Члена совета директоров можно заменить AI…
Искусственный интеллект впервые «взяли» в совет директоров крупного госфонда в Казахстане…нейронка по имени SKAI заменила на посту реального человека.
AI-девушка имеет право участвовать в голосованиях совета Национального фонда «Самұрық-Қазына» и принимать важные решения наравне с живыми членами совета.
Искусственный интеллект впервые «взяли» в совет директоров крупного госфонда в Казахстане…нейронка по имени SKAI заменила на посту реального человека.
AI-девушка имеет право участвовать в голосованиях совета Национального фонда «Самұрық-Қазына» и принимать важные решения наравне с живыми членами совета.
1😁2
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻Google представила ИИ-агента для управления мобильными и веб-интерфейсами
Компания анонсировала новую модель Gemini 2.5 Computer Use, специально оптимизированную для работы с графическими интерфейсами.🤖
Этот ИИ-агент способен выполнять широкий спектр задач, включая заполнение форм, поиск информации, выполнение действий на заданных сайтах и добавление контактов в клиентские сервисы.
Интересно, что Gemini 2.5 успешно справляется с капчами и демонстрирует результаты на 10% выше, чем его основной конкурент — Claude Sonnet 4.5.📈
Gemini 2.5 Computer Use доступен в бесплатной демоверсии, а также через API для разработчиков, в Google AI Studio и Vertex AI.
Компания анонсировала новую модель Gemini 2.5 Computer Use, специально оптимизированную для работы с графическими интерфейсами.🤖
Этот ИИ-агент способен выполнять широкий спектр задач, включая заполнение форм, поиск информации, выполнение действий на заданных сайтах и добавление контактов в клиентские сервисы.
Интересно, что Gemini 2.5 успешно справляется с капчами и демонстрирует результаты на 10% выше, чем его основной конкурент — Claude Sonnet 4.5.📈
Gemini 2.5 Computer Use доступен в бесплатной демоверсии, а также через API для разработчиков, в Google AI Studio и Vertex AI.
1🔥3👍1
Media is too big
VIEW IN TELEGRAM
Почему нельзя покупать Wi-Fi-роутеры с предустановленным VPN
На маркетплейсах все чаще встречаются объявления о продаже таких устройств. Продавцы обещают безлимитный доступ к заблокированным ресурсам. Но умалчивают, что вместе с этим они могут получить доступ к вашей сети и интернет-трафику🌎
Что скрывают эти «чудо-роутеры»,
На маркетплейсах все чаще встречаются объявления о продаже таких устройств. Продавцы обещают безлимитный доступ к заблокированным ресурсам. Но умалчивают, что вместе с этим они могут получить доступ к вашей сети и интернет-трафику
Что скрывают эти «чудо-роутеры»,
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Comet — ИИ-браузер нового поколения от NVIDIA
NVIDIA вместе с Perplexity запустили эксперимент, который может перевернуть наш привычный веб-сёрфинг. Это браузер, где ИИ встроен во всё.
— Вместо Google — умный поиск от Perplexity;
— Встроенные агенты бронируют билеты, заказывают столики, пишут письма;
— Автоматическое управление вкладками и резюме любого текста в один клик;
— Сильный блокировщик рекламы прямо «из коробки».
По сути, браузер становится полноценным ассистентом
Пробуем
NVIDIA вместе с Perplexity запустили эксперимент, который может перевернуть наш привычный веб-сёрфинг. Это браузер, где ИИ встроен во всё.
— Вместо Google — умный поиск от Perplexity;
— Встроенные агенты бронируют билеты, заказывают столики, пишут письма;
— Автоматическое управление вкладками и резюме любого текста в один клик;
— Сильный блокировщик рекламы прямо «из коробки».
По сути, браузер становится полноценным ассистентом
Пробуем
1👍3
This media is not supported in your browser
VIEW IN TELEGRAM
OpenAI представила новое руководство, посвященное созданию промптов для видео-модели Sora 2.
