Но надо сказать вот еще что…
Эта статья из The Guardian (февраль 2019 года) рассказывает о переломном моменте в мире ИИ — выпуске модели GPT-2 от компании OpenAI. В то время это вызвало нешуточный резонанс, так как разработчики поначалу отказались выпускать полную версию программы, опасаясь её деструктивного потенциала.
Статья описывает систему искусственного интеллекта, созданную исследовательским центром OpenAI (в который на тот момент инвестировал Илон Маск). Этот ИИ научился писать настолько убедительные тексты, что создатели сочли его «слишком опасным» для широкого доступа.
Основное опасение OpenAI заключалось в том, что технологию используют для массового создания «дипфейковых» новостей, спама и троллинга в соцсетях. Это сделало бы производство фейков дешевым и автоматизированным.
OpenAI (само название которой подразумевает открытость) нарушила свой принцип, не опубликовав полный код и обучающие данные. Это вызвало споры в научном сообществе: одни хвалили их за осторожность, другие обвиняли в погоне за хайпом.
Интересно смотреть на эту статью из 2026 года, зная, что произошло дальше:
• Илон Маск позже дистанцировался от OpenAI, критикуя их за переход к коммерческой модели и закрытость.
• GPT-2, которая тогда казалась «опасной», сегодня выглядит как детская игрушка по сравнению с современными моделями.
• Проблема фейков, о которой предупреждали авторы, действительно стала реальностью, но мир во многом адаптировался, разработав методы верификации и встречные ИИ-фильтры.
Насколько хайп вокруг Mythos похож на ту историю — судите сами. Но я думаю, что переживем и этого монстра! 😂
@gostev_future
Эта статья из The Guardian (февраль 2019 года) рассказывает о переломном моменте в мире ИИ — выпуске модели GPT-2 от компании OpenAI. В то время это вызвало нешуточный резонанс, так как разработчики поначалу отказались выпускать полную версию программы, опасаясь её деструктивного потенциала.
Статья описывает систему искусственного интеллекта, созданную исследовательским центром OpenAI (в который на тот момент инвестировал Илон Маск). Этот ИИ научился писать настолько убедительные тексты, что создатели сочли его «слишком опасным» для широкого доступа.
Основное опасение OpenAI заключалось в том, что технологию используют для массового создания «дипфейковых» новостей, спама и троллинга в соцсетях. Это сделало бы производство фейков дешевым и автоматизированным.
OpenAI (само название которой подразумевает открытость) нарушила свой принцип, не опубликовав полный код и обучающие данные. Это вызвало споры в научном сообществе: одни хвалили их за осторожность, другие обвиняли в погоне за хайпом.
Интересно смотреть на эту статью из 2026 года, зная, что произошло дальше:
• Илон Маск позже дистанцировался от OpenAI, критикуя их за переход к коммерческой модели и закрытость.
• GPT-2, которая тогда казалась «опасной», сегодня выглядит как детская игрушка по сравнению с современными моделями.
• Проблема фейков, о которой предупреждали авторы, действительно стала реальностью, но мир во многом адаптировался, разработав методы верификации и встречные ИИ-фильтры.
Насколько хайп вокруг Mythos похож на ту историю — судите сами. Но я думаю, что переживем и этого монстра! 😂
@gostev_future
👍14❤2
OpenAI предупредила пользователей macOS о важном обновлении после инцидента, связанного со сторонней библиотекой Axios.
Речь идет не о взломе продуктов OpenAI, а о превентивной мере: компания заявляет, что не обнаружила признаков доступа к данным пользователей, компрометации своих систем или изменений в программном обеспечении. Но на фоне более масштабной атаки на цепочку поставок ПО решила действовать максимально осторожно.
Проблема затронула процесс подписи приложений для macOS — именно он подтверждает, что приложение действительно выпущено OpenAI, а не кем-то, кто пытается выдать подделку за официальный продукт. Хотя внутреннее расследование показало, что вредоносный код, скорее всего, не смог использовать сертификат подписи, компания все равно отзывает старый сертификат и выпускает новый.
Для пользователей это означает одно: приложения OpenAI на macOS нужно обновить до последних версий. Это важно не только для дальнейшей поддержки, но и для того, чтобы исключить даже маловероятный риск установки фальшивого приложения.
OpenAI подчеркивает: обновляться нужно только через встроенное обновление или по официальным ссылкам. Остальные платформы — веб, iOS, Android, Windows и Linux — этот инцидент не затронул.
Всех с добрым утром...
@gostev_future
Речь идет не о взломе продуктов OpenAI, а о превентивной мере: компания заявляет, что не обнаружила признаков доступа к данным пользователей, компрометации своих систем или изменений в программном обеспечении. Но на фоне более масштабной атаки на цепочку поставок ПО решила действовать максимально осторожно.
Проблема затронула процесс подписи приложений для macOS — именно он подтверждает, что приложение действительно выпущено OpenAI, а не кем-то, кто пытается выдать подделку за официальный продукт. Хотя внутреннее расследование показало, что вредоносный код, скорее всего, не смог использовать сертификат подписи, компания все равно отзывает старый сертификат и выпускает новый.
Для пользователей это означает одно: приложения OpenAI на macOS нужно обновить до последних версий. Это важно не только для дальнейшей поддержки, но и для того, чтобы исключить даже маловероятный риск установки фальшивого приложения.
OpenAI подчеркивает: обновляться нужно только через встроенное обновление или по официальным ссылкам. Остальные платформы — веб, iOS, Android, Windows и Linux — этот инцидент не затронул.
Всех с добрым утром...
@gostev_future
👍8
F6 aka АО «Будущее»: выручка выросла втрое, но компания закончила год с формальным убытком
По итогам 2025 года выручка АО «Будущее» составила 3,88 млрд рублей — против 1,46 млрд рублей годом ранее. Рост в 2,7 раза выглядит впечатляюще, но требует оговорки: цифры за 2024 год — уже скорректированные. Изначально выручка за тот период составляла 2,37 млрд рублей, однако компания выпустила исправленную отчётность и уменьшила её почти на 900 млн рублей. Часть поступлений была переклассифицирована из выручки в прочие доходы, часть расходов — доотражена. База для сравнения оказалась ниже, реальный рост — скромнее.
Структура выручки 2025 года: лицензии на ПО — 3,61 млрд руб., услуги — 269 млн руб., оборудование — 5 млн руб. За год штат вырос с 359 до 499 человек.
С прибылью картина обратная. В 2024 году компания заработала 1,28 млрд рублей чистой прибыли — в 2025-м зафиксировала убыток в 688 млн рублей. Разворот на почти 2 млрд рублей за один год объясняется двумя факторами. Первый — масштабирование: себестоимость выросла с 47 млн до 2,45 млрд рублей (затраты на персонал и амортизация НМА), коммерческие расходы — в 100 раз, управленческие — в 10 раз. Второй — долговая нагрузка: проценты к уплате выросли с 58 млн до 1,08 млрд рублей и полностью уничтожили операционную прибыль в 22 млн рублей — при выручке почти 4 млрд. Операционная маржа — 0,6%.
Весь долг компании — 5,2 млрд рублей — получен не от банков, а от собственных акционеров. Крупнейшие кредиторы — два ЗПИФа под управлением КСП Капитал («Сайбер инвестиции» и «Консорциум.Второй»), которые одновременно владеют 85% компании. Ставка — ЦБ плюс 2,9%, что в условиях 2025 года давало 19–24% годовых. В 2025 году акционеры дополнительно влили в компанию ~1,5 млрд руб. через займы.
