Компания xAI Илона Маска 27 октября 2025 года запустила Grokipedia, позиционируя этот ИИ-сервис как прямого конкурента Wikipedia. В основе новой платформы лежит большая языковая модель Grok, которая автоматически генерирует и обновляет статьи в режиме реального времени. На старте проект насчитывал около 885 000 статей, значительно уступая почти 7 000 000 материалов в англоязычном разделе Wikipedia.
Илон Маск продвигает Grokipedia как «правдивую и независимую альтернативу» Wikipedia, свободную от предвзятости и редакционного уклона. В отличие от децентрализованной модели Wikipedia с открытым редактированием, Grokipedia использует централизованную систему, где весь контент помечается строкой
Критики указывают на потенциальную опасность идеологической предвзятости, поскольку централизованное управление с помощью ИИ создает опасность манипулирования фактами в интересах владельца платформы.
404 Media пишут, что именно человечность и авторство (с чем можно согласиться или нет) создаёт ценность и глубину Wikipedia, чего полностью лишена Grokipedia, являясь «полностью роботизированной, бессердечной машиной для извержения информации».
👆Успех платформы будет зависеть от её способности завоевать доверие пользователей, устранить технические погрешности и обеспечить прозрачность источников. Запуск такого глобального проекта вновь поднимает дискуссию о том, как должны функционировать хранилища знаний в эпоху, когда ИИ-агенты становятся ключевыми создателями контента и могут значительно влиять на умы общественности.
Grokipedia сознательно отказывается от человеческого фактора в модерации, делая ставку на скорость и (теоретическую) объективность ИИ без участия волонтеров или сообщества. Прямого редактирования пользователями пока не предусмотрено. Контент создаётся и правится ИИ-моделью (Grok), а пользователи могут лишь отправлять обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Как сообщает Ars Technica, в американском суде идут разборки по иску, в котором утверждается, что Meta незаконно скачивала порнографию через торренты для обучения cвоих ИИ-моделей.
Компания Strike 3 Holdings обнаружила факты незаконной загрузки некоторых своих фильмов для взрослых с корпоративных IP-адресов Meta, а также другие случаи скачивания, которые, Meta скрывала, используя «скрытую сеть» из 2500 «скрытых IP-адресов». В иске фигурирует общее число примерно в 2400 фильмов для взрослых (скачаны за последние 7 лет), правами на которые владеет компания-истец Strike 3. Ущерб может превышать 350 миллионов долларов.
Meta всё отрицает и обвиняет Strike 3 в том, что та полагается на «домыслы и инсинуации», называя Strike 3 "копирайт-троллем", который подает вымогательские иски.
👆Как утверждает представитель Meta, имеющиеся данные «ясно указывают» на то, что отмеченный контент для взрослых скачивался через торренты для исключительно «частного личного пользования», поскольку небольшое количество загрузок, связанное с IP-адресами и сотрудниками Meta, представляет собой лишь «несколько десятков наименований в год, получаемых периодически по одному файлу за раз». Речь идёт примерно о 22 загрузках в год.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇼TSMC произвела для «Байкал электроникс» 📝 150 тыс. процессоров, но из-за санкций не отдает ни чипы, ни деньги
До 2022 года российская компания "Байкал электроникс" производила свои процессоры на фабрике на Тайване.
Из недавнего интервью Бизнес ФМ стало известно, что после введения санкций тайваньская фабрика TSMC остановила производство и заморозила более 150 тысяч уже изготовленных процессоров, отказавшись возвращать как сами чипы, так и деньги за них, ссылаясь на действующие санкции.
— комментирует генеральный директор «Байкал электроникс» Андрей Евдокимов.
Возобновлять производство устаревших моделей, таких как Baikal-T и Baikal-M, не планируется, так как они уже неактуальны.
На данный момент в России невозможно производить процессоры уровня "Байкал". Осваиваемые в РФ технологии (90 нм) не подходят для этих чипов (например, Baikal-M производился по технологии 28 нм). Компания продолжает ориентироваться на международную кооперацию.
Компания работает над новым поколением процессоров, в частности над "Байкал-Л", который должен заменить "Байкал-М".
Андрей Евдокимов. Фото: пресс-служба «Байкал электроникс»
✋ @Russian_OSINT
До 2022 года российская компания "Байкал электроникс" производила свои процессоры на фабрике на Тайване.
Из недавнего интервью Бизнес ФМ стало известно, что после введения санкций тайваньская фабрика TSMC остановила производство и заморозила более 150 тысяч уже изготовленных процессоров, отказавшись возвращать как сами чипы, так и деньги за них, ссылаясь на действующие санкции.
Мы успели произвести и привезти в Россию около 30 тысяч штук. Всего у нас было размещено заказов более чем на 200 тысяч, и произведенных или частично произведенных процессоров осталось более 150 тысяч штук на Тайване замороженными, лежат там они до сих пор, нам их не отдают в силу санкций. И деньги тоже не отдают.
— комментирует генеральный директор «Байкал электроникс» Андрей Евдокимов.
Возобновлять производство устаревших моделей, таких как Baikal-T и Baikal-M, не планируется, так как они уже неактуальны.