Гайд содержит рекомендуемый "скелет" промпта и несколько примеров его использования на английском языке.🎥
Также OpenAI поделились несколькими рекомендациями по созданию видео:
🔻Sora 2 обладает значительной креативной самостоятельностью: например, при отсутствии указаний по диалогам в видео (или явного требования создать видео без речи), модель способна сочинить их самостоятельно.
При составлении промптов важно помнить: необходимо детально описывать не только желаемые элементы видео, но и те, которых в нём быть не должно.
🔻Стоит пошагово описывать все важные действия и реплики в промпте — Sora 2 способна создать многосценовое видео.
🔻Специалисты OpenAI предупреждают: не стоит рассчитывать на идеальный результат с первой попытки, лучше экспериментировать, корректируя промпт — добавляя детали или убирая избыточное.
🔻Удовлетворительное видео можно доработать через инструмент Remix.
OpenAI советует при доработке отказаться от развёрнутых промптов и менять за один ремикс только один аспект — к примеру, скорректировать окраску персонажа или ввести дополнительного героя.
Гайд содержит рекомендуемый "скелет" промпта и несколько примеров его использования на английском языке.🎥
Также OpenAI поделились несколькими рекомендациями по созданию видео:
🔻Sora 2 обладает значительной креативной самостоятельностью: например, при отсутствии указаний по диалогам в видео (или явного требования создать видео без речи), модель способна сочинить их самостоятельно.
При составлении промптов важно помнить: необходимо детально описывать не только желаемые элементы видео, но и те, которых в нём быть не должно.
🔻Стоит пошагово описывать все важные действия и реплики в промпте — Sora 2 способна создать многосценовое видео.
🔻Специалисты OpenAI предупреждают: не стоит рассчитывать на идеальный результат с первой попытки, лучше экспериментировать, корректируя промпт — добавляя детали или убирая избыточное.
🔻Удовлетворительное видео можно доработать через инструмент Remix.
OpenAI советует при доработке отказаться от развёрнутых промптов и менять за один ремикс только один аспект — к примеру, скорректировать окраску персонажа или ввести дополнительного героя.
1👍2🔥1
Ровно 42 года назад, 13 октября 1983 года, в Чикаго произошло довольно любопытное событие: исполнительный директор компании Ameritech Mobile Communications Боб Барнетт, сидя в своем «Крайслере» возле стадиона Солджер Филд, набрал номер внука изобретателя телефонной связи Александра Белла, который находился в тот момент в Германии. Именно с того момента была запущена первая в мире сеть сотовой связи и появилась на свет технология, без которой сегодня мы буквально не можем обойтись.
• Тот исторический звонок был совершен с мобильного телефона Motorola DynaTAC 8000X (на фото), который по нынешним временам трудно назвать по-настоящему «мобильным». Трубка весила 0,8 килограмма, а ее внушительные габариты больше напоминали кирпич. Полная зарядка устройства занимала 10 часов, маленький светодиодный дисплей показывал только набираемый номер, а память аппарата позволяла сохранить до 30 телефонных номеров. В режиме ожидания такой телефон мог проработать до 8 часов, а разговаривать по нему можно было не более получаса.
• Разработка Motorola DynaTAC 8000X началась еще задолго до его коммерческой эксплуатации — в 1973 году, а 3 апреля того же года этот телефон совершил свой первый экспериментальный звонок. Сделал его инженер, физик и фактический изобретатель аппарата — Мартин Купер, позвонивший начальнику исследовательского отдела Bell Laboratories Джоэлю Энгелю. Это был первый в истории телефонный звонок по сотовому телефону, причем прототип мобильного аппарата тогда даже не имел дисплея — только клавиши для набора номера и обрезиненную антенну. На отладку технологии, доработку оборудования и устранение возникавших в процессе проблем ушли долгие 10 лет, прежде чем в 1983 году в Чикаго была запущена первая коммерческая сеть сотовой связи.
