыка: изучает, что код реально делает, проверяет, не скачивает ли он подозрительные файлы, не обращается ли к чувствительным данным, не содержит ли скрытых команд или инструкций, которые могут заставить AI-агента действовать небезопасно.
Безопасные навыки получают зелёный свет и становятся доступны для установки. Подозрительные помечаются предупреждением. А откровенно вредоносные блокируются мгновенно. Проверка повторяется ежедневно для всех активных навыков.
Создатели OpenClaw честно признают: особо изощрённые атаки, замаскированные под обычные инструкции на естественном языке, могут проскочить. Команда уже привлекла к работе специалиста по безопасности (пишите на security@openclaw.ai) и планирует целый комплекс мер: детальную модель угроз, публичный план развития безопасности, аудит всего кода и формальную процедуру отчётности о проблемах.
Для тех, кто использует OpenClaw, это неплохая новость. Теперь на странице каждого навыка можно увидеть результаты проверки и перейти к полному отчёту VirusTotal. Конечно, чистая проверка не даёт стопроцентной гарантии, но это ещё один ориентир при выборе мозгов для вашего AI-агента.
@gostev_future
Вот тут возникает важный вопрос безопасности. Навыки — это код, который получает доступ к вашим данным и инструментам. Навык теоретически может украсть личную информацию, отправить сообщения от вашего имени или выполнить вредоносные команды.
Просто три первые заголовка произвольных новости на тему:
- Hundreds of Malicious Skills Found in OpenClaw’s ClawHub;
- Researchers Find 341 Malicious ClawHub Skills Stealing Data from OpenClaw Users;
- OpenClaw’s AI ‘skill’ extensions are a security nightmare
Ага, подумали разработчики. Надо что-то делать. Ну и сделали.
Команда OpenClaw объявила о партнёрстве с VirusTotal. Теперь каждый навык, публикуемый в ClawHub, автоматически проходит проверку на безопасность.
Как это работает? Когда разработчик публикует новый навык, система отправляет его на анализ в VirusTotal. Там происходит двойная проверка: сначала хеш файла сравнивается с базой известных угроз (ах-ха-ха), а затем в дело вступает Code Insight — система на базе AI Gemini от Google.
Code Insight анализирует весь пакет навыка: изучает, что код реально делает, проверяет, не скачивает ли он подозрительные файлы, не обращается ли к чувствительным данным, не содержит ли скрытых команд или инструкций, которые могут заставить AI-агента действовать небезопасно.
Безопасные навыки получают зелёный свет и становятся доступны для установки. Подозрительные помечаются предупреждением. А откровенно вредоносные блокируются мгновенно. Проверка повторяется ежедневно для всех активных навыков.
Создатели OpenClaw честно признают: особо изощрённые атаки, замаскированные под обычные инструкции на естественном языке, могут проскочить. Команда уже привлекла к работе специалиста по безопасности (пишите на security@openclaw.ai) и планирует целый комплекс мер: детальную модель угроз, публичный план развития безопасности, аудит всего кода и формальную процедуру отчётности о проблемах.
Для тех, кто использует OpenClaw, это неплохая новость. Теперь на странице каждого навыка можно увидеть результаты проверки и перейти к полному отчёту VirusTotal. Конечно, чистая проверка не даёт стопроцентной гарантии, но это ещё один ориентир при выборе мозгов для вашего AI-агента.
@gostev_future
👍8❤3
Вот меня часто спрашивают (шутка про "да кто тебя спрашивает!) — почему я не открываю комменты в канале ?
Да вот почему. А то потом будут говорить, что сапожник без сапог!
@gostev_future
Да вот почему. А то потом будут говорить, что сапожник без сапог!
@gostev_future
😁15❤2
11 февраля Microsoft порадовала индустрию февральским Patch Tuesday на 58 уязвимостей, включая шесть активно эксплуатируемых zero-day. Компания повторила рекорд марта 2025 — обычно закрывают 1-2 активных 0day в месяц.
CVE-2026-21510 вредоносная ссылка — код выполняется без предупреждений. Пользователь кликает, SmartScreen молчит,
CVE-2026-21513 эксплуатирует MSHTML. HTML через email, один клик — welcome.
CVE-2026-21514 обходит OLE защиту в Word. Microsoft уже патчила похожую CVE-2026-21509 26 января. Атакующие продолжили тот же вектор.
CVE-2026-21519 в Desktop Window Manager и CVE-2026-21533 в Remote Desktop Services — классика elevation of privilege.
CVE-2026-21525 — скромный DoS в Remote Access Connection Manager.
Google Threat Intelligence Group нашла три: CVE-2026-21510, CVE-2026-21513, CVE-2026-21514. GTIG охотится на spyware и state-sponsored APTs. Похоже, что тут все найдено в ходе одной и той же атаки.
CrowdStrike выловила CVE-2026-21533, Acros Security — CVE-2026-21525.
U.S. CISA добавила все шесть в Known Exploited Vulnerabilities catalog — федеральные агентства обязаны патчить немедленно.
@gostev_future
CVE-2026-21510 вредоносная ссылка — код выполняется без предупреждений. Пользователь кликает, SmartScreen молчит,
CVE-2026-21513 эксплуатирует MSHTML. HTML через email, один клик — welcome.
CVE-2026-21514 обходит OLE защиту в Word. Microsoft уже патчила похожую CVE-2026-21509 26 января. Атакующие продолжили тот же вектор.
CVE-2026-21519 в Desktop Window Manager и CVE-2026-21533 в Remote Desktop Services — классика elevation of privilege.
CVE-2026-21525 — скромный DoS в Remote Access Connection Manager.
Google Threat Intelligence Group нашла три: CVE-2026-21510, CVE-2026-21513, CVE-2026-21514. GTIG охотится на spyware и state-sponsored APTs. Похоже, что тут все найдено в ходе одной и той же атаки.
CrowdStrike выловила CVE-2026-21533, Acros Security — CVE-2026-21525.
U.S. CISA добавила все шесть в Known Exploited Vulnerabilities catalog — федеральные агентства обязаны патчить немедленно.
@gostev_future
🔥2👏1
И про деньги! из будущего 😀
Alphabet (Google) провела масштабное размещение облигаций и получила около $32 миллиардов. Ключевой особенностью стал 100-летний bond в фунтах стерлингов — первый century bond от технологической компании с 1997 года.
Alphabet разместила $20 миллиардов в семи траншах, увеличив первоначальный план с $15 миллиардов из-за высокого спроса. Самый длинный транш — 40-летняя облигация с погашением в 2066 году. Сделка привлекла заявок на более чем $100 миллиардов, показав пятикратное превышение спроса.
Компания также выпустила дебютные облигации в фунтах стерлингов, включая £1 млрд century bond с погашением в 2126 году. Это один из пяти траншей в фунтах. Спрос на 100-летнюю облигацию достиг почти 10x от предложенного объёма.
Размещение последовало за объявлением Alphabet о рекордных капитальных затратах в $185 миллиардов в 2026 году — вдвое больше, чем в 2025. Средства направляются на развитие искусственного интеллекта, включая модель Gemini, облачную инфраструктуру, дата-центры, квантовые процессоры Willow, автономные транспортные средства и робототехнику.
За год долг Alphabet вырос в 4 раза до $46.5 млрд (2025), а февральское размещение $32 млрд поднимет его до ~$78.5 млрд — рост в 6 раз за 15 месяцев. При этом компания располагает более чем $125 миллиардами наличности, что подчёркивает стратегический подход к финансированию через дешёвый долг вместо использования кэша.
Историческая редкость century bonds
100-летние облигации крайне редки для корпоративного сектора. Обычно такие инструменты выпускают государства, университеты. В общем, те кто скорее всего протянет 100 лет :) Из технологических компаний century bonds размещали только IBM (1996) и Motorola (1997).
История Motorola поучительна: в 1997 году компания входила в топ-25 крупнейших американских корпораций, но к 2026 году опустилась на 232-е место с выручкой всего $11 миллиардов. А платить по облигациям им еще 70 с лишним лет.
@gostev_future
Alphabet (Google) провела масштабное размещение облигаций и получила около $32 миллиардов. Ключевой особенностью стал 100-летний bond в фунтах стерлингов — первый century bond от технологической компании с 1997 года.
Alphabet разместила $20 миллиардов в семи траншах, увеличив первоначальный план с $15 миллиардов из-за высокого спроса. Самый длинный транш — 40-летняя облигация с погашением в 2066 году. Сделка привлекла заявок на более чем $100 миллиардов, показав пятикратное превышение спроса.
Компания также выпустила дебютные облигации в фунтах стерлингов, включая £1 млрд century bond с погашением в 2126 году. Это один из пяти траншей в фунтах. Спрос на 100-летнюю облигацию достиг почти 10x от предложенного объёма.
Размещение последовало за объявлением Alphabet о рекордных капитальных затратах в $185 миллиардов в 2026 году — вдвое больше, чем в 2025. Средства направляются на развитие искусственного интеллекта, включая модель Gemini, облачную инфраструктуру, дата-центры, квантовые процессоры Willow, автономные транспортные средства и робототехнику.
За год долг Alphabet вырос в 4 раза до $46.5 млрд (2025), а февральское размещение $32 млрд поднимет его до ~$78.5 млрд — рост в 6 раз за 15 месяцев. При этом компания располагает более чем $125 миллиардами наличности, что подчёркивает стратегический подход к финансированию через дешёвый долг вместо использования кэша.
Историческая редкость century bonds
100-летние облигации крайне редки для корпоративного сектора. Обычно такие инструменты выпускают государства, университеты. В общем, те кто скорее всего протянет 100 лет :) Из технологических компаний century bonds размещали только IBM (1996) и Motorola (1997).
История Motorola поучительна: в 1997 году компания входила в топ-25 крупнейших американских корпораций, но к 2026 году опустилась на 232-е место с выручкой всего $11 миллиардов. А платить по облигациям им еще 70 с лишним лет.
@gostev_future
🔥3❤1
Не мог пройти мимо изумительного образца пост-иронии...
Смотрите, Мокси Марлинспайк, создатель мессенжера Signal, сидя в своей плавучей бане(!!), рассуждает про Телеграм.
"Telegram не частный мессенджер. В нём нет ничего частного. Это противоположность. Это облачный мессенджер, где каждое сообщение, которое вы когда-либо отправили или получили, находится в открытом тексте в базе данных, которую контролирует организация Telegram и имеет к ней доступ"
"Это как 'российский олигарх запускает незашифрованную версию WhatsApp', пиксель в пиксель клон WhatsApp. Это должно быть довольно сложным брендом для работы. И каким-то образом они проделали действительно потрясающую работу, убедив весь мир, что это зашифрованное приложение для обмена сообщениями и что основатель - какой-то российский диссидент, хотя он ездит туда раз в месяц, вся команда живёт там, и их семьи там."
"То, что произошло во Франции - они просто решили не отвечать на повестку. И это нарушение закона. И он был арестован во Франции, верно? И все такие: ох, Франция, но я думаю, ключевой момент в том, что у них есть данные, они могут ответить на повестки, тогда как Signal, например, не имеет доступа к данным и не мог бы ответить на тот же запрос. Для меня совершенно очевидно, что у России была бы гораздо менее вежливая версия этого разговора с Павлом Дуровым и командой Telegram до этого момента"
P.S. According to John Ratcliffe, as of 2025 Signal is installed by default on the devices of most CIA employees and its usage is covered by standard onboarding training.
@gostev_future
Смотрите, Мокси Марлинспайк, создатель мессенжера Signal, сидя в своей плавучей бане(!!), рассуждает про Телеграм.
"Telegram не частный мессенджер. В нём нет ничего частного. Это противоположность. Это облачный мессенджер, где каждое сообщение, которое вы когда-либо отправили или получили, находится в открытом тексте в базе данных, которую контролирует организация Telegram и имеет к ней доступ"
"Это как 'российский олигарх запускает незашифрованную версию WhatsApp', пиксель в пиксель клон WhatsApp. Это должно быть довольно сложным брендом для работы. И каким-то образом они проделали действительно потрясающую работу, убедив весь мир, что это зашифрованное приложение для обмена сообщениями и что основатель - какой-то российский диссидент, хотя он ездит туда раз в месяц, вся команда живёт там, и их семьи там."
"То, что произошло во Франции - они просто решили не отвечать на повестку. И это нарушение закона. И он был арестован во Франции, верно? И все такие: ох, Франция, но я думаю, ключевой момент в том, что у них есть данные, они могут ответить на повестки, тогда как Signal, например, не имеет доступа к данным и не мог бы ответить на тот же запрос. Для меня совершенно очевидно, что у России была бы гораздо менее вежливая версия этого разговора с Павлом Дуровым и командой Telegram до этого момента"
P.S. According to John Ratcliffe, as of 2025 Signal is installed by default on the devices of most CIA employees and its usage is covered by standard onboarding training.
@gostev_future
🤣6
В индустрии Cyber Threat Intelligence происходит тихая революция. Специалисты по безопасности больше не хотят работать в проприетарных интерфейсах вендоров — они создают собственные инструменты с помощью AI.
Десятилетие TI-платформы продавались так: "Смотрите, какой у нас красивый дашборд! Сколько графиков! Какие удобные фильтры!" Компании инвестировали миллионы в UI/UX, заставляя клиентов работать именно в их интерфейсах.
Но вот в чём загвоздка: каждая команда работает по-своему. И у каждого аналитика свой воркфлоу. Универсальный интерфейс — это компромисс, который не устраивает никого полностью.
Раньше команды использовали Jupyter Notebooks для анализа данных угроз. Это работало, но требовало времени на разработку и тестирование. Теперь аналитик просто говорит: "Создай дашборд для мониторинга IOC из этого API" — и через минуты получает рабочий инструмент на HTML/JS или React.
Умные вендоры уже поняли тренд. CrowdStrike интегрирует threat intel прямо в endpoint-телеметрию через API. Это пример, который движется в правильном направлении (API-first), но ещё имеет проблемы с лимитами запросов и стабильностью API.
Другой пример - Anomali ThreatStream требует сложный "Integrator SDK" для настройки — пользователи жалуются, что это "challenging to configure and maintain". Их доля упоминаний на профильных платформах упала с 5.8% до 3.8% за год — признак снижающегося интереса в сообществе.
Команды будут строить собственные инструменты под свои нужды. Вместо того чтобы адаптироваться под чужой UI, они создают идеальные инструменты для своих задач. Python REPL + pandas для анализа CSV. Node.js для обработки JSON. Кастомные дашборды на React для визуализации.
Конкуренция смещается с "у кого красивее интерфейс" на "у кого лучше данные и удобнее API". Появятся вендоры, предлагающие только API с качественным threat intelligence — без UI вообще.
@gostev_future
Десятилетие TI-платформы продавались так: "Смотрите, какой у нас красивый дашборд! Сколько графиков! Какие удобные фильтры!" Компании инвестировали миллионы в UI/UX, заставляя клиентов работать именно в их интерфейсах.
Но вот в чём загвоздка: каждая команда работает по-своему. И у каждого аналитика свой воркфлоу. Универсальный интерфейс — это компромисс, который не устраивает никого полностью.
Раньше команды использовали Jupyter Notebooks для анализа данных угроз. Это работало, но требовало времени на разработку и тестирование. Теперь аналитик просто говорит: "Создай дашборд для мониторинга IOC из этого API" — и через минуты получает рабочий инструмент на HTML/JS или React.
Умные вендоры уже поняли тренд. CrowdStrike интегрирует threat intel прямо в endpoint-телеметрию через API. Это пример, который движется в правильном направлении (API-first), но ещё имеет проблемы с лимитами запросов и стабильностью API.
Другой пример - Anomali ThreatStream требует сложный "Integrator SDK" для настройки — пользователи жалуются, что это "challenging to configure and maintain". Их доля упоминаний на профильных платформах упала с 5.8% до 3.8% за год — признак снижающегося интереса в сообществе.
Команды будут строить собственные инструменты под свои нужды. Вместо того чтобы адаптироваться под чужой UI, они создают идеальные инструменты для своих задач. Python REPL + pandas для анализа CSV. Node.js для обработки JSON. Кастомные дашборды на React для визуализации.
Конкуренция смещается с "у кого красивее интерфейс" на "у кого лучше данные и удобнее API". Появятся вендоры, предлагающие только API с качественным threat intelligence — без UI вообще.
@gostev_future
👍7🤔1
Про изменения в CTI из-за AI написал. Наверное, пора поговорить о краеугольном камне всей индустрии кибербезопасности – реверс-инжиниринге.
23 года назад свою карьеру в Касперском я начинал вирусным аналитиком. И все последующие 16 лет, по сути, воркфлоу не менялся – берешь подозрительный бинарный файл, загружаешь в дизассемблер и пытаешься воссоздать (в голове) исходный код. Это надо делать тщательно, долго, ничего не пропуская. И опыт решает.
В общем, все это мы уже рассказали в книге «Вирье мое». Кстати, весь тираж уже распродан издательством, так что кое-где книгу перепродают за 5 тыщ 🙃
Потом появилась Ghidra, open-source декомпилятор от американской спецслужбы NSA. Это увеличило армию реверсеров – появилась отличная альтернатива дорогущей проприетарной IDA Pro. Но и угрозы менялись: новые языки программирования, фреймворки, библиотеки.
Итак, что же AI? Скоро ли начнут сокращать вирусных аналитиков и когда свой вирлаб сможет себе позволить даже небольшой банк?
Команда исследователей из Quesma провела эксперимент: взяли несколько известных программ — веб-сервер lighttpd, DNS/DHCP-сервер dnsmasq, SSH-сервер Dropbear, балансировщик Sozu — и вручную внедрили в них бэкдоры. Например, добавили механизм выполнения произвольных команд через недокументированный HTTP-заголовок. По сути, воспроизвели популярные пути атак через цепочку поставок.
AI-моделям дали скомпилированные бинарные файлы без исходного кода и отладочных символов, плюс доступ к свободным инструментам реверс-инжиниринга (Ghidra, Radare2). Лучший результат показал Claude Opus 4.6 с 49% успешных обнаружений, за ним Gemini 3 Pro (44%) и Claude Opus 4.5 (37%).
Подчеркиваю – в бинарных файлах, а не в исходном коде. Искать что-то в исходниках AI уже давно умеют.
В одном тесте Claude Opus 4.5 успешно нашёл бэкдор в lighttpd всего за 5 минут. Модель обнаружила подозрительную функцию popen(), проследила её до кода, который выполнял shell-команды из HTTP-заголовка X-Forwarded-Debug, и правильно идентифицировала это как бэкдор.
Но даже очевидные угрозы проходят мимо. Claude Opus 4.6 нашёл в dnsmasq код, выполняющий команды из сетевых пакетов через execl("/bin/sh"), но убедил сам себя, что это "легитимное выполнение DHCP-скриптов". Модель не проверила, откуда берётся командная строка, и пропустила явный бэкдор.
Ещё хуже ситуация с ложными срабатываниями: в 28% случаев модели видят "бэкдоры" в абсолютно чистых файлах. Gemini 3 Pro, например, "обнаружил" вредоносный код в обычном парсинге аргументов командной строки, придумав несуществующие детали. Для реального использования нужны показатели на порядки лучше: уровень ложных срабатываний должен быть ниже 0.001%, а не 28%.
Но год назад модели вообще не умели работать с Ghidra, теперь они могут сами грузить бинарники, анализировать код. Как только AI демонстрирует способность решать некоторые задачи (как сейчас), последующие модели обычно резко улучшаются.
Дальнейшее развитие событий вполне предсказуемо:
— Атакующие будут оптимизировать вредоносы для обхода публичных моделей.
— Вендоры начнут (уже начали, если уж честно) создавать собственные AI, заточенные под анализ бинарей. Вместо «Автодятла» — Айдятел. Появятся и стартапы, которые будут паразитировать на LLM, но это, конечно, тупик.
— Организации, чувствительные к безопасности, не могут загружать бинарники в сервисы вроде VirusTotal. Для своего анализа обычно используют sandbox, но собственный реверс решает все проблемы. Вот и покупатели Айдятла.
В общем, не смотрите на результаты публичных LLM. Битва будет невидимой. Как, впрочем, всегда.
@gostev_future
23 года назад свою карьеру в Касперском я начинал вирусным аналитиком. И все последующие 16 лет, по сути, воркфлоу не менялся – берешь подозрительный бинарный файл, загружаешь в дизассемблер и пытаешься воссоздать (в голове) исходный код. Это надо делать тщательно, долго, ничего не пропуская. И опыт решает.
В общем, все это мы уже рассказали в книге «Вирье мое». Кстати, весь тираж уже распродан издательством, так что кое-где книгу перепродают за 5 тыщ 🙃
Потом появилась Ghidra, open-source декомпилятор от американской спецслужбы NSA. Это увеличило армию реверсеров – появилась отличная альтернатива дорогущей проприетарной IDA Pro. Но и угрозы менялись: новые языки программирования, фреймворки, библиотеки.
Итак, что же AI? Скоро ли начнут сокращать вирусных аналитиков и когда свой вирлаб сможет себе позволить даже небольшой банк?
Команда исследователей из Quesma провела эксперимент: взяли несколько известных программ — веб-сервер lighttpd, DNS/DHCP-сервер dnsmasq, SSH-сервер Dropbear, балансировщик Sozu — и вручную внедрили в них бэкдоры. Например, добавили механизм выполнения произвольных команд через недокументированный HTTP-заголовок. По сути, воспроизвели популярные пути атак через цепочку поставок.
AI-моделям дали скомпилированные бинарные файлы без исходного кода и отладочных символов, плюс доступ к свободным инструментам реверс-инжиниринга (Ghidra, Radare2). Лучший результат показал Claude Opus 4.6 с 49% успешных обнаружений, за ним Gemini 3 Pro (44%) и Claude Opus 4.5 (37%).
Подчеркиваю – в бинарных файлах, а не в исходном коде. Искать что-то в исходниках AI уже давно умеют.