На данный момент в России невозможно производить процессоры уровня "Байкал". Осваиваемые в РФ технологии (90 нм) не подходят для этих чипов (например, Baikal-M производился по технологии 28 нм). Компания продолжает ориентироваться на международную кооперацию.
Компания работает над новым поколением процессоров, в частности над "Байкал-Л", который должен заменить "Байкал-М".
Андрей Евдокимов. Фото: пресс-служба «Байкал электроникс»
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики из компании Trail of Bits обнаружили критические уязвимости, зарегистрированные как CVE-2025-59054 и CVE-2025-58356, в стандарте шифрования дисков Linux Unified Key Setup version 2 (LUKS2). Уязвимости затрагивают восемь различных систем конфиденциальных вычислений и позволяют злоумышленнику с доступом к хранилищу полностью извлекать, а также произвольно модифицировать защищенные данные.
Основной вектор атаки заключается в манипуляции с изменяемыми метаданными в заголовке LUKS2, позволяя обмануть гостевую систему в доверенной среде исполнения (TEE). Злоумышленник может подменить стандартный алгоритм шифрования, например
aes-xts-plain64, на нулевой шифр cipher_null-ecb, который фактически оставляет данные в незашифрованном виде.По мнению исследователей, первопричина проблемы кроется в фундаментальном несоответствии модели угроз, для которой проектировался LUKS2, и реалиями конфиденциальных вычислений.
Все затронутые проекты, включая Oasis Protocol, Flashbots и Secret Network, выпустили обновления безопасности, а разработчики cryptsetup представили частичное исправление в версии 2.8.1.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇹🤔Кто помнит давнюю нашумевшую истории в 🍕Италии, когда случился грандиозный скандал из-за взлома серверов 👮МВД с помощью 🦠 вируса?
https://t.iss.one/Russian_OSINT/4803
https://t.iss.one/Russian_OSINT/4804
Politico описывают новые интересные обстоятельства по этому делу, подсвечивая ранее неопубликованные детали киберскандала.
Оказалось, что эта ОПГ из хакеров и бывших полицейских создало уникальную IT-инфраструктуру для хранения компромата под названием🖥 Beyond. Не просто базу данных, а целую аналитическую платформу, предназначенную для агрегации, систематизации и быстрого поиска компрометирующей информации. В ней содержались подробные 🤖 досье на политиков, бизнесменов, судей и других влиятельных лиц с целью. Использовалась она для шантажа и корпоративного шпионажа.
🖥 БД платформы наполнялась из трех основных источников:
1️⃣ Использование связей в полиции и других ведомств для получения доступа к закрытым базам данных.
2️⃣ Кибератаки и использование уязвимостей в IT-системах государственных учреждений, к которым компания Equalize получала легальный доступ по контрактам на обслуживание.
3️⃣ Покупка утечек и баз данных на теневых интернет-площадках.
Деятельность Equalize строилась на легальном прикрытии в виде консалтинговой фирмы. Команда из трех ключевых фигур чётко распределила свои обязанности и роли.
🎩 Энрико Паццали — Стратег и фронтмен.
Привлекал клиентов и обеспечивал политическое прикрытие, являясь президентом крупного выставочного центра Fondazione Fiera Milano. Он использовал свой статус и репутацию для заключения контрактов с крупным бизнесом и политиками.
👮Кармине Галло — Операционный директор.
Занимался добычей информации по своим каналам. Как бывший высокопоставленный полицейский он использовал десятилетиями наработанные связи в правоохранительных органах для организации утечек и получения доступа к служебной информации.
🎩 Самуэле Каламуччи — Технический директор.
Взял на себя техническую часть по разработке и поддержке IT-инфраструктуры. Руководил командой из 30-40 программистов и хакеров, которые непосредственно создали и обслуживали платформу Beyond.
📖 И всё это ради извлечения 💸максимальной прибыли.
🤑Для примера, стоимость услуг:
▪️ Создание одного досье на заказ стоило до €15 000.
▪️ Энергетический гигант Eni заплатил компании €377 000 за «поддержку стратегии и защиты по нескольким уголовным и гражданским делам».
▪️ Итальянский банк Banca Mediolanum заплатил €3 000 за сбор публичной информации.
▪️ Утверждается, что ОПГ заключила сделку с 🇮🇱израильской разведкой на €1 миллион для отслеживания финансовых потоков, связанных с ЧВК 🇷🇺 «Вагнер».
🤕 После долгих допросов и возможных сделок со следствием 15 обвиняемых должны были предстать перед судом.
🤔 Что странного есть в этой истории? В марте 2025 года при странных обстоятельствах скончался от 🫀сердечного приступа ключевой участник группы — бывший полицейский👮Кармине Галло. Его смерть вызвала подозрения у прокуроров, которые назначили токсикологическую экспертизу. Один из главных организаторов схемы так и не дожил до суда.
Судьба рядовых исполнителей сложилась по-разному. По иронии судьбы, некоторые из🎩 хакеров, работавших над созданием платформы Beyond, впоследствии устроились на легальную работу в сфере ИБ.