• В 1984 году компания Motorola запустила телефон в массовое производство. Стоил аппарат $3 995 (что в наше время эквивалентно $12 220), однако столь высокая цена не помешала людям выстраиваться в километровые очереди, чтобы заполучить этот уникальный продукт технического прогресса. Абонентскую плату тоже нельзя было назвать низкой – месяц пользования сетью стоил 50 долларов, а минута разговоров в «часы пик» оценивалась в 40 центов. Motorola DynaTAC 8000X стал поистине легендарным аппаратом, и «засветился» в таких известных кинокартинах, как «Уолл-Стрит» и «Американский психопат» (на фото).
• А первая сотовая сеть использовала стандарт AMPS (Advanced Mobile Phone Service) и относилась к сетям первого поколения (1G). Она работала по принципу обычной радиосвязи – частотного разделения каналов, где для каждого соединения выделялась своя частота в 30 кГц. Каждая вышка сотовой связи тогда могла обслуживать около 300 абонентов. Качество связи было далеко не идеальным – диапазон 800 МГц был восприимчив к фоновому шуму и помехам от находящихся поблизости электронных устройств.
• Тот исторический звонок был совершен с мобильного телефона Motorola DynaTAC 8000X (на фото), который по нынешним временам трудно назвать по-настоящему «мобильным». Трубка весила 0,8 килограмма, а ее внушительные габариты больше напоминали кирпич. Полная зарядка устройства занимала 10 часов, маленький светодиодный дисплей показывал только набираемый номер, а память аппарата позволяла сохранить до 30 телефонных номеров. В режиме ожидания такой телефон мог проработать до 8 часов, а разговаривать по нему можно было не более получаса.
• Разработка Motorola DynaTAC 8000X началась еще задолго до его коммерческой эксплуатации — в 1973 году, а 3 апреля того же года этот телефон совершил свой первый экспериментальный звонок. Сделал его инженер, физик и фактический изобретатель аппарата — Мартин Купер, позвонивший начальнику исследовательского отдела Bell Laboratories Джоэлю Энгелю. Это был первый в истории телефонный звонок по сотовому телефону, причем прототип мобильного аппарата тогда даже не имел дисплея — только клавиши для набора номера и обрезиненную антенну. На отладку технологии, доработку оборудования и устранение возникавших в процессе проблем ушли долгие 10 лет, прежде чем в 1983 году в Чикаго была запущена первая коммерческая сеть сотовой связи.
• В 1984 году компания Motorola запустила телефон в массовое производство. Стоил аппарат $3 995 (что в наше время эквивалентно $12 220), однако столь высокая цена не помешала людям выстраиваться в километровые очереди, чтобы заполучить этот уникальный продукт технического прогресса. Абонентскую плату тоже нельзя было назвать низкой – месяц пользования сетью стоил 50 долларов, а минута разговоров в «часы пик» оценивалась в 40 центов. Motorola DynaTAC 8000X стал поистине легендарным аппаратом, и «засветился» в таких известных кинокартинах, как «Уолл-Стрит» и «Американский психопат» (на фото).
• А первая сотовая сеть использовала стандарт AMPS (Advanced Mobile Phone Service) и относилась к сетям первого поколения (1G). Она работала по принципу обычной радиосвязи – частотного разделения каналов, где для каждого соединения выделялась своя частота в 30 кГц. Каждая вышка сотовой связи тогда могла обслуживать около 300 абонентов. Качество связи было далеко не идеальным – диапазон 800 МГц был восприимчив к фоновому шуму и помехам от находящихся поблизости электронных устройств.
1👍3
SeedBox Lite — это современная платформа для потоковой передачи через торрент, которая позволяет мгновенно смотреть фильмы и сериалы, не дожидаясь полной загрузки.
Созданная с использованием современных веб-технологий, она обеспечивает качество, сравнимое с Netflix, и обладает мощными возможностями для работы с торрентами.
Основные моменты
▫️ Мгновенная трансляция — начинайте просмотр сразу после загрузки торрента
▫️ Защита паролем — безопасный доступ с аутентификацией
▫️ Оптимизировано для мобильных устройств — идеальный адаптивный дизайн для всех устройств
▫️ Умный видеоплеер — продвинутый плеер с субтитрами и поддержкой полноэкранного режима.