Состав акционеров:
КСП Капитал УА ЗПИФ «Сайбер инвестиции» - 47%
КСП Капитал УА ЗПИФ «Консорциум.Второй» - 38%
Физическое лицо 2 - 3%
Физическое лицо 1 - 7%
АО «Моноинвест» - 5%
Почему акционеры вкладывают через займы, а не через капитал? Займы гибче — их можно вернуть, проценты снижают налоговую базу, а перед IPO их проще конвертировать в акции.
Именно к IPO, судя по всему, компания и готовится: в феврале 2026 года число объявленных акций увеличено с 10 тысяч до 100 миллионов штук, в марте определена цена размещения — 100 рублей 78 копеек за акцию. Это стандартная последовательность действий перед выходом на биржу.
100 млн акций × 100,78 руб. = 10,078 млрд рублей. Это подразумеваемая оценка компании на момент этой закрытой подписки*
@gostev_future
По итогам 2025 года выручка АО «Будущее» составила 3,88 млрд рублей — против 1,46 млрд рублей годом ранее. Рост в 2,7 раза выглядит впечатляюще, но требует оговорки: цифры за 2024 год — уже скорректированные. Изначально выручка за тот период составляла 2,37 млрд рублей, однако компания выпустила исправленную отчётность и уменьшила её почти на 900 млн рублей. Часть поступлений была переклассифицирована из выручки в прочие доходы, часть расходов — доотражена. База для сравнения оказалась ниже, реальный рост — скромнее.
Структура выручки 2025 года: лицензии на ПО — 3,61 млрд руб., услуги — 269 млн руб., оборудование — 5 млн руб. За год штат вырос с 359 до 499 человек.
С прибылью картина обратная. В 2024 году компания заработала 1,28 млрд рублей чистой прибыли — в 2025-м зафиксировала убыток в 688 млн рублей. Разворот на почти 2 млрд рублей за один год объясняется двумя факторами. Первый — масштабирование: себестоимость выросла с 47 млн до 2,45 млрд рублей (затраты на персонал и амортизация НМА), коммерческие расходы — в 100 раз, управленческие — в 10 раз. Второй — долговая нагрузка: проценты к уплате выросли с 58 млн до 1,08 млрд рублей и полностью уничтожили операционную прибыль в 22 млн рублей — при выручке почти 4 млрд. Операционная маржа — 0,6%.
Весь долг компании — 5,2 млрд рублей — получен не от банков, а от собственных акционеров. Крупнейшие кредиторы — два ЗПИФа под управлением КСП Капитал («Сайбер инвестиции» и «Консорциум.Второй»), которые одновременно владеют 85% компании. Ставка — ЦБ плюс 2,9%, что в условиях 2025 года давало 19–24% годовых. В 2025 году акционеры дополнительно влили в компанию ~1,5 млрд руб. через займы.
Состав акционеров:
КСП Капитал УА ЗПИФ «Сайбер инвестиции» - 47%
КСП Капитал УА ЗПИФ «Консорциум.Второй» - 38%
Физическое лицо 2 - 3%
Физическое лицо 1 - 7%
АО «Моноинвест» - 5%
Почему акционеры вкладывают через займы, а не через капитал? Займы гибче — их можно вернуть, проценты снижают налоговую базу, а перед IPO их проще конвертировать в акции.
Именно к IPO, судя по всему, компания и готовится: в феврале 2026 года число объявленных акций увеличено с 10 тысяч до 100 миллионов штук, в марте определена цена размещения — 100 рублей 78 копеек за акцию. Это стандартная последовательность действий перед выходом на биржу.
100 млн акций × 100,78 руб. = 10,078 млрд рублей. Это подразумеваемая оценка компании на момент этой закрытой подписки*
@gostev_future
🔥5❤1👌1
Ну что же, почти почти все уже отчитались, так что можно подвести итоги. Представляю вам первый выпуск моего собственного рейтинга ИБ-компаний.
TOP-30 разработчиков ИБ в России (2025)
Рынок ИБ: 450 млрд ₽ | Рост: +20–25%
Рынок СЗИ: 328,3 млрд
💰 Совокупная выручка TOP-30: ~250,6 млрд ₽
📈 TOP-30 контролируют 55,7% всего рынка ИБ
📈 TOP-30 контролируют 76,3% рынка СЗИ
👑 TOP-4 гиганта контролируют 31,4% всего рынка ИБ и 56,4% выручки TOP-30
Это: Касперский, Positive Technologies, ГК «Солар», BI. ZONE
🏆 TOP-10
1. Касперский — 59,99 млрд ; рост +7%
2. Positive Technologies — 30,88 млрд ; рост +26,0%
3. ГК «Солар» — 25,65 млрд ; рост +15,3%
4. BI. ZONE — 24,92 млрд ; рост +16,7%
5. ИнфоТеКС — 16,00 млрд*
6. Код Безопасности — 15,00 млрд*
7. UserGate — 10,71 млрд ; рост +22,6%
8. Информзащита — 8,53 млрд ; рост +40,0%
9. Цикада – 6,2 млрд; рост +38%
10. Инфовотч — 5,58 млрд ; рост -14,0%
📊 Места 11-30
В рейтинг включены только компании, которые занимаются разработкой продуктов. Таким образом интеграторы исключены, если у них нет своих ИБ-продуктов.
Примечания:
* ИнфоТеКС, Код Безопасности, КриптоПро и Dr.Web с 2022 года не публикуют отчётность. Данные оценочные на основе: исторических трендов, долей рынка (исследования ЦСР), редких публичных заявлений компаний
* Выручка F6 за 2024 год взята по старому учету.
@gostev_future
TOP-30 разработчиков ИБ в России (2025)
Рынок ИБ: 450 млрд ₽ | Рост: +20–25%
Рынок СЗИ: 328,3 млрд
💰 Совокупная выручка TOP-30: ~250,6 млрд ₽
📈 TOP-30 контролируют 55,7% всего рынка ИБ
📈 TOP-30 контролируют 76,3% рынка СЗИ
👑 TOP-4 гиганта контролируют 31,4% всего рынка ИБ и 56,4% выручки TOP-30
Это: Касперский, Positive Technologies, ГК «Солар», BI. ZONE
🏆 TOP-10
1. Касперский — 59,99 млрд ; рост +7%
2. Positive Technologies — 30,88 млрд ; рост +26,0%
3. ГК «Солар» — 25,65 млрд ; рост +15,3%
4. BI. ZONE — 24,92 млрд ; рост +16,7%
5. ИнфоТеКС — 16,00 млрд*
6. Код Безопасности — 15,00 млрд*
7. UserGate — 10,71 млрд ; рост +22,6%
8. Информзащита — 8,53 млрд ; рост +40,0%
9. Цикада – 6,2 млрд; рост +38%
10. Инфовотч — 5,58 млрд ; рост -14,0%
📊 Места 11-30
11. Киберпротект — 5,33 млрд ; рост +26,0%
12. КриптоПро — 4,00 млрд*
13. F6 / АО «Будущее» — 3,88 млрд ; рост +63,7% *
14. Атлас-карт — 3,70 млрд ; рост +1,0%
15. Актив-софт — 3,39 млрд ; рост +2,0%
16. R-Vision – 2,7 млрд; рост +8%
17. Амикон — 2,59 млрд ; рост +24,0%
18. С-Терра — 2,49 млрд; рост +8%
19. Swordfish Security — 2,10 млрд ; рост +52,0%
20. Dr.Web — 2,00 млрд*
21. Вебмониторэкс (WMX) — 1,81 млрд ; рост +216,0%
22. АйТи Бастион — 1,80 млрд ; рост -15,0%
23. Аладдин Р.Д. — 1,79 млрд ; рост +61,0%
24. Индид — 1,68 млрд; рост +33%
25. Ideco — 1,62 млрд ; рост +50,0%
26. SolidSoft — 1,55 млрд ; рост +25,0%
27. Сервиспайп — 1,44 млрд ; рост +47,0%
28. Avanpost — 1,21 млрд ; рост +45,0%
29. Мультифактор — 1,18 млрд ; рост +17,0%
30. Элвис-плюс — 1,04 млрд ; рост +1,0%
В рейтинг включены только компании, которые занимаются разработкой продуктов. Таким образом интеграторы исключены, если у них нет своих ИБ-продуктов.