В одном тесте Claude Opus 4.5 успешно нашёл бэкдор в lighttpd всего за 5 минут. Модель обнаружила подозрительную функцию popen(), проследила её до кода, который выполнял shell-команды из HTTP-заголовка X-Forwarded-Debug, и правильно идентифицировала это как бэкдор.
Но даже очевидные угрозы проходят мимо. Claude Opus 4.6 нашёл в dnsmasq код, выполняющий команды из сетевых пакетов через execl("/bin/sh"), но убедил сам себя, что это "легитимное выполнение DHCP-скриптов". Модель не проверила, откуда берётся командная строка, и пропустила явный бэкдор.
Ещё хуже ситуация с ложными срабатываниями: в 28% случаев модели видят "бэкдоры" в абсолютно чистых файлах. Gemini 3 Pro, например, "обнаружил" вредоносный код в обычном парсинге аргументов командной строки, придумав несуществующие детали. Для реального использования нужны показатели на порядки лучше: уровень ложных срабатываний должен быть ниже 0.001%, а не 28%.
Но год назад модели вообще не умели работать с Ghidra, теперь они могут сами грузить бинарники, анализировать код. Как только AI демонстрирует способность решать некоторые задачи (как сейчас), последующие модели обычно резко улучшаются.
Дальнейшее развитие событий вполне предсказуемо:
— Атакующие будут оптимизировать вредоносы для обхода публичных моделей.
— Вендоры начнут (уже начали, если уж честно) создавать собственные AI, заточенные под анализ бинарей. Вместо «Автодятла» — Айдятел. Появятся и стартапы, которые будут паразитировать на LLM, но это, конечно, тупик.
— Организации, чувствительные к безопасности, не могут загружать бинарники в сервисы вроде VirusTotal. Для своего анализа обычно используют sandbox, но собственный реверс решает все проблемы. Вот и покупатели Айдятла.
В общем, не смотрите на результаты публичных LLM. Битва будет невидимой. Как, впрочем, всегда.
@gostev_future
🔥10
Американская кибербез-компания Palo Alto удалила упоминание Китая из отчёта о масштабной шпионской кампании — и теперь ее обвиняют в политической самоцензуре.
5 февраля Palo Alto опубликовала отчёт о хакерской группе TGR-STA-1030, которая атаковала правительства и критическую инфраструктуру 37 стран.
Reuters говорят, что в черновике отчета исследователи прямо написали: за атаками стоит Пекин. Но в финальной версии Китай исчез — вместо него появилась размытая формулировка: "государственная группа, действующая из Азии".
Атакующие работали в китайском часовом поясе, атаковали Чехию после встречи её президента с Далай-ламой, а Таиланд — накануне визита короля в Пекин. Исследователи были уверены в атрибуции.
Palo Alto раньше не боялась называть Китай — последний раз публично обвиняла Пекин в сентябре прошлого года. У Palo Alto в Китае 5 офисов и 70+ сотрудников в Пекине, Шанхае, Гуанчжоу.
В январе Palo Alto попала в китайский чёрный список — власти КНР запретили ПО ~15 американских и израильских кибербез-компаний по соображениям нацбезопасности.
Официально компания открестилась: "Атрибуция не имеет значения", а вице-президент по коммуникациям назвала связь с китайским баном "спекулятивной и ложной".
Вот так вот годами аттрибутируешь все на Китай, а потом пытаешься выйти из строя – и тут же инсайдеры бегут к Reuters.
@gostev_future
5 февраля Palo Alto опубликовала отчёт о хакерской группе TGR-STA-1030, которая атаковала правительства и критическую инфраструктуру 37 стран.
Reuters говорят, что в черновике отчета исследователи прямо написали: за атаками стоит Пекин. Но в финальной версии Китай исчез — вместо него появилась размытая формулировка: "государственная группа, действующая из Азии".
Атакующие работали в китайском часовом поясе, атаковали Чехию после встречи её президента с Далай-ламой, а Таиланд — накануне визита короля в Пекин. Исследователи были уверены в атрибуции.
Palo Alto раньше не боялась называть Китай — последний раз публично обвиняла Пекин в сентябре прошлого года. У Palo Alto в Китае 5 офисов и 70+ сотрудников в Пекине, Шанхае, Гуанчжоу.
В январе Palo Alto попала в китайский чёрный список — власти КНР запретили ПО ~15 американских и израильских кибербез-компаний по соображениям нацбезопасности.
The change, the sources said, was ordered by Palo Alto executives because they were concerned by the software ban and feared drawing retaliation from Chinese authorities, either against the company’s personnel in China or its clients elsewhere.
The sources did not identify which executives made the decision to soften the report’s conclusions or provide the precise language that had been in the report ahead of the change. They spoke on condition of anonymity as they were not authorized to discuss the matter.
Официально компания открестилась: "Атрибуция не имеет значения", а вице-президент по коммуникациям назвала связь с китайским баном "спекулятивной и ложной".
Вот так вот годами аттрибутируешь все на Китай, а потом пытаешься выйти из строя – и тут же инсайдеры бегут к Reuters.
@gostev_future
👍2
Юрий Максимов, основной акционер Позитива, выложил отчет по выручке 2007 - 2025 годов. Редкий пример открытости в цифрах по периодам, когда компания еще не была публичной.
Цифры, конечно, не бьются с официальными отчетами для инвесторов в 2021-24 годах, но там есть объяснение почему. Я не инвестор, так что пусть так.
Юра говорит что ChatGPT хвалил и предлагал разные метрики – показав рост в 1000 раз за 18 лет.
Ну и вопрос от него – «Что видите вы?»
Вижу, что ChatGPT не предложил учесть инфляцию в рублях за эти годы. Лично я считаю что сравнивать 100 рублей из 2007 и 100 рублей в 2025 это немного странно.
А еще я привык пересчитывать все в доллары. Потому как если считать в национальной валюте, хоть и при 100% выручки в ней же – то самыми быстрорастущими компаниями в мире будут турецкие или аргентинские.
В общем, я пересчитал все про помощи Claude 😀
ok, 2025 год я нарисовал им 33 млрд.
Инфляция:
• 🇷🇺 Россия: 272.3% (цены выросли в 3.72 раза)
• 🇺🇸 США: 56.4% (цены выросли в 1.56 раза)
Рост выручки:
• Номинальный в рублях: +1,065 раз (с 31 до 33,000 млн)
• Номинальный в долларах: +326 раз (с $1.21 до $394 млн)
• Реальный рост (с учетом инфляции):
o В рублях: +286 раз (1,065 / 3.72)
o В долларах: +209 раз (326 / 1.56)
Спасибо, было интересно.
@gostev_future
Цифры, конечно, не бьются с официальными отчетами для инвесторов в 2021-24 годах, но там есть объяснение почему. Я не инвестор, так что пусть так.
Юра говорит что ChatGPT хвалил и предлагал разные метрики – показав рост в 1000 раз за 18 лет.
Ну и вопрос от него – «Что видите вы?»
Вижу, что ChatGPT не предложил учесть инфляцию в рублях за эти годы. Лично я считаю что сравнивать 100 рублей из 2007 и 100 рублей в 2025 это немного странно.
А еще я привык пересчитывать все в доллары. Потому как если считать в национальной валюте, хоть и при 100% выручки в ней же – то самыми быстрорастущими компаниями в мире будут турецкие или аргентинские.
В общем, я пересчитал все про помощи Claude 😀
ok, 2025 год я нарисовал им 33 млрд.
Инфляция:
• 🇷🇺 Россия: 272.3% (цены выросли в 3.72 раза)
• 🇺🇸 США: 56.4% (цены выросли в 1.56 раза)
Рост выручки:
• Номинальный в рублях: +1,065 раз (с 31 до 33,000 млн)
• Номинальный в долларах: +326 раз (с $1.21 до $394 млн)
• Реальный рост (с учетом инфляции):
o В рублях: +286 раз (1,065 / 3.72)
o В долларах: +209 раз (326 / 1.56)
Спасибо, было интересно.
@gostev_future
👍8🤣5❤1
Интересно, что мой пост про генеалогию вызвал больше реакций, чем про всякий кибербез и инновации. Ну ладно — значит, по выходным будет тут рубрика «Гостев из прошлого».
Вот вам история первого известного мне путешественника в роду.
В Тульском архиве хранится протокол допроса от 25 февраля 1724 года. Перед полковником Афанасием Никитичем Головиным, воеводой Тульской провинции, предстал Анисим Евсеевич, двадцати пяти лет от роду, родной брат моего пра(7)деда Тимофея Евсеевича Гостева. Беглый крепостной, который добровольно вернулся к помещику после девяти лет странствий.
В 1715 году шестнадцатилетний Анисим сбежал из тульского сельца Нефедово. На допросе он показал: ушёл сам, не по чьему-то подговору. Просто решил, что хочет другой жизни.
Первым пристанищем стала Москва. У Красной церкви на Полянке Анисим нашёл приют у крестьянина князя Юсупова — портного мастера Василия Кузьмина. Два года работал без платы — учился ремеслу.
Но Анисим мечтал о большем. С помощью крестьянина фельдмаршала Шереметева он добрался до новой столицы — Санкт-Петербурга. И там ему повезло: устроился к придворному закройщику императора Алексею Баранову. Двадцать недель шил для императорского двора за 10 алтын в неделю. Беглый парень из тульской деревни работал на дворец.
Были и тяжёлые времена — два года он провёл в болезни в Татарской слободе. Но выздоровел и вернулся к работе. Шил у разных мастеров, даже полгода трудился в доме сенатора князя Долгорукова.
Вернувшись в Москву опытным портным, Анисим начал работать у иноземцев — немецких мастеров. На Никитской улице у Филипа Петрова, потом в Старой Басманной слободе у Мартына Яковлева, где ему платили уже 13 алтын в неделю — отличные деньги по тем временам.
А потом Анисим добровольно вернулся в Нефедово к своему помещику Афанасию Данилову.
Почему? Документ не отвечает. Устал скрываться? Соскучился по дому?
Девять лет он прожил вольным человеком. Увидел обе столицы, освоил ремесло, поработал и на дворец, и на иноземцев.
В 1768 году, во времена Екатерины Второй, его сына — Александра Анисимовича — за какие-то провинности новый помещик «отдал на поселение», что по тем временам означало: сослал в Сибирь. На этом факте следы этой ветви теряются, но, возможно, и поныне существуют «сибирские» Гостевы — потомки Анисима-путешественника.
@gostev_future
Вот вам история первого известного мне путешественника в роду.
В Тульском архиве хранится протокол допроса от 25 февраля 1724 года. Перед полковником Афанасием Никитичем Головиным, воеводой Тульской провинции, предстал Анисим Евсеевич, двадцати пяти лет от роду, родной брат моего пра(7)деда Тимофея Евсеевича Гостева. Беглый крепостной, который добровольно вернулся к помещику после девяти лет странствий.
В 1715 году шестнадцатилетний Анисим сбежал из тульского сельца Нефедово. На допросе он показал: ушёл сам, не по чьему-то подговору. Просто решил, что хочет другой жизни.
«Збежав, куда ты пришёл, у кого имянно жил, и в которых городех и уездех, и в сёлах, и в деревнях — по коликому числу у кого жил?»
Первым пристанищем стала Москва. У Красной церкви на Полянке Анисим нашёл приют у крестьянина князя Юсупова — портного мастера Василия Кузьмина. Два года работал без платы — учился ремеслу.
Но Анисим мечтал о большем. С помощью крестьянина фельдмаршала Шереметева он добрался до новой столицы — Санкт-Петербурга. И там ему повезло: устроился к придворному закройщику императора Алексею Баранову. Двадцать недель шил для императорского двора за 10 алтын в неделю. Беглый парень из тульской деревни работал на дворец.
Были и тяжёлые времена — два года он провёл в болезни в Татарской слободе. Но выздоровел и вернулся к работе. Шил у разных мастеров, даже полгода трудился в доме сенатора князя Долгорукова.
Вернувшись в Москву опытным портным, Анисим начал работать у иноземцев — немецких мастеров. На Никитской улице у Филипа Петрова, потом в Старой Басманной слободе у Мартына Яковлева, где ему платили уже 13 алтын в неделю — отличные деньги по тем временам.
А потом Анисим добровольно вернулся в Нефедово к своему помещику Афанасию Данилову.
«И в сем феврале месяце, на Сырной неделе, пришёл я возвратно к помещику своему Афонасью Данилову в Тульской уезд, в сельцо Нефедово, по-прежнему».
Почему? Документ не отвечает. Устал скрываться? Соскучился по дому?
«А во время побегу своего в поданных сказках ни за кем я не написан, и, бегаючи, крепостей никому на себя не давал, и в драгуны, и в солдаты, и в матросы ни от кого в отдаче не был, и собою в Санкт-Питербурхе и в Москве не записывался».
Девять лет он прожил вольным человеком. Увидел обе столицы, освоил ремесло, поработал и на дворец, и на иноземцев.
В 1768 году, во времена Екатерины Второй, его сына — Александра Анисимовича — за какие-то провинности новый помещик «отдал на поселение», что по тем временам означало: сослал в Сибирь. На этом факте следы этой ветви теряются, но, возможно, и поныне существуют «сибирские» Гостевы — потомки Анисима-путешественника.
@gostev_future
1🔥25🤯3❤1✍1