Созданная с использованием современных веб-технологий, она обеспечивает качество, сравнимое с Netflix, и обладает мощными возможностями для работы с торрентами.
Основные моменты
▫️ Мгновенная трансляция — начинайте просмотр сразу после загрузки торрента
▫️ Защита паролем — безопасный доступ с аутентификацией
▫️ Оптимизировано для мобильных устройств — идеальный адаптивный дизайн для всех устройств
▫️ Умный видеоплеер — продвинутый плеер с субтитрами и поддержкой полноэкранного режима.
1👍3🔥1
Бесплатный VPN ОБЧИСТИЛ 3 000 пользователей до копейки — в сервисе Modpro IP TV + VPN нашли троян Klopatra.
Троян получает полный доступ к телефону через Accessibility Services, следит за экраном, перехватывает пароли и вычищает банковские счета.
Под ударом — банковские приложения, кошельки и любые сервисы с деньгами.
Троян получает полный доступ к телефону через Accessibility Services, следит за экраном, перехватывает пароли и вычищает банковские счета.
Под ударом — банковские приложения, кошельки и любые сервисы с деньгами.
1👍3🔥2🤔2
Media is too big
VIEW IN TELEGRAM
🧭 Cairo-Dock — стильная док-панель для Linux
Если вам не хватает удобства и красоты интерфейса macOS, попробуйте Cairo-Dock — одну из самых известных док-панелей для Linux. Это не просто панель — это целая среда быстрого доступа к приложениям, системным функциям и виджетам. Cairo-Dock легко интегрируется с любыми окружениями: Cinnamon, XFCE, MATE, GNOME или KDE.
Главная фишка — гибкость. Можно полностью изменить тему, эффекты, расположение и поведение дока. Хотите плавающую прозрачную панель, как в macOS? Или минималистичный бар без анимаций? Всё настраивается.
Cairo-Dock поддерживает плагины, виджеты (часы, системный монитор, почта, погода) и даже может работать как полноценная панель задач. Проект активно развивается сообществом и доступен через PPA, что упрощает установку на Ubuntu и Linux Mint.
💡 Отличный выбор для тех, кто ценит не только функциональность, но и визуальную эстетику рабочего стола.
Если вам не хватает удобства и красоты интерфейса macOS, попробуйте Cairo-Dock — одну из самых известных док-панелей для Linux. Это не просто панель — это целая среда быстрого доступа к приложениям, системным функциям и виджетам. Cairo-Dock легко интегрируется с любыми окружениями: Cinnamon, XFCE, MATE, GNOME или KDE.
Главная фишка — гибкость. Можно полностью изменить тему, эффекты, расположение и поведение дока. Хотите плавающую прозрачную панель, как в macOS? Или минималистичный бар без анимаций? Всё настраивается.
Cairo-Dock поддерживает плагины, виджеты (часы, системный монитор, почта, погода) и даже может работать как полноценная панель задач. Проект активно развивается сообществом и доступен через PPA, что упрощает установку на Ubuntu и Linux Mint.
💡 Отличный выбор для тех, кто ценит не только функциональность, но и визуальную эстетику рабочего стола.
1👍3
Pixnapping: атака, которая «смотрит» в экран Android
Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.
Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.
Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.
Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.
Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.
Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.
1👀2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Китай представил первый в мире игровой смартфон с водяным охлаждением
Компания Nubia анонсировала смартфон Redmagic 11 Pro, который стал первым устройством в мире, использующим гибридное воздушно-водяное охлаждение с керамическим микронаносом для эффективной циркуляции жидкости.💧
На задней стороне есть полупрозрачное кольцо с подсветкой, через которое видно циркулирующую жидкость.
Устройство продемонстрировало свою герметичность, продолжая работать даже после замораживания в льду.❄️
Что касается характеристик, смартфон оснащен мощным аккумулятором на 8000 мАч, процессором Snapdragon 8 Elite Gen 5 и большим экраном размером 6,85 дюйма с частотой обновления 144 Гц.📱
Цены на различные конфигурации варьируются от 4999 до 7699 юаней (56-87 тысяч рублей), а старт продаж запланирован на 20 октября.