Главный вопрос о степени вовлеченности и возможного покровительства со стороны итальянских спецслужб остался без ответа. Многие документы по делу были засекречены.
👆Как отметил в статье бывший директор🎩 итальянской разведки Франко Габриэлли, даже самые суровые приговоры не искоренят подобные явления. Повысится лишь стоимость подобных услуг на чёрном рынке.
✋ @Russian_OSINT
https://t.iss.one/Russian_OSINT/4803
https://t.iss.one/Russian_OSINT/4804
Politico описывают новые интересные обстоятельства по этому делу, подсвечивая ранее неопубликованные детали киберскандала.
Оказалось, что эта ОПГ из хакеров и бывших полицейских создало уникальную IT-инфраструктуру для хранения компромата под названием
1️⃣ Использование связей в полиции и других ведомств для получения доступа к закрытым базам данных.
2️⃣ Кибератаки и использование уязвимостей в IT-системах государственных учреждений, к которым компания Equalize получала легальный доступ по контрактам на обслуживание.
3️⃣ Покупка утечек и баз данных на теневых интернет-площадках.
Деятельность Equalize строилась на легальном прикрытии в виде консалтинговой фирмы. Команда из трех ключевых фигур чётко распределила свои обязанности и роли.
Привлекал клиентов и обеспечивал политическое прикрытие, являясь президентом крупного выставочного центра Fondazione Fiera Milano. Он использовал свой статус и репутацию для заключения контрактов с крупным бизнесом и политиками.
👮Кармине Галло — Операционный директор.
Занимался добычей информации по своим каналам. Как бывший высокопоставленный полицейский он использовал десятилетиями наработанные связи в правоохранительных органах для организации утечек и получения доступа к служебной информации.
Взял на себя техническую часть по разработке и поддержке IT-инфраструктуры. Руководил командой из 30-40 программистов и хакеров, которые непосредственно создали и обслуживали платформу Beyond.
🤑Для примера, стоимость услуг:
🤔 Что странного есть в этой истории? В марте 2025 года при странных обстоятельствах скончался от 🫀сердечного приступа ключевой участник группы — бывший полицейский👮Кармине Галло. Его смерть вызвала подозрения у прокуроров, которые назначили токсикологическую экспертизу. Один из главных организаторов схемы так и не дожил до суда.
Судьба рядовых исполнителей сложилась по-разному. По иронии судьбы, некоторые из
Главный вопрос о степени вовлеченности и возможного покровительства со стороны итальянских спецслужб остался без ответа. Многие документы по делу были засекречены.
👆Как отметил в статье бывший директор
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Как пишет Arstechnica, выяснилось, что компания Cellebrite может извлекать данные с большинства телефонов Pixel, если на них не установлена операционная система GrapheneOS.
Некто под псевдонимом
Утечка указывает на существенное превосходство в защищенности специализированной операционной системы GrapheneOS над стандартной прошивкой от Google.
Согласно представленной таблице, криминалистические инструменты Cellebrite способны получать доступ к данным на смартфонах Pixel серий с 6 по 9 даже в наиболее защищенном состоянии BFU (до первой разблокировки после перезагрузки). Возможность также распространяется на устройства в режиме AFU (после первой разблокировки) и, разумеется, на полностью разблокированные аппараты.
При этом документы подтверждают, что технология пока не позволяет подбирать пароли методом перебора (брутом) или копировать встроенные модули eSIM.
Кардинально иная ситуация складывается для устройств под управлением GrapheneOS, которые на актуальных версиях демонстрируют почти полную неуязвимость к данным методам взлома. В презентации Cellebrite указано, что с конца 2024 года извлечение данных невозможно даже с полностью разблокированного устройства с последней сборкой GrapheneOS, делая весь арсенал криминалистических средств компании бесполезным против пользователей, предпринявших дополнительные меры по защите своей информации.
Журналисты задаются вопросом:🤔почему операционная система GrapheneOS на телефонах Pixel обеспечивает значительно более высокий уровень защиты от продвинутых инструментов взлома компании Cellebrite, чем стандартная операционная система от Google с её бесконечными ресурсами?
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Apple 4 ноября 2025 года представила новую операционную систему iOS 26.1, интегрировав в нее революционную функцию фоновых обновлений безопасности.
Система будет автоматически устанавливать критические исправления без необходимости полного обновления ОС. Главная цель нововведения заключается в том, чтобы «обеспечивать дополнительную защиту между обновлениями программного обеспечения».
Новый механизм представляет собой «облегченные выпуски безопасности для таких компонентов, как браузер Safari, стек фреймворка WebKit и другие системные библиотеки, которые выигрывают от небольших постоянных исправлений безопасности между обновлениями программного обеспечения».
В настройках эта функция уже должна быть включена по умолчанию.
Пользователи могут управлять новой опцией в меню «Настройки», перейдя в раздел «Конфиденциальность и безопасность», где расположен переключатель «Улучшения безопасности» [Settings > Privacy & Security > Security Improvements]. Apple обещает публиковать подробную информацию о каждом выпуске на своем сайте поддержки, включая детали об уязвимостях (CVE), если таковые имеются.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Наталья Касперская
Добрый день, дорогие читатели!