Примечания:
* ИнфоТеКС, Код Безопасности, КриптоПро и Dr.Web с 2022 года не публикуют отчётность. Данные оценочные на основе: исторических трендов, долей рынка (исследования ЦСР), редких публичных заявлений компаний
* Выручка F6 за 2024 год взята по старому учету.
@gostev_future
👍14❤1
Вот пишут, что ИИ контент надо цензурировать.
А на картинке выше пример идеального ИИ-контента от простейшего шлюхобота в комментариях, который дал просто отличный ответ.
За что моментально и был подвергнут цензуре от Паши!
@gostev_future
А на картинке выше пример идеального ИИ-контента от простейшего шлюхобота в комментариях, который дал просто отличный ответ.
За что моментально и был подвергнут цензуре от Паши!
@gostev_future
😁25🤣5👍3
Британский AI Security Insitute провёл оценку киберспособностей модели Claude Mythos Preview.
CTF-задачи
На задачах экспертного уровня — которые ни одна модель не могла решить до апреля 2025 года — Mythos Preview справляется в 73% случаев
Симуляция многоэтапной кибератаки на стенде «The Last Ones» (TLO):
Это симуляция атаки из 32 шагов — от начальной разведки до полного захвата корпоративной сети. По оценкам, человеку-специалисту потребовалось бы 20 часов для её выполнения. Claude Mythos Preview стал первой моделью, решившей TLO от начала до конца — в 3 из 10 попыток. В среднем по всем попыткам модель завершала 22 из 32 шагов. Для сравнения: Claude Opus 4.6 — следующий по результативности — в среднем выполнял 16 шагов
Mythos Preview не смог пройти кибер-полигон «Cooling Tower», ориентированный на операционные технологии (OT), хотя застрял именно на IT-секциях, а не на OT-специфичных задачах.
Кроме того, полигоны не включают активных защитников и защитных инструментов, а у модели нет «штрафов» за действия, которые вызвали бы реальные сигналы тревоги — поэтому нельзя однозначно утверждать, что Mythos Preview способна атаковать хорошо защищённые системы.
Тестирование показывает, что Mythos Preview может эксплуатировать системы со слабой защитой.
Вывод у них получился такой: Mythos Preview — первая AI-модель, способная автономно провести полную многоэтапную кибератаку на корпоративную сеть.
В целом все ожидаемо, модель показывает последовательный рост возможностей, но в свете текущих истерик по поводу «супер-ИИ-хакера» надо смотреть на график. Рост все-таки не по экспоненте, а для успеха уходило по 100 млн токенов! На относительно бюджетном уровне в 1 млн токенов – отрыва никакого и нет.
@gostev_future
CTF-задачи
На задачах экспертного уровня — которые ни одна модель не могла решить до апреля 2025 года — Mythos Preview справляется в 73% случаев
Симуляция многоэтапной кибератаки на стенде «The Last Ones» (TLO):
Это симуляция атаки из 32 шагов — от начальной разведки до полного захвата корпоративной сети. По оценкам, человеку-специалисту потребовалось бы 20 часов для её выполнения. Claude Mythos Preview стал первой моделью, решившей TLO от начала до конца — в 3 из 10 попыток. В среднем по всем попыткам модель завершала 22 из 32 шагов. Для сравнения: Claude Opus 4.6 — следующий по результативности — в среднем выполнял 16 шагов
Mythos Preview не смог пройти кибер-полигон «Cooling Tower», ориентированный на операционные технологии (OT), хотя застрял именно на IT-секциях, а не на OT-специфичных задачах.
Кроме того, полигоны не включают активных защитников и защитных инструментов, а у модели нет «штрафов» за действия, которые вызвали бы реальные сигналы тревоги — поэтому нельзя однозначно утверждать, что Mythos Preview способна атаковать хорошо защищённые системы.
Тестирование показывает, что Mythos Preview может эксплуатировать системы со слабой защитой.
Вывод у них получился такой: Mythos Preview — первая AI-модель, способная автономно провести полную многоэтапную кибератаку на корпоративную сеть.
В целом все ожидаемо, модель показывает последовательный рост возможностей, но в свете текущих истерик по поводу «супер-ИИ-хакера» надо смотреть на график. Рост все-таки не по экспоненте, а для успеха уходило по 100 млн токенов! На относительно бюджетном уровне в 1 млн токенов – отрыва никакого и нет.
@gostev_future
👍3👌3
This media is not supported in your browser
VIEW IN TELEGRAM
- Он называется Claude Mythos. Это новейшая модель Anthropic, и она настолько мощная, что они не собираются выпускать её в открытый доступ. Она нашла кучу уязвимостей нулевого дня, это буквально переворачивает правила игры в кибербезопасности. Нам нужно удалить вообще весь наш цифровой след.
-Какого хрена ты вообще несёшь? Они же на прошлой неделе слили свой исходный код.
@gostev_future
-Какого хрена ты вообще несёшь? Они же на прошлой неделе слили свой исходный код.
@gostev_future
😁21🥴2
THE_STATE_OF_THE_CHINA_CYBERSECURITY_MARKET_2025_An_Annual_Strategic.pdf
8.9 MB
Давненько про Китай не писал. А тут как раз вышел отличный отчет от Z-ONE. Собрал из него ключевые факты для вас.
Рынок кибербезопасности Китая 2025
2025 год стал одним из самых сложных для китайской индустрии кибербезопасности за последнее десятилетие.
Финансирование: 30 сделок на $100 млн — минимум за последние годы. Пик был в 2021 году (194 сделки), с тех пор непрерывное падение. Структура раундов: преобладают ранние стадии (A и Seed/Angel — 50% сделок), поздних раундов почти нет.
Наибольшее число инвестиций: Network & Infra Security — 4, Risk & Compliance — 3, Data & Privacy — 3, Cryptography — 3, Vulnerability Management — 3, Security Service — 3. По одной сделке в Application Security, Security Ops & IR, Identity Security, Automotive Security, Defense Tech. Нулевая активность в Cloud Security, Endpoint Security, Threat Intelligence, Camera Security, IoT Security, Web3 Security.
Крупнейшая инвестиция: TOPHANT (управление уязвимостями) — $28,6 млн от Eastern Bell Capital.
M&A: 5 сделок на $58,6 млн. ICS/OT Security и Data & Privacy — самые активные секторы по совокупной активности. Tiankuan была приобретена Qunxing Toys за $57,1 млн — нетривиальная сделка: производитель игрушек поглощает компанию кибербезопасности.
Публичные компании: разброс огромный — лидеры выросли на 100–179% (Weide, Sangfor, ABT), аутсайдеры упали на 10–24% (Surfilter, GuoHua, Venustech). 360 сохраняет крупнейшую капитализацию — $11,2 млрд, Sangfor — вторая с $6,9 млрд и лучшим ростом среди крупных игроков.
IPO: только 2 заявки, обе на HKEX (Baishan Cloud и ABT Networks) — в статусе «ongoing». На A-share рынке новых листингов нет совсем.
Три главных вывода:
Инвест-зима затянулась. Венчурное финансирование заморожено, инвесторы требуют доказанной юнит-экономики, а не историй роста. Многие компании остаются убыточными.
AI — единственный реальный драйвер. Особенно среди стартапов: AI перешёл от маркетинга к продуктовой работе — триаж инцидентов, расследования, продуктивность аналитиков.
Глобализация как выход. Китайские вендоры активно выходят в Сингапур, Малайзию, ОАЭ — внутренний рынок перенасыщен, конкуренция жёсткая.
Отчет целиком тоже выкладываю, там еще много интересного. Будущих конкурентов надо знать в лицо!
@gostev_future
Рынок кибербезопасности Китая 2025
2025 год стал одним из самых сложных для китайской индустрии кибербезопасности за последнее десятилетие.
Финансирование: 30 сделок на $100 млн — минимум за последние годы. Пик был в 2021 году (194 сделки), с тех пор непрерывное падение. Структура раундов: преобладают ранние стадии (A и Seed/Angel — 50% сделок), поздних раундов почти нет.
Наибольшее число инвестиций: Network & Infra Security — 4, Risk & Compliance — 3, Data & Privacy — 3, Cryptography — 3, Vulnerability Management — 3, Security Service — 3. По одной сделке в Application Security, Security Ops & IR, Identity Security, Automotive Security, Defense Tech. Нулевая активность в Cloud Security, Endpoint Security, Threat Intelligence, Camera Security, IoT Security, Web3 Security.
Крупнейшая инвестиция: TOPHANT (управление уязвимостями) — $28,6 млн от Eastern Bell Capital.
M&A: 5 сделок на $58,6 млн. ICS/OT Security и Data & Privacy — самые активные секторы по совокупной активности. Tiankuan была приобретена Qunxing Toys за $57,1 млн — нетривиальная сделка: производитель игрушек поглощает компанию кибербезопасности.
Публичные компании: разброс огромный — лидеры выросли на 100–179% (Weide, Sangfor, ABT), аутсайдеры упали на 10–24% (Surfilter, GuoHua, Venustech). 360 сохраняет крупнейшую капитализацию — $11,2 млрд, Sangfor — вторая с $6,9 млрд и лучшим ростом среди крупных игроков.
IPO: только 2 заявки, обе на HKEX (Baishan Cloud и ABT Networks) — в статусе «ongoing». На A-share рынке новых листингов нет совсем.
Три главных вывода:
Инвест-зима затянулась. Венчурное финансирование заморожено, инвесторы требуют доказанной юнит-экономики, а не историй роста. Многие компании остаются убыточными.
AI — единственный реальный драйвер. Особенно среди стартапов: AI перешёл от маркетинга к продуктовой работе — триаж инцидентов, расследования, продуктивность аналитиков.
Глобализация как выход. Китайские вендоры активно выходят в Сингапур, Малайзию, ОАЭ — внутренний рынок перенасыщен, конкуренция жёсткая.
Отчет целиком тоже выкладываю, там еще много интересного. Будущих конкурентов надо знать в лицо!
@gostev_future
👍7❤1
Это дело — поразительный пример пересечения ИИ, корпоративного права и игровой индустрии!
Krafton — южнокорейская игровая компания, известная прежде всего как создатель PUBG — приобрела Unknown Worlds, разработчика серии Subnautica. Сделка включала earnout-условие: если Unknown Worlds достигнет определённого показателя выручки в установленные сроки, Krafton обязана выплатить им дополнительно $250 млн.
По мере приближения дедлайна CEO Krafton обратился к ChatGPT с просьбой разработать "стратегию корпоративного поглощения", которая позволила бы не допустить достижения Unknown Worlds целевого показателя.
ChatGPT, не моргнув глазом, предложил заблокировать их Steam-аккаунт, лишив студию возможности опубликовать Subnautica 2 в нужные сроки. Гениально. CEO послушался.
Разработчики Subnautica 2 внезапно обнаружили, что не могут выпустить собственную игру. Глава Unknown Worlds Тед Гилл стал писать в Krafton с просьбой вернуть доступ. В ответ один из сотрудников Krafton прислал ему сообщение в LinkedIn примерно следующего содержания: "Ким не собирается ничего вам возвращать, удачи."
Дело дошло до суда штата Делавэр. В ходе разбирательства переписка CEO с ChatGPT была представлена как доказательство — со всеми подробностями схемы. 16 марта 2026 года суд вынес решение: Krafton нарушила условия договора о приобретении Unknown Worlds.
Суд постановил: восстановить Теда Гилла в должности с полным контролем над компанией; передать Unknown Worlds управление Steam-аккаунтом обратно; продлить окно earnout, чтобы компенсировать искусственно созданные задержки.
Вскоре после решения Krafton был удалён с позиции издателя в Steam. Krafton назвала решение ошибочным и заявила, что "рассматривает варианты дальнейших действий" — видимо, CEO снова консультируется с ChatGPT.
@gostev_future
Krafton — южнокорейская игровая компания, известная прежде всего как создатель PUBG — приобрела Unknown Worlds, разработчика серии Subnautica. Сделка включала earnout-условие: если Unknown Worlds достигнет определённого показателя выручки в установленные сроки, Krafton обязана выплатить им дополнительно $250 млн.
По мере приближения дедлайна CEO Krafton обратился к ChatGPT с просьбой разработать "стратегию корпоративного поглощения", которая позволила бы не допустить достижения Unknown Worlds целевого показателя.
ChatGPT, не моргнув глазом, предложил заблокировать их Steam-аккаунт, лишив студию возможности опубликовать Subnautica 2 в нужные сроки. Гениально. CEO послушался.
Разработчики Subnautica 2 внезапно обнаружили, что не могут выпустить собственную игру. Глава Unknown Worlds Тед Гилл стал писать в Krafton с просьбой вернуть доступ. В ответ один из сотрудников Krafton прислал ему сообщение в LinkedIn примерно следующего содержания: "Ким не собирается ничего вам возвращать, удачи."
Дело дошло до суда штата Делавэр. В ходе разбирательства переписка CEO с ChatGPT была представлена как доказательство — со всеми подробностями схемы. 16 марта 2026 года суд вынес решение: Krafton нарушила условия договора о приобретении Unknown Worlds.
Суд постановил: восстановить Теда Гилла в должности с полным контролем над компанией; передать Unknown Worlds управление Steam-аккаунтом обратно; продлить окно earnout, чтобы компенсировать искусственно созданные задержки.
Вскоре после решения Krafton был удалён с позиции издателя в Steam. Krafton назвала решение ошибочным и заявила, что "рассматривает варианты дальнейших действий" — видимо, CEO снова консультируется с ChatGPT.
@gostev_future
😁19❤2🤬1
Что мы все про ИИ, да про ИИ. Про другую важную технологию будущего – квантовые вычисления – тоже есть новости.
World Quantum Day отмечается ежегодно 14 апреля — дата выбрана в честь первых цифр постоянной Планка (4.14×10⁻¹⁵ эВ·с), одной из фундаментальных констант квантовой физики. В этом году день совпал с волной реальных прорывов.
⚛️ QUBT впервые развернули машину Dirac-3 в коммерческом дата-центре— подключив её к квантово-защищённой сети через канал с шифрованием. Институциональные и корпоративные пользователи теперь могут получить доступ к квантовому железу через коммерческую сеть по подписке — по аналогии с тем, как облачные провайдеры сдают в аренду GPU.
⚡️ IonQ впервые в истории оптически соединила два независимых квантовых компьютера — первая демонстрация коммерческих систем, работающих в связке. Это аналог объединения нескольких GPU, ставшего основой AI-революции. В тот же день IonQ получила контракт DARPA в рамках программы HARQ — на разработку сетевых квантовых компьютеров, объединяющих разные типы кубитов.
💡NVIDIA выпустила семейство open-source AI-моделей Ising — первые в мире модели для калибровки квантовых процессоров и коррекции ошибок, обеспечивающие декодирование в 2.5x быстрее и в 3x точнее традиционных подходов.
🔬 Исследователи из Caltech, Google Quantum AI, MIT и Oratomic продемонстрировали экспоненциальное преимущество квантовых компьютеров в обработке больших массивов данных — процессор всего с 60 логическими кубитами справился с задачами, которые превышают объём памяти любой классической машины.
💥 Сенатский комитет по торговле продвинул обновление Национального квантового закона — с фокусом на практические применения, производство и обязательную национальную стратегию перехода на пост-квантовую криптографию.
🚀 Рынок отреагировал мгновенно: IONQ +20.95%, QBTS +22.63%, RGTI +13.28%, QUBT +12.24%. Инвесторы, осторожничавшие после «квантовой зимы» середины 2020-х, вернулись в сектор.
По данным QED-C, глобальный квантовый рынок в 2025 году достиг $1.9 млрд, венчурные инвестиции превысили $4.9 млрд — более чем удвоились за год. К 2028 году рынок ожидается выше $4 млрд.
Next big thing!
@gostev_future
World Quantum Day отмечается ежегодно 14 апреля — дата выбрана в честь первых цифр постоянной Планка (4.14×10⁻¹⁵ эВ·с), одной из фундаментальных констант квантовой физики. В этом году день совпал с волной реальных прорывов.
⚛️ QUBT впервые развернули машину Dirac-3 в коммерческом дата-центре— подключив её к квантово-защищённой сети через канал с шифрованием. Институциональные и корпоративные пользователи теперь могут получить доступ к квантовому железу через коммерческую сеть по подписке — по аналогии с тем, как облачные провайдеры сдают в аренду GPU.
⚡️ IonQ впервые в истории оптически соединила два независимых квантовых компьютера — первая демонстрация коммерческих систем, работающих в связке. Это аналог объединения нескольких GPU, ставшего основой AI-революции. В тот же день IonQ получила контракт DARPA в рамках программы HARQ — на разработку сетевых квантовых компьютеров, объединяющих разные типы кубитов.
💡NVIDIA выпустила семейство open-source AI-моделей Ising — первые в мире модели для калибровки квантовых процессоров и коррекции ошибок, обеспечивающие декодирование в 2.5x быстрее и в 3x точнее традиционных подходов.
🔬 Исследователи из Caltech, Google Quantum AI, MIT и Oratomic продемонстрировали экспоненциальное преимущество квантовых компьютеров в обработке больших массивов данных — процессор всего с 60 логическими кубитами справился с задачами, которые превышают объём памяти любой классической машины.
💥 Сенатский комитет по торговле продвинул обновление Национального квантового закона — с фокусом на практические применения, производство и обязательную национальную стратегию перехода на пост-квантовую криптографию.
🚀 Рынок отреагировал мгновенно: IONQ +20.95%, QBTS +22.63%, RGTI +13.28%, QUBT +12.24%. Инвесторы, осторожничавшие после «квантовой зимы» середины 2020-х, вернулись в сектор.
По данным QED-C, глобальный квантовый рынок в 2025 году достиг $1.9 млрд, венчурные инвестиции превысили $4.9 млрд — более чем удвоились за год. К 2028 году рынок ожидается выше $4 млрд.
Next big thing!
@gostev_future
🔥5👍2💯1
This media is not supported in your browser
VIEW IN TELEGRAM
Посмеяться на нелепыми падающими роботами – видео прилагается.
...
Посмеялись?
Теперь серьезно – это тестовые забеги роботов, которых готовят к Пекинскому Марафону, который будет в это воскресенье. Заявилось на участие 126 роботов, 70 команд от 26 брендов!
Год назад, в первом полумарафоне участвовал 21 робот, из которых до финиша добралось только 6. Победитель осилил 21 км за 2 часа 40 минут.
...
В России, тем временем, компания Aidol, робот которых красиво упал на сцене в ноябре, трубит в СМИ о том, что подписала контракт на поставку аж в саму Японию!
Но дьявол, конечно, в деталях. Из описания становится понятно, что поставят анонимным японцам настольную модель, тупо говорящую голову, стоимостью от 5 млн рублей. При сумме контракта в $250 000 – это видимо 5 штук…
@gostev_future
...
Посмеялись?
Теперь серьезно – это тестовые забеги роботов, которых готовят к Пекинскому Марафону, который будет в это воскресенье. Заявилось на участие 126 роботов, 70 команд от 26 брендов!
Год назад, в первом полумарафоне участвовал 21 робот, из которых до финиша добралось только 6. Победитель осилил 21 км за 2 часа 40 минут.
...
В России, тем временем, компания Aidol, робот которых красиво упал на сцене в ноябре, трубит в СМИ о том, что подписала контракт на поставку аж в саму Японию!
Но дьявол, конечно, в деталях. Из описания становится понятно, что поставят анонимным японцам настольную модель, тупо говорящую голову, стоимостью от 5 млн рублей. При сумме контракта в $250 000 – это видимо 5 штук…
@gostev_future
😁9
Вернемся к нашим баранам – Иишке и кибербезу.
Пока Антропик нагнетает и интригует с Mythos, дав лимитированный доступ 30-40-50 компаниям (кстати, заметили что никто из этих компаний не выступает с опровержениями относительно мощности модели, а весь хайп – как в сторону преуменьшения угрозы, так и наоборот – исходит от тех, кто Mythos в глаза не видел? ) – OpenAI относительно тихо взял и выпустил GPT-5.4-Cyber
Это не публичная модель, а специализированный вариант GPT-5.4 для верифицированных специалистов по кибербезопасности.
Ключевая новая возможность — binary reverse engineering: анализ скомпилированного ПО на уязвимости без доступа к исходному коду.
OpenAI меняет подход: вместо ограничений на то, что модель умеет — верификация того, кто получает доступ. Новые уровни программы Trusted Access for Cyber открывают более мощные возможности по мере прохождения проверки личности.
Понятно, что доступ не планируется давать всяким там русским, китайским и прочим плохишам.
Но что-то мне подсказывает, что в реальности все получится по-другому, а реверсить бинари там будут даже северокорейцы. Ну, какое-то время 😂
А вот детектировать малвару при помощи такой штуки я бы не стал – фалсить будет ужасающе, фейл Краудстрайка положившего Windows – покажется цветочками.
@gostev_future
Пока Антропик нагнетает и интригует с Mythos, дав лимитированный доступ 30-40-50 компаниям (кстати, заметили что никто из этих компаний не выступает с опровержениями относительно мощности модели, а весь хайп – как в сторону преуменьшения угрозы, так и наоборот – исходит от тех, кто Mythos в глаза не видел? ) – OpenAI относительно тихо взял и выпустил GPT-5.4-Cyber
Это не публичная модель, а специализированный вариант GPT-5.4 для верифицированных специалистов по кибербезопасности.
Ключевая новая возможность — binary reverse engineering: анализ скомпилированного ПО на уязвимости без доступа к исходному коду.
OpenAI меняет подход: вместо ограничений на то, что модель умеет — верификация того, кто получает доступ. Новые уровни программы Trusted Access for Cyber открывают более мощные возможности по мере прохождения проверки личности.
Понятно, что доступ не планируется давать всяким там русским, китайским и прочим плохишам.
Но что-то мне подсказывает, что в реальности все получится по-другому, а реверсить бинари там будут даже северокорейцы. Ну, какое-то время 😂
А вот детектировать малвару при помощи такой штуки я бы не стал – фалсить будет ужасающе, фейл Краудстрайка положившего Windows – покажется цветочками.
@gostev_future
👍4❤1🤔1🤡1
Сергей Гордейчик написал «Манифест созидателя»
Это могло бы стать кейноут докладом на PHDays, но но …
Автор разбирает, как AI обесценил код и переворачивает IT-индустрию с ног на голову.
Про то, почему трехлетние планы — уже труп, как должна работать M&A в 2026, и почему одиночка с идеей теперь может больше, чем весь R&D департамент.
https://teletype.in/@sergey_gordey/dZijhpp2f3M
Это могло бы стать кейноут докладом на PHDays, но но …
Автор разбирает, как AI обесценил код и переворачивает IT-индустрию с ног на голову.
Про то, почему трехлетние планы — уже труп, как должна работать M&A в 2026, и почему одиночка с идеей теперь может больше, чем весь R&D департамент.
https://teletype.in/@sergey_gordey/dZijhpp2f3M
Teletype
Манифест созидателя
Ещё один агент сегодня.
👍17🤔4🔥1🤓1
Тем временем, наша с Лехой Андреевым книга получила некую новую плашку на сайте издательства Эксмо.
Мы так и не поняли в какой конкретно Топ-100 рейтинг она попала, но ведь попала!
Книг этого тиража, кстати, осталось совсем мало - так что, если вы еще не приобщились — самое время.
А то может и не будет больше никакого Эксмо…
@gostev_future
Мы так и не поняли в какой конкретно Топ-100 рейтинг она попала, но ведь попала!
Книг этого тиража, кстати, осталось совсем мало - так что, если вы еще не приобщились — самое время.
А то может и не будет больше никакого Эксмо…
@gostev_future
🔥18❤3👍1
Anthropic долго и серьёзно объясняла, почему Mythos нельзя показывать широкой публике. Широкая публика прочитала это и нашла Mythos за несколько часов.
Группа энтузиастов из тематического Discord-канала («ищем модели до релиза, это хобби такое») получила доступ в тот же день, что и официальный анонс.
Метод проникновения достоин отдельного восхищения: они просто угадали адрес модели в интернете.
Угадали — зная, как Anthropic обычно называет свои вещи. Плюс у одного участника нашёлся знакомый, работающий у подрядчика Anthropic.
С тех пор группа пользуется Mythos регулярно и даже устроила Bloomberg живую демонстрацию.
Anthropic расследует. Внутренние системы, по заявлению пресс-службы, не пострадали.
Лучший способ привлечь внимание к секрету — громко рассказать, какой он секретный 😂
@gostev_future
Группа энтузиастов из тематического Discord-канала («ищем модели до релиза, это хобби такое») получила доступ в тот же день, что и официальный анонс.
Метод проникновения достоин отдельного восхищения: они просто угадали адрес модели в интернете.
Угадали — зная, как Anthropic обычно называет свои вещи. Плюс у одного участника нашёлся знакомый, работающий у подрядчика Anthropic.
С тех пор группа пользуется Mythos регулярно и даже устроила Bloomberg живую демонстрацию.
Anthropic расследует. Внутренние системы, по заявлению пресс-службы, не пострадали.
Лучший способ привлечь внимание к секрету — громко рассказать, какой он секретный 😂
@gostev_future
😁22❤2
💥 На днях вышли две статьи об ИИ в кибербезопасности — и вместе они хорошо дополняют друг друга.
Positive Technologies рассказали про ByteDog: нейросеть на трансформерной архитектуре, которая анализирует файлы напрямую в виде байтов, без предварительной разметки и распаковки. Компания заявляет превосходство над классическими ML-моделями на 20% и detection rate не ниже 90%.
А вот исследователи Elastic Security Labs опубликовали работу с противоположным углом зрения. Они не защищали — они атаковали. Сначала протестировали Claude Opus 4.6 как инструмент реверс-инжиниринга: модель решила 40% задач на обфусцированных бинарниках, но при многослойной обфускации — ноль успехов и взрывной рост стоимости до $10 за попытку.
Затем сделали следующий шаг: использовали ту же модель, чтобы разработать обфускацию, специально заточенную против LLM-анализа. За один длинный выходной сделали три рабочих метода. Почитайте, там прикольно.
Именно здесь два материала вступают в некое противоречие.
PT утверждает, что ByteDog находит угрозы, «даже если вирус спрятан сложным способом». Elastic показывает: целенаправленная LLM-таргетированная обфускация разрабатывается быстро, дёшево и стабильно ломает автоматизированный анализ. Matryoshka Wall с 100 000 слоёв шифрования выполняется нативно за 55 миллисекунд — и стоит атакующему ничего. Анализ той же модели обходится в $10 и заканчивается провалом.
Не говорю о том, что ByteDog плохой прототип. Это не LLM-агент, а трансформерная модель другого класса (классификатор на уровне байтов). Elastic тестировали LLM-агента с инструментами реверсинга. Это разные подходы, и LLM-таргетированная обфускация бьёт скорее по агентам, чем по байтовым классификаторам напрямую.
Проблема в том, что заявленные 90% — это цифра на исторических датасетах.
И пока защитники измеряют detection rate на прошлогодних образцах, атакующий уже тестирует следующую итерацию против конкретной модели защитника — и делает это быстрее, чем вендор успевает переобучиться.
@gostev_future
Positive Technologies рассказали про ByteDog: нейросеть на трансформерной архитектуре, которая анализирует файлы напрямую в виде байтов, без предварительной разметки и распаковки. Компания заявляет превосходство над классическими ML-моделями на 20% и detection rate не ниже 90%.
А вот исследователи Elastic Security Labs опубликовали работу с противоположным углом зрения. Они не защищали — они атаковали. Сначала протестировали Claude Opus 4.6 как инструмент реверс-инжиниринга: модель решила 40% задач на обфусцированных бинарниках, но при многослойной обфускации — ноль успехов и взрывной рост стоимости до $10 за попытку.
Затем сделали следующий шаг: использовали ту же модель, чтобы разработать обфускацию, специально заточенную против LLM-анализа. За один длинный выходной сделали три рабочих метода. Почитайте, там прикольно.
Именно здесь два материала вступают в некое противоречие.
PT утверждает, что ByteDog находит угрозы, «даже если вирус спрятан сложным способом». Elastic показывает: целенаправленная LLM-таргетированная обфускация разрабатывается быстро, дёшево и стабильно ломает автоматизированный анализ. Matryoshka Wall с 100 000 слоёв шифрования выполняется нативно за 55 миллисекунд — и стоит атакующему ничего. Анализ той же модели обходится в $10 и заканчивается провалом.
Не говорю о том, что ByteDog плохой прототип. Это не LLM-агент, а трансформерная модель другого класса (классификатор на уровне байтов). Elastic тестировали LLM-агента с инструментами реверсинга. Это разные подходы, и LLM-таргетированная обфускация бьёт скорее по агентам, чем по байтовым классификаторам напрямую.
Проблема в том, что заявленные 90% — это цифра на исторических датасетах.
И пока защитники измеряют detection rate на прошлогодних образцах, атакующий уже тестирует следующую итерацию против конкретной модели защитника — и делает это быстрее, чем вендор успевает переобучиться.
@gostev_future
👍11🔥5❤1
💫 Все развивается очень стремительно. То, что ты сначала видишь как прогноз, через несколько дней становится реальностью.
Так что текст ниже это не предсказание — это записки из будущего 🤓
ИИ-инфраструктура как следующий таргет для киберпреступности
Доступ к мощным frontier-моделям стоит денег, да еще и предоставляется не всем — примеры Mythos и GPT Cyber показывают как будет развиваться идея — в спецмодели для спец индустрий.
Это классическая формула для киберпреступников: есть ценный ресурс с барьером доступа → будет атака.
Исторически так происходило с каждым новым дефицитным ресурсом: чужие CPU майнили биткоин, чужие серверы рассылали спам, чужие аккаунты стримили контент. ИИ-вычисления — следующий в очереди. И в отличие от предыдущих волн, здесь ставки интересней: мощные модели могут сами помогать атакующему масштабировать следующие атаки.
Векторы потенциальных атак:
❗️Кража API-ключей и credential stuffing
Самый очевидный вектор. Ключи утекают через открытые GitHub-репозитории, скомпрометированные CI/CD пайплайны, фишинг. Атакующий получает доступ к чужому аккаунту и использует квоту — жертва узнаёт из счёта в конце месяца.