Компания Nubia анонсировала смартфон Redmagic 11 Pro, который стал первым устройством в мире, использующим гибридное воздушно-водяное охлаждение с керамическим микронаносом для эффективной циркуляции жидкости.💧
На задней стороне есть полупрозрачное кольцо с подсветкой, через которое видно циркулирующую жидкость.
Устройство продемонстрировало свою герметичность, продолжая работать даже после замораживания в льду.❄️
Что касается характеристик, смартфон оснащен мощным аккумулятором на 8000 мАч, процессором Snapdragon 8 Elite Gen 5 и большим экраном размером 6,85 дюйма с частотой обновления 144 Гц.📱
Цены на различные конфигурации варьируются от 4999 до 7699 юаней (56-87 тысяч рублей), а старт продаж запланирован на 20 октября.
1👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В Китае прошел рекордный парад дронов с участием 16 000 беспилотников
Лиуян, провинция Хунань, стал ареной грандиозного события, которое привлекло внимание СМИ и пользователей соцсетей благодаря удивительным визуальным эффектам.
Парад дронов стал крупнейшим в мире, демонстрируя впечатляющие достижения Китая в области беспилотных технологий и светоинсталляций.
Лиуян, провинция Хунань, стал ареной грандиозного события, которое привлекло внимание СМИ и пользователей соцсетей благодаря удивительным визуальным эффектам.
Парад дронов стал крупнейшим в мире, демонстрируя впечатляющие достижения Китая в области беспилотных технологий и светоинсталляций.
1👍3
Критические уязвимости, миллиардные мошенничества и массовый отзыв сертификатов Microsoft — на этой неделе киберпреступники и защитники информации не давали друг другу передышки. От разгрома азиатской мошеннической империи на $15 миллиардов до создания неудаляемых троянов в блокчейне — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
🌎 В мире
США и Британия разгромили крупнейшую мошенническую империю Азии с оборотом $15 миллиардов и рабскими лагерями.
Microsoft экстренно отзывает сертификаты после обнаружения критической уязвимости, когда клик на «скачать Teams» мог стоить клиентам всех данных.
Китай за 20 лет построил государственную машину для поиска уязвимостей с обязательными доносами в течение 48 часов.
SpaceX успешно завершила испытания Starship — самой мощной ракеты на Земле, готовой к полетам на Луну и Марс.
Прекращение поддержки Windows 10 превратило сотни миллионов исправных компьютеров в электронные отходы, создав крупнейшую экологическую катастрофу в IT.
🇷🇺 В России
Касперский выяснил, что россияне больше верят Telegram-каналам, чем всем новостным сайтам вместе взятым.
Минцифры поддержало ФАС и пригрозило Apple жесткой ответственностью за отказ дать россиянам выбор поисковика на iPhone.
Россия запатентовала систему искусственной силы тяжести с вращаемым модулем на 40 метров для космических станций.
Positive Technologies запустила PT X — облачное решение защиты, которое обещает выплатить компенсацию, если хакеры смогут его взломать на кибериспытаниях.
Хакерская группировка Jewelbug провела пять месяцев в сетях российской IT-компании, получив доступ к исходному коду и системам сборки.
🏴☠️ Хакерский фронт
Adobe экстренно латает критическую уязвимость с оценкой 10.0 по CVSS, для которой уже есть публичный эксплойт.
Хакеры КНДР спрятали троян внутри блокчейна, создав вредонос, который невозможно удалить даже при обнаружении.
Мегаботнет Aisuru из 300 000 устройств побил мировой рекорд DDoS-атаки, достигнув мощности 29,6 Тбит/с.
Новая уязвимость RMPocalypse в процессорах AMD позволяет взломать защиту в AWS, Azure и Google Cloud за четверть секунды.
Framework оставила буткит на уровне прошивки для 200 000 Linux-систем, который сохраняется даже после переустановки ОС.
🔒 Полезные материалы
Если злоумышленники захватили ваш номер телефона, действовать нужно немедленно — пошаговая инструкция поможет защитить ваши счета.