Возвращаюсь с каникул со старой темой телефонных мошенников.
Только что мне рассказали случай со знакомым, которого пытались развести при помощи новой схемы.
Знакомому написала подруга и попросила денег. Он не поверил и попросил подтверждения. Она тут же прислала ему кружочек в Телеграме, где её лицо её голосом просило денег. Единственное, что смутило парня - девушка назвала его не так, как обычно. И он все-таки перезвонил подруге на мобильный. Оказалось, что никаких денег она не просила и вообще ему не писала.
Этот способ разводки показывает не только то, что мошенники вышли на новый технологический уровень. Он также поднимает вопрос о надёжности идентификации через биометрию.
Смогут ли технологии биометрического распознавания, которые пока далеки от идеала, распознать подделку лица, которую даже человек отличить не в состоянии? Например, видео лица, сгенерированное нейросетью SORA от OpenAI уже умеет обходить аутентификацию айфона.
При этом всего 5 лет назад нам из каждого утюга вещали о надёжности биометрии. Хотя уже тогда было абсолютно понятно, что с развитием ИИ удалённая биометрическая идентификация потеряет всякий смысл.
Что же нам остаётся? Ждать вал мошенничеств при помощи биометрии. И ещё раз подумать о целесообразности использования ЕБС.
Возвращаюсь с каникул со старой темой телефонных мошенников.
Только что мне рассказали случай со знакомым, которого пытались развести при помощи новой схемы.
Знакомому написала подруга и попросила денег. Он не поверил и попросил подтверждения. Она тут же прислала ему кружочек в Телеграме, где её лицо её голосом просило денег. Единственное, что смутило парня - девушка назвала его не так, как обычно. И он все-таки перезвонил подруге на мобильный. Оказалось, что никаких денег она не просила и вообще ему не писала.
Этот способ разводки показывает не только то, что мошенники вышли на новый технологический уровень. Он также поднимает вопрос о надёжности идентификации через биометрию.
Смогут ли технологии биометрического распознавания, которые пока далеки от идеала, распознать подделку лица, которую даже человек отличить не в состоянии? Например, видео лица, сгенерированное нейросетью SORA от OpenAI уже умеет обходить аутентификацию айфона.
При этом всего 5 лет назад нам из каждого утюга вещали о надёжности биометрии. Хотя уже тогда было абсолютно понятно, что с развитием ИИ удалённая биометрическая идентификация потеряет всякий смысл.
Что же нам остаётся? Ждать вал мошенничеств при помощи биометрии. И ещё раз подумать о целесообразности использования ЕБС.
🐈⬛ Эксперты Sygnia и DigitalMint обвиняются в атаках с использованием программы-вымогателя ALPHV BlackCat
Два американских специалиста по кибербезопасности и их сообщник обвиняются [1,2,3] в организации серии атак с использованием программы-вымогателя ALPHV/BlackCat, при этом они занимали ключевые посты в компаниях, специализирующихся на защите от подобных угроз.
Согласно обвинительному заключению, Райан Клиффорд Голдберг (Sygnia) и Кевин Тайлер Мартин (DigitalMint) использовали свои глубокие познания в процедурах реагирования на инциденты для вымогательства средств у американских компаний.
На основании всех предоставленных данных, включая официальное обвинительное заключение, Голдберг, Мартин и их сообщник вели полноценную преступную деятельность в качестве аффилиатов (партнеров) киберпреступной группировки ALPHV/BlackCat, которые атаковали американские компании.
Вышеупомянутые злоумышленники получали несанкционированный доступ к сетям жертв, похищали конфиденциальные данные, а затем шифровали системы для вымогательства денежных средств.
Голдберг занимался реагированием на инциденты, поэтому знал, как компании защищаются и какие у них есть слабые места. Мартин в качестве переговорщика по выкупам отлично понимал психологию жертв, их болевые точки и как эффективно вести торг для получения максимальной оплаты.
Целями стали по меньшей мере 5 организаций, включая медицинскую компанию во Флориде, фармацевтическую фирму в Мэриленде, инженерную компанию и врачебный кабинет в Калифорнии, а также производителя дронов в Вирджинии.
Перед шифрованием они целенаправленно похищали конфиденциальные и коммерчески важные данные с серверов жертв.
Упоминается, что в мае 2023 года группа получила около $1.27 миллиона в криптовалюте от производителя медицинского оборудования из Флориды.
Полученные криптовалютные средства они немедленно дробили и пропускали через цепочку множества различных кошельков, чтобы максимально запутать следы и затруднить отслеживание правоохранительными органами перед тем, как обналичить их в фиатные деньги.
Sygnia немедленно уволила Голдберга, а DigitalMint заявила, что предполагаемые действия сотрудников "выходят за рамки их служебных полномочий". Обе компании сотрудничают со🇺🇸 следствием.
✋ @Russian_OSINT
Два американских специалиста по кибербезопасности и их сообщник обвиняются [1,2,3] в организации серии атак с использованием программы-вымогателя ALPHV/BlackCat, при этом они занимали ключевые посты в компаниях, специализирующихся на защите от подобных угроз.
Согласно обвинительному заключению, Райан Клиффорд Голдберг (Sygnia) и Кевин Тайлер Мартин (DigitalMint) использовали свои глубокие познания в процедурах реагирования на инциденты для вымогательства средств у американских компаний.
На основании всех предоставленных данных, включая официальное обвинительное заключение, Голдберг, Мартин и их сообщник вели полноценную преступную деятельность в качестве аффилиатов (партнеров) киберпреступной группировки ALPHV/BlackCat, которые атаковали американские компании.
Вышеупомянутые злоумышленники получали несанкционированный доступ к сетям жертв, похищали конфиденциальные данные, а затем шифровали системы для вымогательства денежных средств.
Голдберг занимался реагированием на инциденты, поэтому знал, как компании защищаются и какие у них есть слабые места. Мартин в качестве переговорщика по выкупам отлично понимал психологию жертв, их болевые точки и как эффективно вести торг для получения максимальной оплаты.
Целями стали по меньшей мере 5 организаций, включая медицинскую компанию во Флориде, фармацевтическую фирму в Мэриленде, инженерную компанию и врачебный кабинет в Калифорнии, а также производителя дронов в Вирджинии.
Перед шифрованием они целенаправленно похищали конфиденциальные и коммерчески важные данные с серверов жертв.
Упоминается, что в мае 2023 года группа получила около $1.27 миллиона в криптовалюте от производителя медицинского оборудования из Флориды.
Полученные криптовалютные средства они немедленно дробили и пропускали через цепочку множества различных кошельков, чтобы максимально запутать следы и затруднить отслеживание правоохранительными органами перед тем, как обналичить их в фиатные деньги.
Sygnia немедленно уволила Голдберга, а DigitalMint заявила, что предполагаемые действия сотрудников "выходят за рамки их служебных полномочий". Обе компании сотрудничают со
Please open Telegram to view this post
VIEW IN TELEGRAM
Sora появится на платформе Android. Доступно приложение будет в Google Play Store в США, Канаде, Японии, Корее, Тайване, Таиланде и Вьетнаме.
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня не существует четкого и общепринятого определения AGI. Текущие определения расплывчаты и постоянно меняются, мешая адекватно оценивать прогресс и понимать в области развития ИИ.
Совсем недавно по теме AGI вышло серьёзное исследование "A Definition of AGI".
Исследование является результатом масштабной коллаборации десятков ведущих мировых ученых и экспертов в области ИИ из самых престижных академических и исследовательских организаций. В число авторов вошли такие знаковые фигуры, как лауреаты премии Тьюринга и одни из «крестных отцов» Йошуа Бенжио, Джеффри Хинтон, а также бывший CEO Google Эрик Шмидт и многие другие. Специалисты представляют ряд ведущих институтов, включая Стэнфордский университет, Калифорнийский университет в Беркли, Массачусетский технологический институт (MIT), Оксфордский и другие, а также такие исследовательские центры, как Центр безопасности ИИ (Center for AI Safety), Morph Labs, Conjecture и Beneficial AI Research.
🧐Цель совместного исследования — определить понятие AGI и предложить конкретную, измеримую систему оценки, что есть AGI.
Определение AGI:🤖 AGI — ИИ, который может соответствовать когнитивной универсальности и уровню знаний хорошо образованного взрослого человека или превосходить их.
Чтобы сделать это определение рабочим, авторы основывают свою методологию на теории когнитивных способностей Кеттелла-Хорна-Кэрролла (CHC).
Да, удалось. Авторы предложили разбить общий интеллект на десять основных когнитивных компонентов, каждый из которых вносит 10% в итоговую "Оценку AGI" (AGI Score).
1️⃣ Общие знания (K) — эрудиция, понимание науки, истории, культуры и здравый смысл.
2️⃣ Чтение и письмо (RW) — способность понимать и создавать тексты.
3️⃣ Математика (M) — арифметика, алгебра, геометрия и другие разделы математики.
4️⃣ Рассуждение (R) — решение новых, нестандартных задач с опорой на логику и индукцию.
5️⃣ Рабочая память (WM) — удержание и обработка информации «на лету» (текст, образы, звуки).
6️⃣ Долговременная память (MS) — умение изучать и сохранять новую информацию.
7️⃣ Извлечение знаний (MR) — точное и быстрое воспоминание без искажений.
8️⃣ Визуальная обработка (V) — анализ, понимание и создание изображений и видео.
9️⃣ Слуховая обработка (A) — восприятие, распознавание и анализ звуков, речи, музыки.
🔟 Скорость (S) — быстрота реакции, чтения и вычислений.
🤔Скоро ли мы достигнем AGI?
Нет, согласно исследованию, мы не скоро достигнем AGI. Авторы подчеркивают, что, несмотря на стремительный прогресс, между современными системами и полноценным AGI остается "существенный разрыв" .
Причина в том, что для достижения AGI необходимо решить несколько фундаментальных проблем. К ним относятся:
Например, сейчас 📊AGI Score у СhatGPT 5 составляет 57%, а GPT-4 (2023): 27%.
Please open Telegram to view this post
VIEW IN TELEGRAM
Делается вывод о том, что современный ИИ может превосходить человека в узких задачах, где требуются специфические знания, но при этом у него полностью отсутствуют базовые
Более того, исследование сильно намекает на выводы Apple, когда говорилось, что в рамках текущей парадигмы (то есть, масштабирование больших языковых моделей, основанных на архитектуре Transformer) достичь AGI вряд ли получится.
Её нельзя решить, просто увеличив модель или объём данных. Современные модели по своей архитектуре являются "статистическими предсказателями следующего слова". Они не имеют механизма для непрерывного обучения, формирования/обновления личных воспоминаний и опыта. Они страдают, грубо выражаясь, от "амнезии". Простое масштабирование не даёт ИИ-модели возможности получить память.
"Костыли" это явный признак того, что парадигма уперлась в стену и пытается обойти фундаментальные проблемы, а не решить их.
👆Текущая парадигма позволила создать невероятно мощные инструменты, которые превосходно справляются с задачами, основанными на обработке и обобщении огромных объемов существующих данных, но для достижения AGI потребуется качественный скачок, а не просто количественный рост. Вероятно, это будет новая архитектура или гибридный подход, который сможет решить фундаментальные проблемы:
🐳 Непрерывное обучение и память
🐳 Надежное абстрактное мышление
🐳 Интеграция с миром через мультимодальный опыт
👆Простое создание "GPT-6" или "GPT-7" по той же технологии, скорее всего, не приведет к появлению AGI. Потребуется научный прорыв.
--------------------------
Отдельно стоит выделить свежую статью MIT про AGI, где говорится, что AGI оказывается не существующей технологией, а скорее мифом. Ключевую роль в легитимации концепции сыграли технологические гиганты, включая DeepMind и OpenAI, которые сделали своей миссией достижение AGI. Отмечается, что миф об AGI выгоден узкому кругу лиц, стоящих во главе крупнейших технологических компаний. Продвигая идею AGI, они привлекают лучшие кадры и инвестиции, создавая ажиотаж, который служит их коммерческим интересам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🃏PokerBattle — проект и турнир, созданный для того, чтобы выяснить, насколько хорошо большие языковые модели (LLM) справляются с игрой в покер и могут ли они рассуждать на уровне сильных игроков.
Разные языковые модели (ИИ) справились с игрой в покер. Они начинали с банкролла примерно в $100,000.
Победители (сыграли в большой плюс 📈):
Середняки (сыграли в небольшой плюс 👍):
Meta LLAMA 4: Безусловно, худший игрок турнира. Модель проиграла больше половины стартового капитала — колоссальные -$50,789.
👆Если играть в 🍿покер на деньги c ИИ, то только с LLAMA.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Международный уголовный суд заменяет Microsoft на 🇩🇪немецкое решение
МУС в Гааге решил отказаться от программного обеспечения Microsoft в пользу немецкого решения Open Desk. Такие меры продиктованы опасениями эскалации санкционного давления со стороны Соединенных Штатов, которое угрожает полной парализацией работы судебного органа.
Поводом для миграции послужили уже введенные Вашингтоном санкции против ключевых фигур МУС, включая главного прокурора Карима Хана. Глава администрации суда Освальдо Савала Хилер подтвердил намерения, заявив: «В сложившихся обстоятельствах мы должны уменьшить зависимость и укрепить технологическую автономию Суда».
Выбор в пользу Open Desk обусловлен его открытым исходным кодом, который гарантирует прозрачность и независимость от одного поставщика. Несмотря на то, что переход является «в краткосрочной перспективе дорогостоящим, неэффективным и неудобным», руководство суда считает его стратегически верным и ответственным решением.
✋ @Russian_OSINT
МУС в Гааге решил отказаться от программного обеспечения Microsoft в пользу немецкого решения Open Desk. Такие меры продиктованы опасениями эскалации санкционного давления со стороны Соединенных Штатов, которое угрожает полной парализацией работы судебного органа.
Поводом для миграции послужили уже введенные Вашингтоном санкции против ключевых фигур МУС, включая главного прокурора Карима Хана. Глава администрации суда Освальдо Савала Хилер подтвердил намерения, заявив: «В сложившихся обстоятельствах мы должны уменьшить зависимость и укрепить технологическую автономию Суда».
Выбор в пользу Open Desk обусловлен его открытым исходным кодом, который гарантирует прозрачность и независимость от одного поставщика. Несмотря на то, что переход является «в краткосрочной перспективе дорогостоящим, неэффективным и неудобным», руководство суда считает его стратегически верным и ответственным решением.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Завершаем обзор объемного отчета Лаборатории Касперского в отношении двух кампаний северокорейской APT BlueNoroff, в рамках операции SnatchCrypto, которые получили названия GhostCall и GhostHire.
В рамках GhostHire хакеры нацелились на разработчиков Web3, которых обманным путём побуждают загрузить и запустить репозиторий GitHub, содержащий вредоносное ПО, под видом оценки навыков в процессе найма.
Сама кампания началась в середине 2023 года.
Злоумышленники связывались с жертвами напрямую в Telegram, делились подробностями относительно предложений по работе, в том числе ссылками на LinkedIn, выдавая себя за рекрутеров финансовых компаний из США и пытаясь придать разговорам видимость правдоподобия.
После первоначального общения злоумышленник добавляет цель в список пользователей бота Telegram, который отображает логотип вымышленной компании и предполагает реализацию процедуры оценки навыков кандидатов.
Бот отправляет жертве ZIP-файл с тестовым заданием, на решение которого кандидату отводится строгий период времени (обычно около 30 минут), побуждая жертву к ускоренному прохождению испытания.
Такая срочность увеличивает вероятность того, что жертва выполнит вредоносный контент, что приведёт к первоначальному взлому системы.
Сам проект безобиден, но включает вредоносную зависимость в виде вредоносного модуля Go, размещённого на GitHub (например, uniroute), что приводит к запуску цепочки заражения после запуска проекта.
Она включает в себя определение операционной системы компьютера жертвы и доставку соответствующей полезной нагрузки следующего этапа (например, DownTroy), написанной на PowerShell (Windows), bash-скрипте (Linux) или AppleScript (macOS).
Также через DownTroy в атаках, нацеленных на Windows, используются RooTroy, RealTimeTroy, версия CosmicDoor на Go и загрузчик на базе Rust под названием Bof, который используется для декодирования и запуска зашифрованной полезной нагрузки шелл-кода, хранящейся в папке «C:\Windows\system32\».
Стоит также отметить, что схема заражения, обнаруженная в GhostHire, имеет структурное сходство с цепочками заражений в кампании GhostCall: в обеих кампаниях было обнаружено идентичное вредоносное ПО.
Как отмечают в ЛК, стратегия группировки вышла за рамки банальной кражи крипты и данных из браузера.
Хакеры проводят комплексный сбор данных из различных ресурсов, включая инфраструктуру, инструменты для совместной работы, приложения для ведения заметок, среды разработки и коммуникационные платформы.
Все технические подробности и обширный перечень IOCs - в отчете.
Завершаем обзор объемного отчета Лаборатории Касперского в отношении двух кампаний северокорейской APT BlueNoroff, в рамках операции SnatchCrypto, которые получили названия GhostCall и GhostHire.
В рамках GhostHire хакеры нацелились на разработчиков Web3, которых обманным путём побуждают загрузить и запустить репозиторий GitHub, содержащий вредоносное ПО, под видом оценки навыков в процессе найма.
Сама кампания началась в середине 2023 года.
Злоумышленники связывались с жертвами напрямую в Telegram, делились подробностями относительно предложений по работе, в том числе ссылками на LinkedIn, выдавая себя за рекрутеров финансовых компаний из США и пытаясь придать разговорам видимость правдоподобия.
После первоначального общения злоумышленник добавляет цель в список пользователей бота Telegram, который отображает логотип вымышленной компании и предполагает реализацию процедуры оценки навыков кандидатов.
Бот отправляет жертве ZIP-файл с тестовым заданием, на решение которого кандидату отводится строгий период времени (обычно около 30 минут), побуждая жертву к ускоренному прохождению испытания.
Такая срочность увеличивает вероятность того, что жертва выполнит вредоносный контент, что приведёт к первоначальному взлому системы.
Сам проект безобиден, но включает вредоносную зависимость в виде вредоносного модуля Go, размещённого на GitHub (например, uniroute), что приводит к запуску цепочки заражения после запуска проекта.
Она включает в себя определение операционной системы компьютера жертвы и доставку соответствующей полезной нагрузки следующего этапа (например, DownTroy), написанной на PowerShell (Windows), bash-скрипте (Linux) или AppleScript (macOS).
Также через DownTroy в атаках, нацеленных на Windows, используются RooTroy, RealTimeTroy, версия CosmicDoor на Go и загрузчик на базе Rust под названием Bof, который используется для декодирования и запуска зашифрованной полезной нагрузки шелл-кода, хранящейся в папке «C:\Windows\system32\».
Стоит также отметить, что схема заражения, обнаруженная в GhostHire, имеет структурное сходство с цепочками заражений в кампании GhostCall: в обеих кампаниях было обнаружено идентичное вредоносное ПО.
Как отмечают в ЛК, стратегия группировки вышла за рамки банальной кражи крипты и данных из браузера.
Хакеры проводят комплексный сбор данных из различных ресурсов, включая инфраструктуру, инструменты для совместной работы, приложения для ведения заметок, среды разработки и коммуникационные платформы.
Все технические подробности и обширный перечень IOCs - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
Федеральное бюро расследований США направило судебное предписание канадскому регистратору доменов Tucows с требованием раскрыть личность владельца сервиса веб-архивирования Archive[.]today и его зеркал, включая Archive[.]is. Судебное предписание указывает, что запрашиваемая информация "относится к федеральному уголовному расследованию, проводимому ФБР", однако детали предполагаемого преступления не раскрываются.
Интерес правоохранительных органов к Archive[.]is, вероятно, обусловлен его широким использованием для обхода платного доступа к контенту новостных изданий и сохранения цифровых доказательств.
