Специалисты SentinelOne Labs опубликовали глубокое исследование о том, как превратить тонны неструктурированных отчетов о киберугрозах в структурированные и понятные для машин данные.
В чем проблема? Современная киберразведка (CTI) тонет в текстах. Отчеты об атаках пишутся людьми для людей. Чтобы извлечь из них пользу (связи между хакерами, вредоносным ПО и инфраструктурой), аналитикам приходится вручную переносить данные в базы. Традиционные методы автоматизации (RegEx или старые NLP-модели) часто пасуют перед сложностью и контекстом киберугроз.
Решение: LLM как мост к Графам Знаний (Knowledge Graphs) Авторы предлагают использовать большие языковые модели для автоматического извлечения сущностей и отношений.
Ключевые выводы исследования:
1. Извлечение сущностей и связей: LLM способны идентифицировать не только объекты (IP-адреса, названия группировок, типы малвари), но и сложные семантические связи между ними (например, «Группировка А использует Вредонос Б для атаки на Сектор В»).
2. Schema-Driven Extraction: Чтобы модель не «галлюцинировала», используется жесткая схема (ontology). Это позволяет стандартизировать данные (например, в формат STIX), делая их пригодными для интеграции в системы защиты (SIEM/SOAR).
3. Граф vs Текст: Превращение текста в граф (например, в Neo4j) позволяет аналитикам видеть «невидимые» связи. Если два разных отчета упоминают один и тот же C2-сервер, в графе это сразу подсветит пересечение интересов разных группировок.
4. Эффективность: Использование LLM (даже через RAG-архитектуру) на порядки ускоряет обработку данных и снижает порог входа для младших аналитиков.
Мы переходим от эпохи «чтения отчетов» к эпохе «запросов к графам». Вместо того чтобы перечитывать 50 PDF-файлов, аналитик сможет спросить систему: «Какие субъекты угроз использовали уязвимости нулевого дня в финансовом секторе за последние полгода?» — и получить мгновенный визуальный ответ.
Но есть и минусы. О них в следующем посте.
@gostev_future
В чем проблема? Современная киберразведка (CTI) тонет в текстах. Отчеты об атаках пишутся людьми для людей. Чтобы извлечь из них пользу (связи между хакерами, вредоносным ПО и инфраструктурой), аналитикам приходится вручную переносить данные в базы. Традиционные методы автоматизации (RegEx или старые NLP-модели) часто пасуют перед сложностью и контекстом киберугроз.
Решение: LLM как мост к Графам Знаний (Knowledge Graphs) Авторы предлагают использовать большие языковые модели для автоматического извлечения сущностей и отношений.
Ключевые выводы исследования:
1. Извлечение сущностей и связей: LLM способны идентифицировать не только объекты (IP-адреса, названия группировок, типы малвари), но и сложные семантические связи между ними (например, «Группировка А использует Вредонос Б для атаки на Сектор В»).
2. Schema-Driven Extraction: Чтобы модель не «галлюцинировала», используется жесткая схема (ontology). Это позволяет стандартизировать данные (например, в формат STIX), делая их пригодными для интеграции в системы защиты (SIEM/SOAR).
3. Граф vs Текст: Превращение текста в граф (например, в Neo4j) позволяет аналитикам видеть «невидимые» связи. Если два разных отчета упоминают один и тот же C2-сервер, в графе это сразу подсветит пересечение интересов разных группировок.
4. Эффективность: Использование LLM (даже через RAG-архитектуру) на порядки ускоряет обработку данных и снижает порог входа для младших аналитиков.
Мы переходим от эпохи «чтения отчетов» к эпохе «запросов к графам». Вместо того чтобы перечитывать 50 PDF-файлов, аналитик сможет спросить систему: «Какие субъекты угроз использовали уязвимости нулевого дня в финансовом секторе за последние полгода?» — и получить мгновенный визуальный ответ.
Но есть и минусы. О них в следующем посте.
@gostev_future
SentinelOne
From Narrative to Knowledge Graph | LLM-Driven Information Extraction in Cyber Threat Intelligence
LLMs can turn CTI narratives into structured intelligence at scale, but speed-accuracy trade-offs demand careful design for operational defense workflows.
👍6👏2
Хотя подход SentinelOne выглядит как «серебряная пуля» для киберразведки, у него есть существенные технологические и эксплуатационные риски. Если вы планируете внедрять нечто подобное, стоит учитывать следующие «подводные камни»:
Обратная сторона медали: Минусы и риски
• Галлюцинации и «призрачные связи»: LLM всё еще могут выдумывать связи там, где их нет, или неверно интерпретировать контекст. В CTI ошибка в одном узле графа (например, неверная привязка IP к группировке) может привести к ложным срабатываниям (False Positives) во всей системе защиты.
• Проблема «черного ящика»: Логика, по которой модель извлекла именно эту сущность, не всегда прозрачна. В отличие от классических парсеров на базе правил, здесь сложно провести аудит того, почему система решила, что «объект А связан с объектом Б».
• Высокая стоимость и масштабируемость: Обработка тысяч архивных отчетов через мощные модели (вроде GPT-4o или Claude 3.5) стоит дорого. Использование же локальных маленьких моделей (Llama-3-8B и т.д.) часто приводит к потере качества извлечения сложных связей.
• Конфиденциальность данных: Отправка чувствительных отчетов о внутренних инцидентах в облачные API LLM-провайдеров — это риск утечки данных (Data Leakage). Для многих компаний это становится стоп-фактором.
• Зависимость от качества схемы (Ontology): Если ваша схема (например, STIX 2.1) недостаточно гибкая, LLM может попытаться «втиснуть» уникальную угрозу в неподходящие рамки, теряя важные нюансы атаки.
• Необходимость Human-in-the-loop: На текущем этапе развития технологий полностью исключить человека из процесса нельзя. Аналитик всё равно должен верифицировать граф перед тем, как на его основе будут приниматься автоматические решения по блокировке.
Это мощный инструмент автоматизации рутины, но он не заменяет аналитика, а лишь меняет его роль с «переписчика данных» на «редактора и валидатора знаний».
@gostev_future
Обратная сторона медали: Минусы и риски
• Галлюцинации и «призрачные связи»: LLM всё еще могут выдумывать связи там, где их нет, или неверно интерпретировать контекст. В CTI ошибка в одном узле графа (например, неверная привязка IP к группировке) может привести к ложным срабатываниям (False Positives) во всей системе защиты.
• Проблема «черного ящика»: Логика, по которой модель извлекла именно эту сущность, не всегда прозрачна. В отличие от классических парсеров на базе правил, здесь сложно провести аудит того, почему система решила, что «объект А связан с объектом Б».
• Высокая стоимость и масштабируемость: Обработка тысяч архивных отчетов через мощные модели (вроде GPT-4o или Claude 3.5) стоит дорого. Использование же локальных маленьких моделей (Llama-3-8B и т.д.) часто приводит к потере качества извлечения сложных связей.
• Конфиденциальность данных: Отправка чувствительных отчетов о внутренних инцидентах в облачные API LLM-провайдеров — это риск утечки данных (Data Leakage). Для многих компаний это становится стоп-фактором.
• Зависимость от качества схемы (Ontology): Если ваша схема (например, STIX 2.1) недостаточно гибкая, LLM может попытаться «втиснуть» уникальную угрозу в неподходящие рамки, теряя важные нюансы атаки.
• Необходимость Human-in-the-loop: На текущем этапе развития технологий полностью исключить человека из процесса нельзя. Аналитик всё равно должен верифицировать граф перед тем, как на его основе будут приниматься автоматические решения по блокировке.
Это мощный инструмент автоматизации рутины, но он не заменяет аналитика, а лишь меняет его роль с «переписчика данных» на «редактора и валидатора знаний».
@gostev_future
👌6👍3🤣2
Там в интернетах опять пишут о об очередном провале спецслужб, которые попались на том, что пользовались переводом google translate. При том, что они им не пользовались (как они думали).
Мой экс-коллега, Стефан Танасе, детально разбирает причины проблемы с приватностью в Android-приложении Telegram.
Суть в том, что функция перевода сообщений, за которую многие пользователи платят (в рамках Telegram Premium), фактически обходит шифрование и отправляет текст ваших сообщений напрямую в Google.
Вот основные технические и этические моменты этого косяка:
Несмотря на имидж самого защищенного мессенджера, в данном случае Telegram приоритизировал экономию средств и функциональность над безопасностью данных, создав серьезную утечку в обход собственного шифрования.
@gostev_future
Мой экс-коллега, Стефан Танасе, детально разбирает причины проблемы с приватностью в Android-приложении Telegram.
Суть в том, что функция перевода сообщений, за которую многие пользователи платят (в рамках Telegram Premium), фактически обходит шифрование и отправляет текст ваших сообщений напрямую в Google.
Вот основные технические и этические моменты этого косяка:
1. «Бесплатный» обход официальных каналов
Обычно разработчики используют официальный Google Cloud Translate API, который платный и требует ключей авторизации.
Telegram пошел другим путем: приложение использовало недокументированный эндпоинт (/translate_a/single?client=gtx). Это внутренний адрес, который Google использует для своих веб-инструментов. Используя его, Telegram экономил огромные суммы на оплате API, фактически «паразитируя» на бесплатном сервисе перевода.
2. Применение хакерских методов
Танасе отмечает, что Telegram использовал методы, характерные для вредоносного ПО или ботов для парсинга, чтобы скрыть эту активность:
• Фрагментация URL: Адрес запроса в коде был разбит на мелкие части. Это делается для того, чтобы автоматические сканеры безопасности не могли легко обнаружить, куда приложение отправляет данные.
• Ротация User-Agent: Приложение имитировало запросы от разных браузеров (Chrome, Firefox, Safari), выбирая их случайно. Это нужно, чтобы обмануть фильтры Google и выдать запросы от приложения за обычный серфинг пользователя в интернете, избегая блокировок.
3. Главная угроза: Утечка данных в Google
Самая большая проблема заключается в том, что сообщения в открытом виде (plaintext) покидают зашифрованную экосистему Telegram.
• Уязвимость: Как только вы нажимаете «Перевести», текст сообщения отправляется на серверы Google.
• След в истории: Google получает доступ к содержимому сообщения, которое может быть связано с вашим IP-адресом или метаданными.
• Кейс с Денисом Алимовым: Упоминание ветерана спецназа «Альфа» ФСБ, который был задержан в Боготе, подчеркивает, что такие «цифровые следы» (в данном случае через Google Translate) могут быть использованы спецслужбами для отслеживания лиц, считающих свою переписку защищенной.
4. Ирония «Премиум»-статуса
Танасе указывает на парадокс: Telegram использовал «бесплатную» и технически нелегальную лазейку для функции, за которую берет деньги с пользователей. То есть пользователи платили за сервис, который на самом деле снижал их уровень приватности, передавая данные третьей стороне через скрытые механизмы.
Несмотря на имидж самого защищенного мессенджера, в данном случае Telegram приоритизировал экономию средств и функциональность над безопасностью данных, создав серьезную утечку в обход собственного шифрования.
@gostev_future
🔥17😁9😱9🤡3😭3❤1
Сегодня воскресенье, а значит время рубрики «Гостев из прошлого»
Для новых подписчиков канала – пояснение: иногда по выходным канал становится про «Гостев из прошлого», то есть я пишу какие-то генеалогические истории. Так что не пугайтесь и не спешите отписываться. вроде получается интересно :)
Чего-то глубоко научного не хочется, поэтому простая, но вместе с тем, удивительная история.
Про «теорию шести рукопожатий» вы, наверное, знаете? Если вдруг нет, то проще говоря: вы знаете кого-то, кто знает кого-то... и так всего шесть этапов, чтобы «дотянуться» до Папы Римского, Илона Маска или кочевника из пустыни Гоби.
Факт: через три рукопожатия, я знаком с Ярославом Мудрым, князем новгородским и киевским, жившим 1000 лет назад.
Причем натурально – рукопожатия.
Вышло это так. В 2024 году мы записали очередной выпуск нашего подкаста, в тот раз посвященный теме генетической безопасности. Гостем выпуска был Никита Максимов, главный редактор сайта Runivers.ru и организатор проектов по исследованию генеалогии известных исторических персонажей.
Как раз перед этим, Никита вернулся из Новгорода, где в Софийском Соборе захоронено много наших князей. РПЦ согласилась выдать для генетического тестирования часть мощей Владимира Ярославича, сына Ярослава Мудрого.
В общем, гробницу вскрыли, и Никита пожал руку Владимиру. А потом, в Москве, пожал мне. Ну и понятно, что Владимир, бате своему, Ярославу, руку тоже в свое время жал.
Прошлое – оно ближе, чем кажется 😇
@gostev_future
Для новых подписчиков канала – пояснение: иногда по выходным канал становится про «Гостев из прошлого», то есть я пишу какие-то генеалогические истории. Так что не пугайтесь и не спешите отписываться. вроде получается интересно :)
Чего-то глубоко научного не хочется, поэтому простая, но вместе с тем, удивительная история.
Про «теорию шести рукопожатий» вы, наверное, знаете? Если вдруг нет, то проще говоря: вы знаете кого-то, кто знает кого-то... и так всего шесть этапов, чтобы «дотянуться» до Папы Римского, Илона Маска или кочевника из пустыни Гоби.
Факт: через три рукопожатия, я знаком с Ярославом Мудрым, князем новгородским и киевским, жившим 1000 лет назад.
Причем натурально – рукопожатия.
Вышло это так. В 2024 году мы записали очередной выпуск нашего подкаста, в тот раз посвященный теме генетической безопасности. Гостем выпуска был Никита Максимов, главный редактор сайта Runivers.ru и организатор проектов по исследованию генеалогии известных исторических персонажей.
Как раз перед этим, Никита вернулся из Новгорода, где в Софийском Соборе захоронено много наших князей. РПЦ согласилась выдать для генетического тестирования часть мощей Владимира Ярославича, сына Ярослава Мудрого.
В общем, гробницу вскрыли, и Никита пожал руку Владимиру. А потом, в Москве, пожал мне. Ну и понятно, что Владимир, бате своему, Ярославу, руку тоже в свое время жал.
Прошлое – оно ближе, чем кажется 😇
@gostev_future
smeni-parol.ru
Генетическая безопасность - Слушай подкаст "Смени пароль!"
Документально-разговорный подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
🔥13🤯3❤2👎1
Все побежали - и я побежал (с)
На NVIDIA GTC — два анонса подряд от CrowdStrike.
CrowdStrike и NVIDIA объявили о сотрудничестве по созданию постоянно работающих, непрерывно обучающихся AI-агентов для кибербезопасности. Решение строится на базе Charlotte AI AgentWorks, моделей NVIDIA Nemotron, инструментов NeMo и микросервисов NIM — с покрытием облачных и edge сред.
Ключевой продукт — Agentic MDR (Managed Detection & Response): вместо того чтобы аналитики вручную разбирали тысячи алертов, это делают автономные AI-агенты, обученные на реальном опыте экспертов CrowdStrike.
Но как только агенты начинают действовать автономно, возникает парадокс: кто охраняет охранников?
Компании представили Secure-by-Design AI Blueprint — архитектуру, которая встраивает защиту платформы Falcon непосредственно в NVIDIA OpenShell.
AI-агенты — это принципиально другой вызов для безопасности: они являются привилегированными объектами с прямым доступом к данным, приложениям, вычислительным ресурсам и другим агентам. То есть скомпрометированный агент — это не просто взломанный endpoint, это открытая дверь во всю инфраструктуру.
До сих пор AI-агентов строили, а потом думали, как их защитить. Теперь CrowdStrike и NVIDIA предлагают инвертировать процесс — security first, с нулевого дня разработки.
Два анонса — две стороны одной монеты. Первый отвечает на вопрос «что агенты делают» — защищают инфраструктуру на машинной скорости. Второй — на вопрос «как защитить самих агентов» — безопасность по умолчанию, встроенная в архитектуру.
@gostev_future
На NVIDIA GTC — два анонса подряд от CrowdStrike.
CrowdStrike и NVIDIA объявили о сотрудничестве по созданию постоянно работающих, непрерывно обучающихся AI-агентов для кибербезопасности. Решение строится на базе Charlotte AI AgentWorks, моделей NVIDIA Nemotron, инструментов NeMo и микросервисов NIM — с покрытием облачных и edge сред.
Ключевой продукт — Agentic MDR (Managed Detection & Response): вместо того чтобы аналитики вручную разбирали тысячи алертов, это делают автономные AI-агенты, обученные на реальном опыте экспертов CrowdStrike.
1. Масштабирование экспертизы
Опыт аналитиков Falcon Complete превращается в датасеты, датасеты — в AI-модели, а модели — в агентов, которые постоянно работают в пользу клиентов. То есть один топ-аналитик фактически «клонируется» в тысячи инстансов.
2. No-code для команд безопасности
Charlotte AI AgentWorks — это no-code платформа, позволяющая каждой команде безопасности самостоятельно проектировать, тестировать и разворачивать AI-агентов под свои рабочие процессы с помощью обычного языка.
3. Edge + суверенитет данных
Агенты могут работать ближе к месту генерации данных — в дата-центрах и изолированных средах, что помогает соблюдать требования регуляторов и суверенитета данных.
4. Госсектор и высоко-секретные среды
NVIDIA и CrowdStrike провели базовую работу — STIG-hardening, FIPS-шифрование, поддержка air-gap сетей — устранив барьеры для внедрения открытых моделей в защищённых правительственных сетях.
Но как только агенты начинают действовать автономно, возникает парадокс: кто охраняет охранников?
Компании представили Secure-by-Design AI Blueprint — архитектуру, которая встраивает защиту платформы Falcon непосредственно в NVIDIA OpenShell.
AI-агенты — это принципиально другой вызов для безопасности: они являются привилегированными объектами с прямым доступом к данным, приложениям, вычислительным ресурсам и другим агентам. То есть скомпрометированный агент — это не просто взломанный endpoint, это открытая дверь во всю инфраструктуру.
До сих пор AI-агентов строили, а потом думали, как их защитить. Теперь CrowdStrike и NVIDIA предлагают инвертировать процесс — security first, с нулевого дня разработки.
Два анонса — две стороны одной монеты. Первый отвечает на вопрос «что агенты делают» — защищают инфраструктуру на машинной скорости. Второй — на вопрос «как защитить самих агентов» — безопасность по умолчанию, встроенная в архитектуру.
@gostev_future
👍6
В новостях про CrowdStrike уже упоминал про data sovereignty. Следующая новость – абсолютно о том же самом.
Тренд, однако.
Основатель Palo Alto запустил новый стартап — и сразу поднял $45 млн.
Нир Зук — человек, который двадцать лет назад фактически переизобрёл корпоративный файрвол и превратил Palo Alto в одну из самых дорогих кибербез компаний в мире — вернулся. На этот раз с новым стартапом под названием Cylake и амбицией переписать правила ещё раз.
Кто за этим стоит
Cylake основали три человека с серьёзным бэкграундом. Нир Зук — основатель Palo Alto Networks, где он проработал CTO более двадцати лет. Уилсон Сюй — бывший EVP по инжинирингу той же компании, где он провёл больше десяти лет. Эхуд Шамир — один из сооснователей SentinelOne. Проще говоря, люди, которые уже строили компании-единороги, собрались вместе, чтобы построить ещё одну.
За спиной у них — Greylock, тот самый венчурный фонд, который финансировал Palo Alto Networks с первых дней. Seed-раунд составил $45 миллионов.
В чём идея
Cylake строит AI-платформу кибербезопасности с одним принципиальным отличием от конкурентов: она работает без публичного облака. Полностью на инфраструктуре клиента — on-premises или в приватном облаке.
Банки, оборонные ведомства, крупные регулируемые организации часто физически не могут отправлять чувствительные данные в облако — ни по регуляторным, ни по операционным причинам. До сих пор им приходилось выбирать между безопасностью и современными AI-инструментами.
Два кита платформы
Первый — полная видимость. Современная AI-безопасность требует единого взгляда на всю инфраструктуру: сеть, эндпоинты, облачные workloads, существующие инструменты безопасности. Всё это должно работать как единая система, а не набор.
Суверенитет данных. Это словосочетание будет одним из главных терминов ближайших лет, особенно в ИБ и ИТ. Причина простая: мир фрагментируется. Геополитика, регуляторка, санкции — всё это заставляет организации думать не только о том, насколько хорошо они защищены, но и о том, кому принадлежит их данные и где они физически находятся. Облако удобно, но облако — это всегда чужая инфраструктура, чужая юрисдикция, чужие правила.
Релиз обещан в 2027 году, но к тому моменту рынок уже будет переполнен подобными решениями, так что лично я пока сомневаюсь в успехе Cylake. Но посмотрим...
@gostev_future
Тренд, однако.
Основатель Palo Alto запустил новый стартап — и сразу поднял $45 млн.
Нир Зук — человек, который двадцать лет назад фактически переизобрёл корпоративный файрвол и превратил Palo Alto в одну из самых дорогих кибербез компаний в мире — вернулся. На этот раз с новым стартапом под названием Cylake и амбицией переписать правила ещё раз.
Кто за этим стоит
Cylake основали три человека с серьёзным бэкграундом. Нир Зук — основатель Palo Alto Networks, где он проработал CTO более двадцати лет. Уилсон Сюй — бывший EVP по инжинирингу той же компании, где он провёл больше десяти лет. Эхуд Шамир — один из сооснователей SentinelOne. Проще говоря, люди, которые уже строили компании-единороги, собрались вместе, чтобы построить ещё одну.
За спиной у них — Greylock, тот самый венчурный фонд, который финансировал Palo Alto Networks с первых дней. Seed-раунд составил $45 миллионов.
В чём идея
Cylake строит AI-платформу кибербезопасности с одним принципиальным отличием от конкурентов: она работает без публичного облака. Полностью на инфраструктуре клиента — on-premises или в приватном облаке.
Банки, оборонные ведомства, крупные регулируемые организации часто физически не могут отправлять чувствительные данные в облако — ни по регуляторным, ни по операционным причинам. До сих пор им приходилось выбирать между безопасностью и современными AI-инструментами.
Два кита платформы
Первый — полная видимость. Современная AI-безопасность требует единого взгляда на всю инфраструктуру: сеть, эндпоинты, облачные workloads, существующие инструменты безопасности. Всё это должно работать как единая система, а не набор.
Суверенитет данных. Это словосочетание будет одним из главных терминов ближайших лет, особенно в ИБ и ИТ. Причина простая: мир фрагментируется. Геополитика, регуляторка, санкции — всё это заставляет организации думать не только о том, насколько хорошо они защищены, но и о том, кому принадлежит их данные и где они физически находятся. Облако удобно, но облако — это всегда чужая инфраструктура, чужая юрисдикция, чужие правила.
Релиз обещан в 2027 году, но к тому моменту рынок уже будет переполнен подобными решениями, так что лично я пока сомневаюсь в успехе Cylake. Но посмотрим...
@gostev_future
👍9
Не могу не сказать.
Мы потеряли Сергея Минеева, нашего бывшего коллегу, одного из лучших исследователей APT во всем мире.
Человека, который выявил громадное количество атак и чья работа предотвратила еще большее число инцидентов.
Его роль и влияние на кибербезопасность была мало известна за пределами узкого круга, но многое из сделанного – вошло в историю.
Прощай, друг…
Мы потеряли Сергея Минеева, нашего бывшего коллегу, одного из лучших исследователей APT во всем мире.
Человека, который выявил громадное количество атак и чья работа предотвратила еще большее число инцидентов.
Его роль и влияние на кибербезопасность была мало известна за пределами узкого круга, но многое из сделанного – вошло в историю.
Прощай, друг…
💔52😢37😭14
Как создатель Roomba потерял рынок, который сам же и придумал
Компания iRobot когда-то была синонимом слова «робот-пылесос». Roomba продавалась в миллионы домов, её имя стало нарицательным — как «ксерокс» или «термос». Устройство стало культурным феноменом: коты катались на нём в вирусных роликах, а домохозяйки говорили «включи Roomba» вместо «включи пылесос».
Сегодня компания принадлежит китайскому производителю, её основатель ушёл в отставку, а доля рынка утрачена.
Горькая ирония
Блокируя поглощение американским технологическим гигантом, регуляторы фактически передали пионера американской робототехники в руки китайского производителя. Под китайским законодательством Picea обязана предоставлять правительству КНР доступ к своим технологиям и данным пользователей — в том числе к данным о планировке домов миллионов американцев, собранным Roomba. Именно это беспокойство и лежало в основе первоначальных возражений против Amazon.
@gostev_future
Компания iRobot когда-то была синонимом слова «робот-пылесос». Roomba продавалась в миллионы домов, её имя стало нарицательным — как «ксерокс» или «термос». Устройство стало культурным феноменом: коты катались на нём в вирусных роликах, а домохозяйки говорили «включи Roomba» вместо «включи пылесос».
Сегодня компания принадлежит китайскому производителю, её основатель ушёл в отставку, а доля рынка утрачена.
Начало
iRobot основали в 1990 году трое выпускников MIT — профессор Родни Брукс и его студенты Колин Энгл и Хелен Грейнер. Первые годы компания работала на оборонные контракты, но в 2002 году выпустила Roomba — первый массовый робот-пылесос по доступной цене. В 2005 году компания вышла на биржу Nasdaq. К 2022 году было продано более 50 миллионов устройств. Казалось, будущее безоблачно — именно тогда в дверь постучал Amazon.
Сделка, которая всё изменила
В августе 2022 года Amazon объявил о намерении купить iRobot за 1,7 млрд долларов. Для Amazon это был логичный шаг: компания давно хотела войти в рынок домашней робототехники, а собственные попытки — робот Astro — оказались скромными. Для iRobot это выглядело спасением: китайские конкуренты поджимали, себестоимость продукции росла, акции падали.
Началось ожидание регуляторного одобрения — сначала в США, потом в Европе. Европейская комиссия забила тревогу: аналитики опасались, что Amazon использует данные о планировке домов, собираемые Roomba, для конкурентного преимущества в e-commerce, а также начнёт намеренно «топить» конкурентов на своей маркетплейс-платформе.
18 месяцев переговоров, расследований, заседаний. В январе 2024 года Amazon объявил о выходе из сделки. Штраф за отказ — 94 млн долларов. Для iRobot это были гроши на фоне реального ущерба.
Цена ожидания
Это самое болезненное в истории iRobot — и об этом говорит сам генеральный директор Гэри Коэн, пришедший в компанию уже после катастрофы. Коэн прямо заявил, что компания «перестала инновировать» пока ждала закрытия сделки.
Логика понятна: зачем вкладывать в R&D, если через несколько месяцев тебя купят и всё равно переделают? Зачем рисковать крупными ставками, если любое неверное движение может навредить оценке компании?
Тем временем китайские конкуренты — Roborock, Ecovacs, Dreame — вкладывали сотни миллионов в разработку. Они первыми внедрили навигацию на основе лидара, многофункциональные станции-базы, которые сами промывают и сушат тряпки, роботизированные манипуляторы для уборки препятствий. iRobot опаздывала с каждым следующим шагом.
Крах и попытки спастись
После отмены сделки события понеслись стремительно. Акции обвалились. Колин Энгл, стоявший у руля с основания компании, подал в отставку в тот же день, когда Amazon объявил о выходе. Уволили треть сотрудников — около 350 человек. R&D-проекты были заморожены.
Новый CEO Гэри Коэн попытался найти покупателя в первой половине 2025 года, но столкнулся с дополнительной проблемой — тарифной нестабильностью в США. Потенциальные покупатели, имевшие производство в Азии, один за другим выходили из переговоров: слишком много неопределённости. Один серьёзный претендент всё же нашёлся, но не смог договориться с основным кредитором — фондом Carlyle, которому iRobot задолжала около 191 млн долларов. Сделка развалилась в октябре 2025 года.
Оставался один выход. В декабре 2025 года iRobot подала заявление о банкротстве и объявила о продаже китайской компании Shenzhen Picea Robotics — своему же контрактному производителю и кредитору. Picea получила 100% акций. iRobot стала частной компанией.
Горькая ирония
Блокируя поглощение американским технологическим гигантом, регуляторы фактически передали пионера американской робототехники в руки китайского производителя. Под китайским законодательством Picea обязана предоставлять правительству КНР доступ к своим технологиям и данным пользователей — в том числе к данным о планировке домов миллионов американцев, собранным Roomba. Именно это беспокойство и лежало в основе первоначальных возражений против Amazon.
@gostev_future
👍5🤯5
Один из крупнейших российских разработчиков и дистрибьюторов софта — компания 1С — может войти в капитал «Группы Астра», развивающей отечественную операционную систему Astra Linux.
На первый взгляд — странная пара. Операционная система и бухгалтерия. Но именно эта комбинация закрывает главный незакрытый вопрос российского корпоративного ИТ.
Сегодня типовой крупный заказчик, переходящий на отечественное ПО, вынужден самостоятельно собирать экосистему из продуктов, которые не проектировались как единое целое. Астра даёт ОС и инфраструктуру. 1С — учёт, ERP, документооборот.
Вместе они покрывают большую часть рабочего стола любого госпредприятия или банка. Для 1С это вход в инфраструктурный слой. Для Астры — якорный прикладной партнёр, который снимает у заказчика главный вопрос: «а 1С на этом работает?»
Партнёрство на уровне капитала создаёт стимул решать проблему совместимости системно, а не проектно.
Но есть и более глубокий вопрос, который эта сделка поднимает.
Российский ИТ последние три года рос на одном топливе — уходе западных вендоров. Это был мощный, но разовый импульс. Что происходит, если санкционное давление ослабнет? Вернётся ли Microsoft? Откроются ли облака?
Вероятный ответ — частично. Крупный бизнес и госсектор, уже вложившийся в отечественное ПО, не будет откатываться назад. Но поток новых заказов на замену иностранного ПО иссякнет. А компании, чья стратегия — только замещение, окажутся в ловушке.
Умные игроки уже это понимают. Именно поэтому лидеры рынка ищут стратегических партнёров, запускают AI-продукты, думают о международной экспансии. Потому что хотят быть нужными вне зависимости от геополитической погоды.
Сделка 1С и Астры — если она состоится — интересна не суммой и не процентом пакета. Она интересна как сигнал: российский ИТ начинает строить не под конъюнктуру, а на вырост.
@gostev_future
На первый взгляд — странная пара. Операционная система и бухгалтерия. Но именно эта комбинация закрывает главный незакрытый вопрос российского корпоративного ИТ.
Сегодня типовой крупный заказчик, переходящий на отечественное ПО, вынужден самостоятельно собирать экосистему из продуктов, которые не проектировались как единое целое. Астра даёт ОС и инфраструктуру. 1С — учёт, ERP, документооборот.
Вместе они покрывают большую часть рабочего стола любого госпредприятия или банка. Для 1С это вход в инфраструктурный слой. Для Астры — якорный прикладной партнёр, который снимает у заказчика главный вопрос: «а 1С на этом работает?»
Партнёрство на уровне капитала создаёт стимул решать проблему совместимости системно, а не проектно.
Но есть и более глубокий вопрос, который эта сделка поднимает.
Российский ИТ последние три года рос на одном топливе — уходе западных вендоров. Это был мощный, но разовый импульс. Что происходит, если санкционное давление ослабнет? Вернётся ли Microsoft? Откроются ли облака?
Вероятный ответ — частично. Крупный бизнес и госсектор, уже вложившийся в отечественное ПО, не будет откатываться назад. Но поток новых заказов на замену иностранного ПО иссякнет. А компании, чья стратегия — только замещение, окажутся в ловушке.
Умные игроки уже это понимают. Именно поэтому лидеры рынка ищут стратегических партнёров, запускают AI-продукты, думают о международной экспансии. Потому что хотят быть нужными вне зависимости от геополитической погоды.
Сделка 1С и Астры — если она состоится — интересна не суммой и не процентом пакета. Она интересна как сигнал: российский ИТ начинает строить не под конъюнктуру, а на вырост.
@gostev_future
👍13❤1🙉1
This media is not supported in your browser
VIEW IN TELEGRAM
Офис 1С после второго дня подряд новостей про компанию.
РБК узнал о планах разработчика софта 1С провести IPO в 2026 году
Астральное путешествие: 1С может войти в капитал разработчика Astra Linux
@gostev_future
РБК узнал о планах разработчика софта 1С провести IPO в 2026 году
Астральное путешествие: 1С может войти в капитал разработчика Astra Linux
@gostev_future
😁12🔥3🥰2👏1
Компания, которую все знали по смартфонам и электромобилям, только что провела самую элегантную продуктовую валидацию в новейшей истории AI.
Никакого бренда. Никаких ожиданий. Никакого маркетинга. Просто сырая производительность — и триллион токенов реального использования за 8 дней.
Это была Xiaomi.
11 марта на платформе OpenRouter появилась модель под именем Hunter Alpha — без атрибуции, без логотипа, без объяснений. Просто «стелс-модель».
Характеристики были безумными: → 1 триллион параметров → Контекстное окно 1 миллион токенов → Бесплатный доступ
Разработчики начали тестировать. Модель отвечала, что она «китайская AI-система, обученная преимущественно на китайском языке» с датой отсечки мая 2025 года. Именно такую дату отсечки сообщает и DeepSeek.
Когда её спрашивали, кто её создал — она отвечала: «Я знаю только своё имя, масштаб параметров и размер контекстного окна»
Комьюнити взорвалось. Весь AI-мир был убеждён: DeepSeek тайно запустил V4. Разработчики спорили. Графики использования на OpenRouter зашкаливали.
18 марта Xiaomi подтвердила: Hunter Alpha — это ранняя тестовая сборка MiMo-V2-Pro, флагманской модели их AI-команды MiMo.
За 8 дней без какого-либо маркетинга модель обработала более триллиона токенов и возглавила рейтинг OpenRouter — органически, потому что разработчики выбирали её сами, без бренда и авторитета компании.
Цены: $1/$3 за миллион токенов до 256K контекста. $2/$6 для 256K–1M. Claude Sonnet 4.6 стоит примерно в 5 раз дороже.
По бенчмаркам Artificial Analysis — 8-е место в мире, 2-е среди китайских моделей. Агентские задачи — вровень с Claude Opus 4.6, стоимость ниже на 80–90%.
Настоящий DeepSeek V4 ещё не вышел. А модель, которую все приняли за него, уже собрала больше реальных данных, чем большинство моделей за месяцы открытого доступа.
Гендир потом написал в Weibo: «Реальный прогресс Xiaomi в области AI может быть значительно быстрее, чем все думают».
Судя по всему — да.
@gostev_future
Никакого бренда. Никаких ожиданий. Никакого маркетинга. Просто сырая производительность — и триллион токенов реального использования за 8 дней.
Это была Xiaomi.
11 марта на платформе OpenRouter появилась модель под именем Hunter Alpha — без атрибуции, без логотипа, без объяснений. Просто «стелс-модель».
Характеристики были безумными: → 1 триллион параметров → Контекстное окно 1 миллион токенов → Бесплатный доступ
Разработчики начали тестировать. Модель отвечала, что она «китайская AI-система, обученная преимущественно на китайском языке» с датой отсечки мая 2025 года. Именно такую дату отсечки сообщает и DeepSeek.
Когда её спрашивали, кто её создал — она отвечала: «Я знаю только своё имя, масштаб параметров и размер контекстного окна»
Комьюнити взорвалось. Весь AI-мир был убеждён: DeepSeek тайно запустил V4. Разработчики спорили. Графики использования на OpenRouter зашкаливали.
18 марта Xiaomi подтвердила: Hunter Alpha — это ранняя тестовая сборка MiMo-V2-Pro, флагманской модели их AI-команды MiMo.
За 8 дней без какого-либо маркетинга модель обработала более триллиона токенов и возглавила рейтинг OpenRouter — органически, потому что разработчики выбирали её сами, без бренда и авторитета компании.
Цены: $1/$3 за миллион токенов до 256K контекста. $2/$6 для 256K–1M. Claude Sonnet 4.6 стоит примерно в 5 раз дороже.
По бенчмаркам Artificial Analysis — 8-е место в мире, 2-е среди китайских моделей. Агентские задачи — вровень с Claude Opus 4.6, стоимость ниже на 80–90%.
Настоящий DeepSeek V4 ещё не вышел. А модель, которую все приняли за него, уже собрала больше реальных данных, чем большинство моделей за месяцы открытого доступа.
Гендир потом написал в Weibo: «Реальный прогресс Xiaomi в области AI может быть значительно быстрее, чем все думают».
Судя по всему — да.
@gostev_future
🔥14👍2
На фоне всех этих новостей (Xiaomi, CrowdStrike, Cylake и тд) читать про внутрироссийские ИИ-истории реально смешно.
Минцифры одной рукой пишет уже устаревший до принятия законопроект о регулировании ИИ, другой рукой уже уже готовится дернуть рубильник и забанить ChatGPT, Claude и Gemini.
На фоне этого русский ИИ-венчур просто расцветает.
Понимаете, МИЛЛИОН рублей!
Фаундер, наконец-то, стал миллионером.
Как мне подсказывают, салоны красоты в аренде, приносят 2 млн в месяц.
Кстати, вот если стартап стоит миллиард долларов – это единорог.
А если миллион рублей, то что это?
@gostev_future
Минцифры одной рукой пишет уже устаревший до принятия законопроект о регулировании ИИ, другой рукой уже уже готовится дернуть рубильник и забанить ChatGPT, Claude и Gemini.
На фоне этого русский ИИ-венчур просто расцветает.
Агрегатор нейросетей GPTunneL купил за 1 млн рублей российский стартап BookVision у разработчика Арона Закрии. Приобретены кодовая база, схемы работы ИИ-агентов и принципы построения вирусного трафика.
Понимаете, МИЛЛИОН рублей!
Фаундер, наконец-то, стал миллионером.
Как мне подсказывают, салоны красоты в аренде, приносят 2 млн в месяц.
Кстати, вот если стартап стоит миллиард долларов – это единорог.
А если миллион рублей, то что это?
@gostev_future
🤣16😁7🤡3😢1
Сегодня воскресенье, а значит время рубрики «Гостев из прошлого»
Для новых подписчиков канала – пояснение: иногда по выходным канал становится про «Гостев из прошлого», то есть я пишу какие-то генеалогические истории. Так что не пугайтесь и не спешите отписываться. вроде получается интересно :)
В 1845 году крестьянин Степан Васильевич Гостев получил от помещиков Берхман вольную. И тут же открыл конный завод.
Впрочем, удивляться тут нечему. У господ Берхман в селе Сухие Гаи тоже водились лошади — ездовые жеребцы, завод небольшой, но настоящий. Гостевы при нём выросли. Знали, как чистить денник и как вести торг. И когда пришла свобода, просто занялись тем, что умели.
Породу выбрали с умом: битюги. Лошади с воронежской реки Битюг — флегматичные тяжеловозы с характером монаха и силой грузчика. Восемьсот килограммов на спине, восемьдесят вёрст в день, и ни малейшего желания скандалить. Москва их обожала — пожарные команды специально подбирали битюгов по мастям, чтобы горожане издали знали, какая часть мчится на пожар. Гиляровский описал это в «Москве и москвичах». Ильф с Петровым тоже не прошли мимо: «золотые битюги нарочито громко гремели копытами». А в народе так и говорили про здорового мужика: «Ну и битюг!»
Лошадей Гостев взял у самих Баевых из Шукавки — первых заводчиков породы, удостоенных в 1869 году Императорской благодарности. Конкурировать с ними? Пожалуйста. Цену поставил вдвое ниже — и за пять лет, с 1866 по 1870-й, продал жеребцов и кобыл на 2500 рублей, обойдя Баевых по штукам.
Что такое 500 рублей в год в те годы? Земский врач получал от силы 240. Школьный учитель — 90. Мужик на поденщине зарабатывал пятиалтынный в день и считал это удачей. На рубль — три поросёнка или четыре фунта мыла. Гостевы, бывшие крепостные, зарабатывали как добротный столичный чиновник.
Дело передавалось по наследству. Завод принял сын Никита, потом подключился и второй сын — Пётр, мой прапрадед. Брат Степана Алексей завёл собственный завод, его сын Иван переключился на «возовых». Целое семейное предприятие.
Но история, как водится, распорядилась по-своему. Степи распахали, пастбищ не стало, скрещивание размыло породу. В мемуарах внука Петра Степановича — ни единого слова о лошадях. Гостевы стали земледельцами.
Генеалогия вообще любит такие сюрпризы. Думаешь — крестьяне. Открываешь «Памятную книжку Воронежской губернии» — а там конезаводчики, Императорская благодарность соседям и пятьсот рублей годового дохода.
@gostev_future
Для новых подписчиков канала – пояснение: иногда по выходным канал становится про «Гостев из прошлого», то есть я пишу какие-то генеалогические истории. Так что не пугайтесь и не спешите отписываться. вроде получается интересно :)
В 1845 году крестьянин Степан Васильевич Гостев получил от помещиков Берхман вольную. И тут же открыл конный завод.
Впрочем, удивляться тут нечему. У господ Берхман в селе Сухие Гаи тоже водились лошади — ездовые жеребцы, завод небольшой, но настоящий. Гостевы при нём выросли. Знали, как чистить денник и как вести торг. И когда пришла свобода, просто занялись тем, что умели.
Породу выбрали с умом: битюги. Лошади с воронежской реки Битюг — флегматичные тяжеловозы с характером монаха и силой грузчика. Восемьсот килограммов на спине, восемьдесят вёрст в день, и ни малейшего желания скандалить. Москва их обожала — пожарные команды специально подбирали битюгов по мастям, чтобы горожане издали знали, какая часть мчится на пожар. Гиляровский описал это в «Москве и москвичах». Ильф с Петровым тоже не прошли мимо: «золотые битюги нарочито громко гремели копытами». А в народе так и говорили про здорового мужика: «Ну и битюг!»
Лошадей Гостев взял у самих Баевых из Шукавки — первых заводчиков породы, удостоенных в 1869 году Императорской благодарности. Конкурировать с ними? Пожалуйста. Цену поставил вдвое ниже — и за пять лет, с 1866 по 1870-й, продал жеребцов и кобыл на 2500 рублей, обойдя Баевых по штукам.
Что такое 500 рублей в год в те годы? Земский врач получал от силы 240. Школьный учитель — 90. Мужик на поденщине зарабатывал пятиалтынный в день и считал это удачей. На рубль — три поросёнка или четыре фунта мыла. Гостевы, бывшие крепостные, зарабатывали как добротный столичный чиновник.
Дело передавалось по наследству. Завод принял сын Никита, потом подключился и второй сын — Пётр, мой прапрадед. Брат Степана Алексей завёл собственный завод, его сын Иван переключился на «возовых». Целое семейное предприятие.
Но история, как водится, распорядилась по-своему. Степи распахали, пастбищ не стало, скрещивание размыло породу. В мемуарах внука Петра Степановича — ни единого слова о лошадях. Гостевы стали земледельцами.
Генеалогия вообще любит такие сюрпризы. Думаешь — крестьяне. Открываешь «Памятную книжку Воронежской губернии» — а там конезаводчики, Императорская благодарность соседям и пятьсот рублей годового дохода.
@gostev_future
🔥16👍6
This media is not supported in your browser
VIEW IN TELEGRAM
CISA, FBI и NSA не пришли на RSA Conference 2026
Крупнейшая мировая конференция по кибербезопасности открылась сегодня в Сан-Франциско (23-26 марта), однако три главных федеральных ведомства по кибербезопасности демонстративно отсутствуют. Эксперты расценивают это как политический сигнал и угрозу государственно-частному взаимодействию.
Отрасль в шоке.
@gostev_future
Крупнейшая мировая конференция по кибербезопасности открылась сегодня в Сан-Франциско (23-26 марта), однако три главных федеральных ведомства по кибербезопасности демонстративно отсутствуют. Эксперты расценивают это как политический сигнал и угрозу государственно-частному взаимодействию.
Отрасль в шоке.
@gostev_future
😁10👀3
В рамках борьбы с телеграммозамещением (да, звучит как диагноз, но мы справимся) завёл резервные площадки для тех, кому Telegram внезапно стал недоступен или «не судьба».
Дубли канала исправно утекают туда и сюда:
https://gostev.in/telegram/
https://dzen.ru/gostev_future
На Дзен можно подписаться. Даже нужно. Хотя бы для того, чтобы они перестали пихать туда свою рекламу — сделаем вид, что победили систему.
А ещё у меня есть ИИ-бот Ларион. Маленький цифровой трудяга без сна и чувства прекрасного. Каждое утро он шерстит закоулки интернета, собирает дайджест главных новостей по инфобезу со всего мира и сам всё это публикует:
https://gostev.in/blog/
@cybersec_digest
Я туда вообще не лезу. Не редактирую, не цензурю, даже не смотрю особо 😂
Так что перед вами — чистый, неразбавленный поток сознания нейросетки. Как есть.
@gostev_future
Дубли канала исправно утекают туда и сюда:
https://gostev.in/telegram/
https://dzen.ru/gostev_future
На Дзен можно подписаться. Даже нужно. Хотя бы для того, чтобы они перестали пихать туда свою рекламу — сделаем вид, что победили систему.
А ещё у меня есть ИИ-бот Ларион. Маленький цифровой трудяга без сна и чувства прекрасного. Каждое утро он шерстит закоулки интернета, собирает дайджест главных новостей по инфобезу со всего мира и сам всё это публикует:
https://gostev.in/blog/
@cybersec_digest
Я туда вообще не лезу. Не редактирую, не цензурю, даже не смотрю особо 😂
Так что перед вами — чистый, неразбавленный поток сознания нейросетки. Как есть.
@gostev_future
👍11❤3😁1
RSA Conference 2026: Innovation Sandbox как индикатор рынка
Конкурс стартапов Innovation Sandbox на RSA Conference — пожалуй, лучший срез того, куда движется индустрия кибербезопасности. 10 финалистов из сотен заявок, три минуты на питч, жюри из JPMorganChase, Morgan Stanley и Verizon.
Победитель 2026 — Geordie AI
Платформа безопасности и governance для AI-агентов. Логика понятна: предприятия стремительно разворачивают автономных агентов, но видимость их поведения и контроль над ними остаются минимальными. Geordie закрывает этот пробел — real-time мониторинг агентного периметра, обнаружение аномалий, управление рисками.
Все 10 финалистов 2026 года
Примечательно, что все десять компаний интегрируют ИИ — впервые за историю конкурса:
🥇 Geordie AI — безопасность и governance для AI-агентов
🔹 Charm Security — AI-агенты против скама и социальной инженерии
🔹 Clearly AI — замена ручных code review на AI-проверки
🔹 Crash Override — безопасность цепочки поставок ПО
🔹 Fig Security — безопасность в процессе разработки
🔹 Glide Identity — управление идентификацией
🔹 Humanix — защита от human-centric угроз
🔹 Realm Labs — AI-native безопасность
🔹 Token Security — идентификация AI-агентов и non-human identity
🔹 ZeroPath — AI-native анализ кода на уязвимости
Тематически финалисты распались на несколько кластеров: agentic AI security, защита цикла разработки, human-centric угрозы и управление идентификацией.
За 21 год финалисты суммарно привлекли $50+ млрд инвестиций и прошли через 100+ поглощений. Несколько свежих примеров: Wiz (финалист 2021) куплен Google за $32 млрд, Securiti AI (победитель 2020) — Veeam за $1,7 млрд, CalypsoAI (финалист 2025) — F5 за $180 млн. Попадание в топ-10 исторически коррелирует с последующим успехом.
Каждый финалист в этом году получает $5 млн в форме SAFE-ноты от Crosspoint Capital.
@gostev_future
Конкурс стартапов Innovation Sandbox на RSA Conference — пожалуй, лучший срез того, куда движется индустрия кибербезопасности. 10 финалистов из сотен заявок, три минуты на питч, жюри из JPMorganChase, Morgan Stanley и Verizon.
Победитель 2026 — Geordie AI
Платформа безопасности и governance для AI-агентов. Логика понятна: предприятия стремительно разворачивают автономных агентов, но видимость их поведения и контроль над ними остаются минимальными. Geordie закрывает этот пробел — real-time мониторинг агентного периметра, обнаружение аномалий, управление рисками.
Все 10 финалистов 2026 года
Примечательно, что все десять компаний интегрируют ИИ — впервые за историю конкурса:
🥇 Geordie AI — безопасность и governance для AI-агентов
🔹 Charm Security — AI-агенты против скама и социальной инженерии
🔹 Clearly AI — замена ручных code review на AI-проверки
🔹 Crash Override — безопасность цепочки поставок ПО
🔹 Fig Security — безопасность в процессе разработки
🔹 Glide Identity — управление идентификацией
🔹 Humanix — защита от human-centric угроз
🔹 Realm Labs — AI-native безопасность
🔹 Token Security — идентификация AI-агентов и non-human identity
🔹 ZeroPath — AI-native анализ кода на уязвимости
Тематически финалисты распались на несколько кластеров: agentic AI security, защита цикла разработки, human-centric угрозы и управление идентификацией.
За 21 год финалисты суммарно привлекли $50+ млрд инвестиций и прошли через 100+ поглощений. Несколько свежих примеров: Wiz (финалист 2021) куплен Google за $32 млрд, Securiti AI (победитель 2020) — Veeam за $1,7 млрд, CalypsoAI (финалист 2025) — F5 за $180 млн. Попадание в топ-10 исторически коррелирует с последующим успехом.
Каждый финалист в этом году получает $5 млн в форме SAFE-ноты от Crosspoint Capital.
@gostev_future
👍6
В 1998 году небольшая сингапурская компания Trek 2000 работала дизайн-хаусом для Toshiba. Её основатель Хенн Тан поставил перед инженерами задачу: создать накопитель, который заменит дискету. Решение оказалось простым и гениальным: флеш-память плюс USB-разъём плюс корпус размером с жвачку.
В 2000 году на выставке CeBIT в Германии они показали ThumbDrive — и за несколько часов получили сотни заявок на образцы. Мир впервые увидел флешку.
Кто именно «изобрёл» флешку — вопрос до сих пор спорный: израильская M-Systems подала патент ещё в 1999 году, китайская Netac тоже претендует на первенство. Но Trek 2000 была первой, кто самостоятельно разработал устройство, публично его представил и начал продавать под собственным брендом — и именно их ThumbDrive познакомил мир с тем, что мы сегодня называем флешкой.
В том же 2000 году Trek вышла на Сингапурскую биржу. Компания росла стремительно: от пяти человек до офисов более чем в десяти странах. Forbes дважды включал Trek в список лучших небольших компаний мира. Казалось, впереди — история успеха в духе азиатского технологического чуда.
Но патент был подан всего за месяц до презентации, и конкуренты не ждали. Уже в 2002 году Trek судится с четырьмя компаниями в Сингапуре — процесс занял три года, обошёлся в $6 млн юридических расходов, а присуждённые компенсации едва их покрыли. Китайская Netac заявила, что изобрела флешку раньше, и отстояла свой патент в Китае. В Великобритании патент Trek и вовсе был отозван в 2006 году.
Тем временем производство перетекло на тайваньские и китайские фабрики, где себестоимость была в разы ниже. Тан сражался с армией подражателей, тратя силы и деньги компании на суды вместо развития.
В 2015 году всё рухнуло окончательно. Результаты оказались катастрофическими, и Хенн Тан вместе с несколькими топ-менеджерами пошёл на фальсификацию — сфабриковали сделку на $3,2 млн с несуществующим клиентом и подделали документы. Аудиторы Ernst & Young раскрыли схему, сообщили регулятору, и в итоге отказались подписывать отчётность.
В 2018 году биржа SGX потребовала убрать Тана с поста CEO. Человек, который стоял за флешкой, ушёл из собственной компании в тени уголовного скандала.
Сегодня Trek 2000 всё ещё торгуется на бирже, пытается развивать солнечную энергетику и ИИ-платформы, но по-прежнему живёт на доходах от флешек — продукта, который медленно вытесняется облачными хранилищами. Рыночная капитализация — около $26 млн при выручке в $14 млн.
Пожалуй, это один из самых горьких примеров того, что первым выйти на рынок и заработать на этом — совершенно разные истории.
@gostev_future
Теперь вы знаете кто в этом виноват!
В 2000 году на выставке CeBIT в Германии они показали ThumbDrive — и за несколько часов получили сотни заявок на образцы. Мир впервые увидел флешку.
Кто именно «изобрёл» флешку — вопрос до сих пор спорный: израильская M-Systems подала патент ещё в 1999 году, китайская Netac тоже претендует на первенство. Но Trek 2000 была первой, кто самостоятельно разработал устройство, публично его представил и начал продавать под собственным брендом — и именно их ThumbDrive познакомил мир с тем, что мы сегодня называем флешкой.
В том же 2000 году Trek вышла на Сингапурскую биржу. Компания росла стремительно: от пяти человек до офисов более чем в десяти странах. Forbes дважды включал Trek в список лучших небольших компаний мира. Казалось, впереди — история успеха в духе азиатского технологического чуда.
Но патент был подан всего за месяц до презентации, и конкуренты не ждали. Уже в 2002 году Trek судится с четырьмя компаниями в Сингапуре — процесс занял три года, обошёлся в $6 млн юридических расходов, а присуждённые компенсации едва их покрыли. Китайская Netac заявила, что изобрела флешку раньше, и отстояла свой патент в Китае. В Великобритании патент Trek и вовсе был отозван в 2006 году.
Тем временем производство перетекло на тайваньские и китайские фабрики, где себестоимость была в разы ниже. Тан сражался с армией подражателей, тратя силы и деньги компании на суды вместо развития.
В 2015 году всё рухнуло окончательно. Результаты оказались катастрофическими, и Хенн Тан вместе с несколькими топ-менеджерами пошёл на фальсификацию — сфабриковали сделку на $3,2 млн с несуществующим клиентом и подделали документы. Аудиторы Ernst & Young раскрыли схему, сообщили регулятору, и в итоге отказались подписывать отчётность.
В 2018 году биржа SGX потребовала убрать Тана с поста CEO. Человек, который стоял за флешкой, ушёл из собственной компании в тени уголовного скандала.
Сегодня Trek 2000 всё ещё торгуется на бирже, пытается развивать солнечную энергетику и ИИ-платформы, но по-прежнему живёт на доходах от флешек — продукта, который медленно вытесняется облачными хранилищами. Рыночная капитализация — около $26 млн при выручке в $14 млн.
Пожалуй, это один из самых горьких примеров того, что первым выйти на рынок и заработать на этом — совершенно разные истории.
@gostev_future
Теперь вы знаете кто в этом виноват!
🔥9❤2
Популярное развлечение на любой значимой хакерской конференции – CTF.
И понятно, что в последние месяцы это превратилось в битву между ИИ-агентами.
Вот только что прошла BSidesSF, где несколько ИИ-хакеров порешали все 52 задачи из 52, в категориях pwn, rev, crypto, forensics, web.
Но победила VeriaLabs, которая забрала $1500 призовых и открыла код своего CTF-агента.
Все максимально просто. Работает на Claude+GPT, вам нужна рабочая подписка на CC/Codex.
Голый Opus 4.6, вообще без всего дополнительного, показал результат 45/52 и занял 25 место.
Вероятно, что CTF конкурсы очень быстро выйдут из моды, потому что а зачем?
Но пока это легкие деньги.
Да и на агента на базе Гигачата я бы посмотрел. Ведь там наконец-то появилась «долговременная память»
@gostev_future
И понятно, что в последние месяцы это превратилось в битву между ИИ-агентами.
Вот только что прошла BSidesSF, где несколько ИИ-хакеров порешали все 52 задачи из 52, в категориях pwn, rev, crypto, forensics, web.
Но победила VeriaLabs, которая забрала $1500 призовых и открыла код своего CTF-агента.
Все максимально просто. Работает на Claude+GPT, вам нужна рабочая подписка на CC/Codex.
Голый Opus 4.6, вообще без всего дополнительного, показал результат 45/52 и занял 25 место.
Вероятно, что CTF конкурсы очень быстро выйдут из моды, потому что а зачем?
Но пока это легкие деньги.
Да и на агента на базе Гигачата я бы посмотрел. Ведь там наконец-то появилась «долговременная память»
@gostev_future
💯6👍3
litellm, PyPI и цепочка атак, которая ещё не закончена
24 марта года в PyPI появилась заражённая версия litellm 1.82.8. Один pip install — и злоумышленники получали всё: SSH-ключи, AWS/GCP/Azure credentials, Kubernetes-конфиги, API-ключи, историю shell, криптокошельки, пароли баз данных.
За атакой стоит группировка TeamPCP.
Цепочка взломов за одну неделю:
→ 19 марта — Trivy (сканер безопасности Aqua Security)
→ 23 марта — KICS GitHub Action от Checkmarx
→ 24 марта — litellm на PyPI
Пять экосистем: GitHub Actions, Docker Hub, npm, Open VSX, PyPI. Паттерн один и тот же: каждый взлом даёт credentials для следующего. litellm попал под удар именно потому, что использовал Trivy в своём CI/CD — и через него утекли PyPI-токены.
Своеобразная визитная карточка: в форке репозитория litellm TeamPCP оставили коммит с текстом «teampcp owns BerriAI».
litellm — 97 млн скачиваний в месяц, транзитивная зависимость в dspy, десятках MCP-серверов и AI-фреймворков. Вы могли никогда не слышать про litellm, но сделать pip install dspy — и получить тот же результат. Любой пакет, зависящий от litellm, был вектором атаки.
Обнаружили случайно, примерно через час: у разработчика упала машина по OOM — заражённый .pth файл форкал процессы экспоненциально.
Официальной атрибуции нет. Но охота за crypto wallets и cloud credentials — фирменный почерк Lazarus.
«Цепочка поставок open source рушится сама в себя» — Gal Nagli, Wiz
@gostev_future
24 марта года в PyPI появилась заражённая версия litellm 1.82.8. Один pip install — и злоумышленники получали всё: SSH-ключи, AWS/GCP/Azure credentials, Kubernetes-конфиги, API-ключи, историю shell, криптокошельки, пароли баз данных.
За атакой стоит группировка TeamPCP.
Цепочка взломов за одну неделю:
→ 19 марта — Trivy (сканер безопасности Aqua Security)
→ 23 марта — KICS GitHub Action от Checkmarx
→ 24 марта — litellm на PyPI
Пять экосистем: GitHub Actions, Docker Hub, npm, Open VSX, PyPI. Паттерн один и тот же: каждый взлом даёт credentials для следующего. litellm попал под удар именно потому, что использовал Trivy в своём CI/CD — и через него утекли PyPI-токены.
Своеобразная визитная карточка: в форке репозитория litellm TeamPCP оставили коммит с текстом «teampcp owns BerriAI».
litellm — 97 млн скачиваний в месяц, транзитивная зависимость в dspy, десятках MCP-серверов и AI-фреймворков. Вы могли никогда не слышать про litellm, но сделать pip install dspy — и получить тот же результат. Любой пакет, зависящий от litellm, был вектором атаки.
Обнаружили случайно, примерно через час: у разработчика упала машина по OOM — заражённый .pth файл форкал процессы экспоненциально.
Официальной атрибуции нет. Но охота за crypto wallets и cloud credentials — фирменный почерк Lazarus.
«Цепочка поставок open source рушится сама в себя» — Gal Nagli, Wiz
@gostev_future
🔥6🤔4
Веселье вокруг litellm выходит знатное. Уже даже Илон Маск затвитил на тему.
Тем временем, InternationalCyberDigest пишет, что:
Мы вышли на связь с группировкой, стоящей за взломами Trivy и LiteLLM. Они сообщили, что в данный момент вымогают деньги у нескольких компаний с многомиллиардной капитализацией, из которых были похищены данные.
По их словам, им удалось получить 300 ГБ credentials, и прямо сейчас они методично работают с этой базой.
Только компрометация LiteLLM, по заявлению группировки, привела к краже полумиллиона credentials.
Их послание миру: «TeamPCP здесь надолго. Да здравствует цепочка поставок».
Они также прислали свой новый логотип и сообщили о союзе с несколькими другими группировками — в том числе Xploiters и Vect.
🍿
@gostev_future
Тем временем, InternationalCyberDigest пишет, что:
Мы вышли на связь с группировкой, стоящей за взломами Trivy и LiteLLM. Они сообщили, что в данный момент вымогают деньги у нескольких компаний с многомиллиардной капитализацией, из которых были похищены данные.
По их словам, им удалось получить 300 ГБ credentials, и прямо сейчас они методично работают с этой базой.
Только компрометация LiteLLM, по заявлению группировки, привела к краже полумиллиона credentials.
Их послание миру: «TeamPCP здесь надолго. Да здравствует цепочка поставок».
Они также прислали свой новый логотип и сообщили о союзе с несколькими другими группировками — в том числе Xploiters и Vect.
🍿
@gostev_future
🔥8
ARM придумывает дизайн процессора, а Apple, Qualcomm, MediaTek платят за право его использовать. ARM получает роялти с каждого проданного чипа — маржа 98%. Это "лёгкий" бизнес с высокой маржой, но ограниченным рынком клиентов.
Сегодня ARM сообщила, что впервые в истории решила делать собственные чипы. Первый чип называется AGI CPU, ориентирован на дата-центры. Якорные клиенты — Meta и OpenAI.
TAM вырастает с $3 млрд до $100 млрд к 2030
Выручка от чипов: $1 млрд в 2027 → $15 млрд к 2031
Маржа падает с 98% до ~70%
• NVIDIA — не страшно, разные сегменты (CPU vs GPU)
• Qualcomm, MediaTek, Apple — вот им неприятно, если ARM становится их конкурентом, то:
• RISC-V — альтернативная архитектура может выиграть, если клиенты ARM захотят уйти от зависимости.
ARM умеет продавать лицензии. Умеет ли она продавать железо — покажет 2027 год.
Реакция рынка:
ARM +20% за день
@gostev_future
Сегодня ARM сообщила, что впервые в истории решила делать собственные чипы. Первый чип называется AGI CPU, ориентирован на дата-центры. Якорные клиенты — Meta и OpenAI.
TAM вырастает с $3 млрд до $100 млрд к 2030
Выручка от чипов: $1 млрд в 2027 → $15 млрд к 2031
Маржа падает с 98% до ~70%
• NVIDIA — не страшно, разные сегменты (CPU vs GPU)
• Qualcomm, MediaTek, Apple — вот им неприятно, если ARM становится их конкурентом, то:
• RISC-V — альтернативная архитектура может выиграть, если клиенты ARM захотят уйти от зависимости.
ARM умеет продавать лицензии. Умеет ли она продавать железо — покажет 2027 год.
Реакция рынка:
ARM +20% за день
@gostev_future
👍3🔥2😁1🌚1