❗️Компрометация self-hosted инфраструктуры
Компании всё активнее разворачивают модели локально — Ollama, vLLM, LM Studio. Открытые порты, дефолтные конфиги, отсутствие аутентификации. Атакующий находит незащищённый эндпойнт через Shodan и получает бесплатный инференс или использует его как анонимный прокси для вредоносных запросов.
❗️Атаки на облачные GPU-пулы
Захват инстансов с A100/H100 через уязвимости в оркестраторах. Цель — не данные, а вычислительная мощность. Дообучение модели на украденных GPU — это тысячи долларов сэкономленных ресурсов.
❗️Supply chain через вендоров
Предположим что периметр AI-компаний защищён лучше, чем их подрядчики. Вектор входа — среда третьей стороны с доступом к модели. Вчерашняя история про получение не пойми кем доступа к Mythos — как раз про это.
❗️Prompt injection как lateral movement
В агентных системах инструкции из внешних источников переопределяют поведение агента: отправка данных на внешний сервер, выполнение команд в терминале, изменение файлов.
(Продолжение следует)
@gostev_future
Так что текст ниже это не предсказание — это записки из будущего 🤓
ИИ-инфраструктура как следующий таргет для киберпреступности
Доступ к мощным frontier-моделям стоит денег, да еще и предоставляется не всем — примеры Mythos и GPT Cyber показывают как будет развиваться идея — в спецмодели для спец индустрий.
Это классическая формула для киберпреступников: есть ценный ресурс с барьером доступа → будет атака.
Исторически так происходило с каждым новым дефицитным ресурсом: чужие CPU майнили биткоин, чужие серверы рассылали спам, чужие аккаунты стримили контент. ИИ-вычисления — следующий в очереди. И в отличие от предыдущих волн, здесь ставки интересней: мощные модели могут сами помогать атакующему масштабировать следующие атаки.
Векторы потенциальных атак:
❗️Кража API-ключей и credential stuffing
Самый очевидный вектор. Ключи утекают через открытые GitHub-репозитории, скомпрометированные CI/CD пайплайны, фишинг. Атакующий получает доступ к чужому аккаунту и использует квоту — жертва узнаёт из счёта в конце месяца.
❗️Компрометация self-hosted инфраструктуры
Компании всё активнее разворачивают модели локально — Ollama, vLLM, LM Studio. Открытые порты, дефолтные конфиги, отсутствие аутентификации. Атакующий находит незащищённый эндпойнт через Shodan и получает бесплатный инференс или использует его как анонимный прокси для вредоносных запросов.
❗️Атаки на облачные GPU-пулы
Захват инстансов с A100/H100 через уязвимости в оркестраторах. Цель — не данные, а вычислительная мощность. Дообучение модели на украденных GPU — это тысячи долларов сэкономленных ресурсов.
❗️Supply chain через вендоров
Предположим что периметр AI-компаний защищён лучше, чем их подрядчики. Вектор входа — среда третьей стороны с доступом к модели. Вчерашняя история про получение не пойми кем доступа к Mythos — как раз про это.
❗️Prompt injection как lateral movement
В агентных системах инструкции из внешних источников переопределяют поведение агента: отправка данных на внешний сервер, выполнение команд в терминале, изменение файлов.
(Продолжение следует)
@gostev_future
👍5💯3🔥2
⚡️ Как следствие, из вышеописанного — вытекают некоторые базовые и очень очевидные вещи для защиты, но начать с них стоит уже сейчас:
🖍 Ротация и мониторинг API-ключей — алерты на аномальный расход токенов.
Большинство компаний это не настраивают, потому что OpenAI и Anthropic дают базовую статистику в дашборде, но не алертинг.
Нужно либо строить его самостоятельно через billing API, либо использовать сторонние инструменты (Helicone, LangSmith, собственный прокси-слой)
🖍 Rate limiting плюс поведенческие паттерны использования.
Система учится, как конкретный пользователь или приложение обычно взаимодействует с моделью: длина промптов, тематика, частота, время суток. Отклонение от baseline — триггер для алерта или автоматической блокировки. Пример: корпоративный Copilot используется для написания кода. Внезапно через тот же ключ начинают идти запросы про сетевые уязвимости и эксплойты — это аномалия, даже если rate limit не превышен. Классические WAF и IDS это не поймают, потому что запросы валидные с точки зрения протокола.
🖍 Изоляция self-hosted моделей — никаких открытых портов, обязательная аутентификация.
Ollama по умолчанию слушает только
Ставить firewall, VPN или reverse proxy с аутентификацией перед эндпойнтом модели.
🖍 Sandboxing агентов — ограничение доступа к инструментам и внешним данным.
Минимальные права, изоляция в контейнере, запрет исходящих соединений к произвольным адресам, логирование всех действий агента — и делать это должен не тот же самый агент!
Золотые времена настают для инноваций.
@gostev_future
🖍 Ротация и мониторинг API-ключей — алерты на аномальный расход токенов.
Большинство компаний это не настраивают, потому что OpenAI и Anthropic дают базовую статистику в дашборде, но не алертинг.
Нужно либо строить его самостоятельно через billing API, либо использовать сторонние инструменты (Helicone, LangSmith, собственный прокси-слой)
🖍 Rate limiting плюс поведенческие паттерны использования.
Система учится, как конкретный пользователь или приложение обычно взаимодействует с моделью: длина промптов, тематика, частота, время суток. Отклонение от baseline — триггер для алерта или автоматической блокировки. Пример: корпоративный Copilot используется для написания кода. Внезапно через тот же ключ начинают идти запросы про сетевые уязвимости и эксплойты — это аномалия, даже если rate limit не превышен. Классические WAF и IDS это не поймают, потому что запросы валидные с точки зрения протокола.
🖍 Изоляция self-hosted моделей — никаких открытых портов, обязательная аутентификация.
Ollama по умолчанию слушает только
127.0.0.1 — но стоит пользователю выставить OLLAMA_HOST=0.0.0.0, эндпойнт открывается в сеть без какой-либо аутентификации. 175 000 открытых хостов по данным SentinelLABS и Censys. Ставить firewall, VPN или reverse proxy с аутентификацией перед эндпойнтом модели.
🖍 Sandboxing агентов — ограничение доступа к инструментам и внешним данным.
Минимальные права, изоляция в контейнере, запрет исходящих соединений к произвольным адресам, логирование всех действий агента — и делать это должен не тот же самый агент!
Золотые времена настают для инноваций.
@gostev_future
🔥10✍1🤔1
Не хочется брюзжать как старикан, но все же эти игры смахивают на попытки изобрести велосипед. Все это уже проходили, не далее как в нулевые — пакеры, протекторы, обфускаторы — в какой-то момент их стало так много, что снимать каждый отдельной процедурой было уже нецелесообразно. Поэтому просто взяли и сделали эмулятор, прямо в антивирусных базах.
Да, конечно, он брал не все, а противники с той стороны фронта постоянно подбирали анти-эмуляционные трюки. Может помните, по черным форумам постоянно была реклама "Продам чистяк, сделаю криптор" ? Те файлы, что эмулировались слишком долго или не выдавали в итоге чистый бинарный код — проще было сразу объявлять малварой, потому что нормальные файлы в принципе себя так вести и не должны. End of story.
Теперь идем по спирали — компании опять пытаются эмулировать код, но уже с использованием ИИ, и я клянусь вам, мы снова увидим рекламу "Продам анти-аиэмулятор, без смс и регистрации".
@gostev_future
Да, конечно, он брал не все, а противники с той стороны фронта постоянно подбирали анти-эмуляционные трюки. Может помните, по черным форумам постоянно была реклама "Продам чистяк, сделаю криптор" ? Те файлы, что эмулировались слишком долго или не выдавали в итоге чистый бинарный код — проще было сразу объявлять малварой, потому что нормальные файлы в принципе себя так вести и не должны. End of story.
Теперь идем по спирали — компании опять пытаются эмулировать код, но уже с использованием ИИ, и я клянусь вам, мы снова увидим рекламу "Продам анти-аиэмулятор, без смс и регистрации".
@gostev_future
😁10❤1💯1🤝1
Белый дом выпустил меморандум NSTM-4 — первый официальный правительственный документ, который называет промышленную дистилляцию американских ИИ-моделей угрозой национальной безопасности.
США официально признали, что Китай системно крадёт возможности frontier-моделей через дистилляцию — и теперь это не просто жалобы OpenAI, а государственная позиция.
Обещают бороться за все хорошее против всего плохого (делиться разведданными с американскими ИИ-компаниями, создать механизмы привлечения иностранных акторов к ответственности)
Есть очевидное противоречие, которое меморандум аккуратно обходит стороной.
Американские frontier-модели обучались на данных из всего интернета — без особого разбора происхождения. Это включает китайский контент, европейский, данные авторов, журналистов, программистов, которые никакого согласия не давали. OpenAI, Anthropic, Google судятся за это прямо сейчас.
Позиция США звучит примерно так: «Обучать модель на чужих данных без разрешения — это нормально. Обучать модель на выходах нашей модели без разрешения — это кража и угроза нацбезопасности.»
Разница, которую приводят в защиту этой позиции:
• Дистилляция через API нарушает Terms of Service — это контрактное нарушение
• Использование прокси-аккаунтов и джейлбрейкинга — это уже активное мошенничество
• Масштаб и координация делают это похожим на промышленный шпионаж
Но честно говоря — это слабое основание для морального превосходства. «Мы нарушали авторские права в открытую, они нарушают ToS тайно» — не самая сильная позиция.
Меморандум это противоречие не признаёт вообще. Что само по себе говорит о многом: документ написан не для философской дискуссии, а для легитимизации конкретных действий против конкретного конкурента.
@gostev_future
США официально признали, что Китай системно крадёт возможности frontier-моделей через дистилляцию — и теперь это не просто жалобы OpenAI, а государственная позиция.
Обещают бороться за все хорошее против всего плохого (делиться разведданными с американскими ИИ-компаниями, создать механизмы привлечения иностранных акторов к ответственности)
Есть очевидное противоречие, которое меморандум аккуратно обходит стороной.
Американские frontier-модели обучались на данных из всего интернета — без особого разбора происхождения. Это включает китайский контент, европейский, данные авторов, журналистов, программистов, которые никакого согласия не давали. OpenAI, Anthropic, Google судятся за это прямо сейчас.
Позиция США звучит примерно так: «Обучать модель на чужих данных без разрешения — это нормально. Обучать модель на выходах нашей модели без разрешения — это кража и угроза нацбезопасности.»
Разница, которую приводят в защиту этой позиции:
• Дистилляция через API нарушает Terms of Service — это контрактное нарушение
• Использование прокси-аккаунтов и джейлбрейкинга — это уже активное мошенничество
• Масштаб и координация делают это похожим на промышленный шпионаж
Но честно говоря — это слабое основание для морального превосходства. «Мы нарушали авторские права в открытую, они нарушают ToS тайно» — не самая сильная позиция.
Меморандум это противоречие не признаёт вообще. Что само по себе говорит о многом: документ написан не для философской дискуссии, а для легитимизации конкретных действий против конкретного конкурента.
@gostev_future
👍12❤2🔥2
Мои экс-коллеги Виталий Камлюк и Хуан «Андреич» опубликовали от лица SentinelOne интересную находку.
Они обнаружил ранее неизвестный фреймворк для кибератак fast16, датированный 2005 годом — за 5 лет до Stuxnet, который считался первой операцией государственного уровня против промышленных систем.
fast16 не крадёт данные и не шифрует файлы. Он делает кое-что куда более коварное: незаметно искажает результаты высокоточных физических расчётов на инфицированных машинах.
fast16.sys — драйвер-саботажник (июль 2005)
Загружается при старте системы раньше всего остального. Встраивается в файловую систему между диском и ОС, перехватывая чтение всех .EXE-файлов прямо в памяти.
Драйвер содержит 101 правило патчинга — он ищет в исполняемых файлах конкретные последовательности байт и на лету подменяет их в памяти. Атака нацелена исключительно на программы, скомпилированные Intel C++ Compiler — то есть разработчики заранее знали, каким компилятором собраны цели.
Один из патчей особенный: блок инструкций FPU (математический сопроцессор), который масштабирует значения во внутренних массивах вычислительных программ. Результат — систематические, но невидимые ошибки в точных расчётах.
Прогон правил патчинга по программам эпохи 2000-х дал совпадения с тремя конкретными продуктами, из которых наиболее интересен один:
LS-DYNA напрямую связан с публичными данными об иранских исследованиях ядерных зарядов — что указывает на вероятную цель операции.
В 2017 году хакеры ShadowBrokers слили инструменты АНБ США. Среди них — файл drv_list.txt с именами драйверов, которые операторы АНБ должны были распознавать как «свои» и не трогать при работе в чужих сетях.
В этом списке оказался fast16 с уникальной пометкой:
*«fast16 *** Nothing to see here – carry on **»
Это подтверждает что fast16 был инструментом государственного уровня, включённым в базу АНБ.
fast16 переписывает историю кибервооружений: первый известный случай государственного программного саботажа, нацеленного на научные вычисления, датируется не 2010, а 2005 годом.
@gostev_future
Они обнаружил ранее неизвестный фреймворк для кибератак fast16, датированный 2005 годом — за 5 лет до Stuxnet, который считался первой операцией государственного уровня против промышленных систем.
fast16 не крадёт данные и не шифрует файлы. Он делает кое-что куда более коварное: незаметно искажает результаты высокоточных физических расчётов на инфицированных машинах.
fast16.sys — драйвер-саботажник (июль 2005)
Загружается при старте системы раньше всего остального. Встраивается в файловую систему между диском и ОС, перехватывая чтение всех .EXE-файлов прямо в памяти.
Драйвер содержит 101 правило патчинга — он ищет в исполняемых файлах конкретные последовательности байт и на лету подменяет их в памяти. Атака нацелена исключительно на программы, скомпилированные Intel C++ Compiler — то есть разработчики заранее знали, каким компилятором собраны цели.
Один из патчей особенный: блок инструкций FPU (математический сопроцессор), который масштабирует значения во внутренних массивах вычислительных программ. Результат — систематические, но невидимые ошибки в точных расчётах.
Прогон правил патчинга по программам эпохи 2000-х дал совпадения с тремя конкретными продуктами, из которых наиболее интересен один:
LS-DYNA напрямую связан с публичными данными об иранских исследованиях ядерных зарядов — что указывает на вероятную цель операции.
В 2017 году хакеры ShadowBrokers слили инструменты АНБ США. Среди них — файл drv_list.txt с именами драйверов, которые операторы АНБ должны были распознавать как «свои» и не трогать при работе в чужих сетях.
В этом списке оказался fast16 с уникальной пометкой:
*«fast16 *** Nothing to see here – carry on **»
Это подтверждает что fast16 был инструментом государственного уровня, включённым в базу АНБ.
fast16 переписывает историю кибервооружений: первый известный случай государственного программного саботажа, нацеленного на научные вычисления, датируется не 2010, а 2005 годом.
@gostev_future
SentinelOne
fast16 | Mystery ShadowBrokers Reference Reveals High-Precision Software Sabotage 5 Years Before Stuxnet
A previously unknown 2005 cyber sabotage framework patches high-precision calculation software in memory to silently corrupt results.
🔥24❤1