Юрисдикция данного дела представляет собой отдельный интерес, поскольку регистратор Tucows находится в Канаде, а личность и местоположение владельца Archive[.]is остаются неизвестными с момента запуска проекта в 2012 году. Предполагается, что это может быть человек под псевдонимом "Denis Petrov" из Праги.
Сам Archive[.]is самостоятельно опубликовал текст предписания в своем аккаунте в социальной сети X.
Please open Telegram to view this post
VIEW IN TELEGRAM
Корпорация Rockstar Games увольняет более 30 сотрудников в своих подразделениях в Великобритании и Канаде, об этом пишет Bloomberg. Официальной причиной названо грубое нарушение корпоративной политики, связанное с распространением конфиденциальной информации на платформе Discord.
Rockstar не уточнила, какая именно информация была слита, вызвав скептицизм у фанатов, которые подозревают, что компания ищет предлог для увольнений по другим причинам.
Согласно информации от сотрудника Rockstar, уволенные работники состояли в профсоюзе, ключевыми требованиями которого были повышение «неадекватной оплаты труда» и борьба с «ухудшающимися условиями переработок».
Как следует из пресс-релиза компании, выход игры Grand Theft Auto VI (GTA VI) перенесли на 19 ноября 2026 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Правительство РФ утвердило обновленные правила централизованного управления сетью связи общего пользования. Соответствующее постановление № 1667 от 27 октября 2025 года заменит собой ряд предыдущих нормативных актов и будет действовать с 1 марта 2026 года до 1 марта 2032 года.
Документ определяет порядок действий государства при возникновении угроз для стабильной и безопасной работы российского сегмента сети Интернет.
Все участники централизованного управления, включая операторов связи, обязаны назначить ответственных лиц для взаимодействия с Роскомнадзором. Указания ведомства, передаваемые через личный кабинет на (ЛК) сайте службы, являются обязательными для исполнения. Документ также регламентирует порядок рассмотрения претензий и запросов от операторов связи.
В документе чётко прописаны условия, при которых оператор связи имеет законное право не направлять трафик через технические средства противодействия угрозам (ТСПУ), уточняя и развивая нормы предыдущих постановлений.
Новое постановление систематизирует и уточняет полномочия государственных органов по контролю за инфраструктурой Рунета. Документ является логичным шагом в рамках политики обеспечения цифрового суверенитета. Он формализует процедуры взаимодействия между регулятором и операторами связи, устанавливая четкий порядок действий в кризисных ситуациях и определяя как обязанности, так и права участников рынка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Эту картинку сгенерировала ИИ-модель🍌Nano Banana 2 от🌐 Google.
ИИ-модель сгенерировала не только веб-страницу в браузере, но и сам веб-браузер, а также рабочий стол. Всё вместе — одно сгенерированное изображение!
Впечатлены?
— удивляются пользователи в
На скриншоте видно, что 🇺🇸английский язык местами не безупречный, но это пока...В следующих версиях ИИ-модели, скорее всего, текст может стать идеальным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Великобритания изучает возможность удалённой деактивации 🚌сотен электробусов китайского производства
FT пишут, что в Великобритании должностные лица Министерства транспорта совместно с💻 Национальным центром кибербезопасности проводят оценку того, имеет ли крупнейший в мире производитель автобусов 🇨🇳Yutong удалённый доступ к системам управления транспортными средствами для обновления программного обеспечения и проведения диагностики.
Расследование последовало за проверкой в Норвегии, которая установила, что автобусы Yutong могут быть «остановлены или приведены в❗️ нерабочее состояние» китайской компанией.
— комментирует Министерство транспорта.
Известно, что китайская Yutong поставила на рынок Великобритании около 700 автобусов, которые эксплуатируются в основном в Ноттингеме, Южном Уэльсе и Глазго.
👆В интервью газете Sunday Times компания Yutong заявила, что «строго соблюдает действующие законы, нормативные акты и отраслевые стандарты тех регионов, где эксплуатируются ее транспортные средства».
Тем не менее, британские парламентарии выражают опасения, что наличие подобного функционала может представлять угрозу национальной безопасности в условиях растущей геополитической напряженности.
✋ @Russian_OSINT
FT пишут, что в Великобритании должностные лица Министерства транспорта совместно с
Расследование последовало за проверкой в Норвегии, которая установила, что автобусы Yutong могут быть «остановлены или приведены в
«Мы изучаем данный случай и тесно сотрудничаем с Национальным центром кибербезопасности Великобритании, чтобы понять технические основания для действий, предпринятых властями Норвегии и Дании».
— комментирует Министерство транспорта.
Известно, что китайская Yutong поставила на рынок Великобритании около 700 автобусов, которые эксплуатируются в основном в Ноттингеме, Южном Уэльсе и Глазго.
👆В интервью газете Sunday Times компания Yutong заявила, что «строго соблюдает действующие законы, нормативные акты и отраслевые стандарты тех регионов, где эксплуатируются ее транспортные средства».
Тем не менее, британские парламентарии выражают опасения, что наличие подобного функционала может представлять угрозу национальной безопасности в условиях растущей геополитической напряженности.
Please open Telegram to view this post
VIEW IN TELEGRAM