Профессиональные пентестеры рассказали, почему выбирают Kali Linux или Parrot OS для тестирования на проникновение.
Отключение 2G на телефоне — необходимая мера защиты от перехвата звонков и SMS злоумышленниками.
Компании тонут в тысячах найденных уязвимостей — эксперты рассказали, как превратить хаос в понятный план действий.
Популярные сервисы часто не находят реальные утечки — разбираемся, как эффективно проверить, попали ли ваши данные в руки злоумышленников.
Исследование показало, почему образованные люди верят в абсурд — дело не в глупости, а в символической победе над "системой".
США и Британия разгромили крупнейшую мошенническую империю Азии с оборотом $15 миллиардов и рабскими лагерями.
Microsoft экстренно отзывает сертификаты после обнаружения критической уязвимости, когда клик на «скачать Teams» мог стоить клиентам всех данных.
Китай за 20 лет построил государственную машину для поиска уязвимостей с обязательными доносами в течение 48 часов.
SpaceX успешно завершила испытания Starship — самой мощной ракеты на Земле, готовой к полетам на Луну и Марс.
Прекращение поддержки Windows 10 превратило сотни миллионов исправных компьютеров в электронные отходы, создав крупнейшую экологическую катастрофу в IT.
Касперский выяснил, что россияне больше верят Telegram-каналам, чем всем новостным сайтам вместе взятым.
Минцифры поддержало ФАС и пригрозило Apple жесткой ответственностью за отказ дать россиянам выбор поисковика на iPhone.
Россия запатентовала систему искусственной силы тяжести с вращаемым модулем на 40 метров для космических станций.
Positive Technologies запустила PT X — облачное решение защиты, которое обещает выплатить компенсацию, если хакеры смогут его взломать на кибериспытаниях.
Хакерская группировка Jewelbug провела пять месяцев в сетях российской IT-компании, получив доступ к исходному коду и системам сборки.
Adobe экстренно латает критическую уязвимость с оценкой 10.0 по CVSS, для которой уже есть публичный эксплойт.
Хакеры КНДР спрятали троян внутри блокчейна, создав вредонос, который невозможно удалить даже при обнаружении.
Мегаботнет Aisuru из 300 000 устройств побил мировой рекорд DDoS-атаки, достигнув мощности 29,6 Тбит/с.
Новая уязвимость RMPocalypse в процессорах AMD позволяет взломать защиту в AWS, Azure и Google Cloud за четверть секунды.
Framework оставила буткит на уровне прошивки для 200 000 Linux-систем, который сохраняется даже после переустановки ОС.
Если злоумышленники захватили ваш номер телефона, действовать нужно немедленно — пошаговая инструкция поможет защитить ваши счета.
Профессиональные пентестеры рассказали, почему выбирают Kali Linux или Parrot OS для тестирования на проникновение.
Отключение 2G на телефоне — необходимая мера защиты от перехвата звонков и SMS злоумышленниками.
Компании тонут в тысячах найденных уязвимостей — эксперты рассказали, как превратить хаос в понятный план действий.
Популярные сервисы часто не находят реальные утечки — разбираемся, как эффективно проверить, попали ли ваши данные в руки злоумышленников.
Исследование показало, почему образованные люди верят в абсурд — дело не в глупости, а в символической победе над "системой".
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3
Stacher — загрузчик видео с YouTube
Надоело возиться с капчами и рекламой при скачивании роликов? Тогда вот идеальный вариант — Stacher.
Особенности:
— Работает на Windows, Mac и Linux.
— Умеет загружать только аудиодорожку или сразу полный ролик.
— Можно заранее выбрать качество и даже обрезать видео.
— Поддерживает автоматическую подгрузку новых видео с ваших каналов.
Интерфейс максимально простой, но возможностей внутри больше, чем кажется.
Пробуйте
Надоело возиться с капчами и рекламой при скачивании роликов? Тогда вот идеальный вариант — Stacher.
Особенности:
— Работает на Windows, Mac и Linux.
— Умеет загружать только аудиодорожку или сразу полный ролик.
— Можно заранее выбрать качество и даже обрезать видео.
— Поддерживает автоматическую подгрузку новых видео с ваших каналов.
Интерфейс максимально простой, но возможностей внутри больше, чем кажется.
Пробуйте
1👍3
В Госдуме заявили, что россияне скоро потеряют анонимность в интернете
— В ближайшие три года любые действия россиян в интернете будут деанонимизированы, а доступ к сети будет предоставляться только после идентификации — заявил зампред комитета Госдумы по информационной политике
❗️ Власти хотят создать аналог Госуслуг — каждый пользователь должен будет верифицироваться, чтобы открыть максимально широкий набор функционала
Интернет по паспорту, дожили 🤦♂️🤦♂️🤦♂️
— В ближайшие три года любые действия россиян в интернете будут деанонимизированы, а доступ к сети будет предоставляться только после идентификации — заявил зампред комитета Госдумы по информационной политике
«Огромное количество лоббистов от платформ тормозят любые изменения по наведению порядка в интернете
Но в определенной перспективе — три, максимум пять лет, — все, что мы делаем в интернете, будет деанонимизировано, то есть каждый абонент в сети интернет будет регистрироваться через какой-то специализированный идентификатор, который и будет подтверждать его возраст и какие-то еще необходимые доступы»
Интернет по паспорту, дожили 🤦♂️🤦♂️🤦♂️
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬3
OpenAI заменяет младших банкиров искусственным интеллектом.
В компании запустили проект Mercury, в котором уже задействовано более 100 бывших сотрудников Goldman Sachs, JPMorgan и Morgan Stanley.
Им платят $150 в час, чтобы они обучали AI строить финансовые модели, писать промты и выполнять задачи, которые обычно делают младшие аналитики на Уолл-стрит.
Цель – сократить десятки часов рутинной работы, которую инвестиционные банкиры тратят в Excel и PowerPoint.
Несмотря на оценку $500,000,000,000, компания OpenAI пока остается убыточной, и теперь активно ищет способы сделать свои AI-модели максимально полезными для бизнеса – от консалтинга до финансов.
В компании запустили проект Mercury, в котором уже задействовано более 100 бывших сотрудников Goldman Sachs, JPMorgan и Morgan Stanley.
Им платят $150 в час, чтобы они обучали AI строить финансовые модели, писать промты и выполнять задачи, которые обычно делают младшие аналитики на Уолл-стрит.
Цель – сократить десятки часов рутинной работы, которую инвестиционные банкиры тратят в Excel и PowerPoint.
Несмотря на оценку $500,000,000,000, компания OpenAI пока остается убыточной, и теперь активно ищет способы сделать свои AI-модели максимально полезными для бизнеса – от консалтинга до финансов.
1👀2
Взломать DNS за 10 секунд.
• Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.
• Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
• DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
• В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
• Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
• Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.
➡️ Источник
• Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.
• Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
• DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
• В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
• Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
• Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔2
Сперва Бог создал землю, свет и… Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «
• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «
• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «
l», «o». Но уже через час сеанс провели повторно и все получилось.• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «
@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
1👍2
OpenAI создала самый небезопасный браузер
❗️ Новая уязвимость в ChatGPT Atlas, позволяет незаметно внедрять вредоносные команды в память ИИ и выполнять произвольный код от имени жертвы
В отчёте описан метод, при котором вредоносная инструкция внедряется не в сессию браузера, а в долгосрочную память самого ИИ-ассистента
— В ходе сравнительного тестирования браузеров на устойчивость к более чем сотне реальных уязвимостей и вредоносных страниц, Atlas справился лишь с 5,8% атак, в то время как Edge остановил 53%, Chrome 47%, а Perplexity Comet около 7% атак
В отчёте описан метод, при котором вредоносная инструкция внедряется не в сессию браузера, а в долгосрочную память самого ИИ-ассистента
— В ходе сравнительного тестирования браузеров на устойчивость к более чем сотне реальных уязвимостей и вредоносных страниц, Atlas справился лишь с 5,8% атак, в то время как Edge остановил 53%, Chrome 47%, а Perplexity Comet около 7% атак
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁3