👨🏻💻Павел Дуров прокомментировал "уязвимость, которая даёт доступ к камере и микрофону"
Российские газеты пишут, что Telegram якобы "подтвердил уязвимость" в приложении для компьютеров от компании Apple. Это не так.
Напротив, в нашем сообщении мы объяснили, что никакой уязвимости не было. Потому что заявленная “уязвимость” заключалась в следующем: "Если бы у злоумышленника уже был доступ к Вашему компьютеру, он мог бы управлять Вашей камерой и микрофоном через Telegram". Но если компьютер уже скомпрометирован, то доступ к микрофону через Telegram — меньшая из проблем, о которых стоит беспокоиться.
Как я отмечал ранее, в технических аспектах СМИ часто гонятся за громкими заголовками и вводят в заблуждение пользователей.
👆Сообщил Дуров в своём Telegram-канале, комментируя недавнюю новость.
Российские газеты пишут, что Telegram якобы "подтвердил уязвимость" в приложении для компьютеров от компании Apple. Это не так.
Напротив, в нашем сообщении мы объяснили, что никакой уязвимости не было. Потому что заявленная “уязвимость” заключалась в следующем: "Если бы у злоумышленника уже был доступ к Вашему компьютеру, он мог бы управлять Вашей камерой и микрофоном через Telegram". Но если компьютер уже скомпрометирован, то доступ к микрофону через Telegram — меньшая из проблем, о которых стоит беспокоиться.
Как я отмечал ранее, в технических аспектах СМИ часто гонятся за громкими заголовками и вводят в заблуждение пользователей.
👆Сообщил Дуров в своём Telegram-канале, комментируя недавнюю новость.
Монтана стала первым штатом США, где запретили TikTok. Губернатор Грег Джанфорте подписал закон о
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.vedomosti.ru/technology/articles/2023/05/18/975584-mintsifri-gotovit-zakonoproekt-o-printsipah-opredeleniya-kritichnosti-infrastrukturi
Please open Telegram to view this post
VIEW IN TELEGRAM
- Контактная информация
- Пользовательский контент
-
- Данные об использовании приложения
- Диагностические данные
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Ресерчеры BIZONE расчехлили группу украинских хактивистов Leak Wolf, которая провела уже более 40 резонансных атак на российские компании, в том числе в сферах розничной торговли, образования и IT, действуя «тише воды, ниже травы».
Как отмечают исследователи, за прошедший год ландшафт угроз, связанных с утечками данных, претерпел значительные в силу известных обстоятельств: на первый план вышли хактивисты.
У них нет финансовых мотивов, как у кибервымогателей, или шпионских целей, как в случае с АРТ.
Leak Wolf — один из характерных примеров этого типа злоумышленников.
Основную деятельность они начали в апреле 2022 года — именно тогда в подконтрольном группе ТГ-канале были размещены данные нескольких жертв.
Характерная черта Leak Wolf заключается в том, что преступники в своих кампаниях полагались, прежде всего, на человеческие ошибки, практически не применяя в атаках вредоносное ПО.
В отличие от других группировок Leak Wolf не пыталась эксплуатировать популярные уязвимости в публично доступных приложениях, использовать вредоносное ПО или фишинговые почтовые рассылки.
По данным управления киберразведки BIZONE, атакующие использовали аккаунты сотрудников компаний или доступы IT‑подрядчиков.
Подобная тактика позволяла злоумышленникам оставаться незамеченными вплоть до слива украденных данных на ТГ-канале.
Чтобы не привлекать внимания, преступники также арендовали серверы на территории России либо использовали VPN.
Помимо взлома IT‑провайдеров, злоумышленники получали несанкционированный доступ, анализируя утечки данных физических лиц. Сотрудники компаний нередко пренебрегают цифровой гигиеной.
После проникновения в инфраструктуру компании злоумышленники сканировали сеть, собирали важную для бизнеса информацию (например, клиентскую базу), загружали в облачное хранилище и публиковали ссылку в ТГ-канале.
Обнаружить подобные инциденты без эффективного мониторинга практически невозможно, более того, необходим проактивный поиск угроз.
Познакомиться с TTPs Leak Wolf можно в исследовании.
Кстати, прочитав в отчете про компрометацию IT-провайдеров, как один первоначальный векторов атаки, вспомнили мы почему-то стихотворение, присланное нам анонимом. И дело тут совершенно не в Бизонах...
Как отмечают исследователи, за прошедший год ландшафт угроз, связанных с утечками данных, претерпел значительные в силу известных обстоятельств: на первый план вышли хактивисты.
У них нет финансовых мотивов, как у кибервымогателей, или шпионских целей, как в случае с АРТ.
Leak Wolf — один из характерных примеров этого типа злоумышленников.
Основную деятельность они начали в апреле 2022 года — именно тогда в подконтрольном группе ТГ-канале были размещены данные нескольких жертв.
Характерная черта Leak Wolf заключается в том, что преступники в своих кампаниях полагались, прежде всего, на человеческие ошибки, практически не применяя в атаках вредоносное ПО.
В отличие от других группировок Leak Wolf не пыталась эксплуатировать популярные уязвимости в публично доступных приложениях, использовать вредоносное ПО или фишинговые почтовые рассылки.
По данным управления киберразведки BIZONE, атакующие использовали аккаунты сотрудников компаний или доступы IT‑подрядчиков.
Подобная тактика позволяла злоумышленникам оставаться незамеченными вплоть до слива украденных данных на ТГ-канале.
Чтобы не привлекать внимания, преступники также арендовали серверы на территории России либо использовали VPN.
Помимо взлома IT‑провайдеров, злоумышленники получали несанкционированный доступ, анализируя утечки данных физических лиц. Сотрудники компаний нередко пренебрегают цифровой гигиеной.
После проникновения в инфраструктуру компании злоумышленники сканировали сеть, собирали важную для бизнеса информацию (например, клиентскую базу), загружали в облачное хранилище и публиковали ссылку в ТГ-канале.
Обнаружить подобные инциденты без эффективного мониторинга практически невозможно, более того, необходим проактивный поиск угроз.
Познакомиться с TTPs Leak Wolf можно в исследовании.
Кстати, прочитав в отчете про компрометацию IT-провайдеров, как один первоначальный векторов атаки, вспомнили мы почему-то стихотворение, присланное нам анонимом. И дело тут совершенно не в Бизонах...
BI.ZONE
BI.ZONE выяснила подробности хищения данных у 40 российских компаний
Группировка Leak Wolf взламывает российские компании и публикует их данные в своем телеграм-канале. При этом хактивисты не применяют вредоносное ПО. Они маскируются под реальных сотрудников организаций и ускользают от служб кибербезопасности
👨🏻💻Интерфакс: Минфин предлагает взымать 13-15% НДФЛ с уехавших из России фрилансеров и граждан на удаленной работе
Минфин подумывает взимать НДФЛ по стандартным ставкам в 13-15% с заработков тех россиян, кто в силу переезда за границу утратил налоговое резидентство России, но остается штатным "дистанционным" сотрудников, и ряда фрилансеров, работающих на российских заказчиков.
Сейчас такие лица могут вообще ничего не платить в российскую казну, а ранее Минфин предлагал облагать их заработки по ставке в 30%.
✋ @Russian_OSINT
Минфин подумывает взимать НДФЛ по стандартным ставкам в 13-15% с заработков тех россиян, кто в силу переезда за границу утратил налоговое резидентство России, но остается штатным "дистанционным" сотрудников, и ряда фрилансеров, работающих на российских заказчиков.
Сейчас такие лица могут вообще ничего не платить в российскую казну, а ранее Минфин предлагал облагать их заработки по ставке в 30%.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Киберкомандование США делает ставку на частный бизнес для укрепления обороноспособности страны
В рамках различных инициатив Киберком США продолжает плотно взаимодействовать с частным американским сектором в области обмена информацией и использования уникальных наработок для обнаружения вредоносных программ:
"Только за последний год Киберкомандованию удалось посотрудничать с 22 партнерами из частного сектора, мы смогли передать 149 уникальных индикаторов вредоносной кибердеятельности. Кибер - это командная игра", - комментирует Холли Баруди, исполнительный директор Cybercom.
"Угроза для украинцев со стороны России - это угроза для нас. Угроза в любой точке этого [Индо-Тихоокеанского] театра военных действий со стороны 🇨🇳Китая - это угроза для нас. Способность делиться информацией имеет фундаментальное значение", - сказал в среду генерал-майор Уильям Хартман во время выступления на конференции LANPAC.
🎖 Американская группа киберспециалистов "hunt-forward team" покинула Украину за несколько дней до начала СВО, и тем не менее, они продолжают обмениваться информацией об угрозах, об этом сообщает Defensescoop.
👀 Руководитель разведывательного агентства «Р-Техно» Роман Ромачев: В отличии от разведывательного сообщества частный бизнес (компании, организации) присутствует на всех континентах и во всех странах, поэтому взаимодействие с частым бизнесом решает вопрос локального присутствия.
Частный бизнес живёт в условиях конкуренции и предпринимателям вместе со своими сотрудниками необходимо иметь высокую квалификацию, а также обладать актуальными профессиональными компетенциями, которые зачастую выше, чем у представителей разведсообщества.
👮 Американское разведсообщество давно это поняли и соответственно начали привлекать частный бизнес для решения вопросов, которые относятся к сфере безопасности и аналитики.
✋ @Russian_OSINT
В рамках различных инициатив Киберком США продолжает плотно взаимодействовать с частным американским сектором в области обмена информацией и использования уникальных наработок для обнаружения вредоносных программ:
"Только за последний год Киберкомандованию удалось посотрудничать с 22 партнерами из частного сектора, мы смогли передать 149 уникальных индикаторов вредоносной кибердеятельности. Кибер - это командная игра", - комментирует Холли Баруди, исполнительный директор Cybercom.
"Угроза для украинцев со стороны России - это угроза для нас. Угроза в любой точке этого [Индо-Тихоокеанского] театра военных действий со стороны 🇨🇳Китая - это угроза для нас. Способность делиться информацией имеет фундаментальное значение", - сказал в среду генерал-майор Уильям Хартман во время выступления на конференции LANPAC.
Частный бизнес живёт в условиях конкуренции и предпринимателям вместе со своими сотрудниками необходимо иметь высокую квалификацию, а также обладать актуальными профессиональными компетенциями, которые зачастую выше, чем у представителей разведсообщества.
Please open Telegram to view this post
VIEW IN TELEGRAM
В начале февраля Минцифры запустили проект по поиску уязвимостей на Госуслугах, предоставляя возможность исследователям поучаствовать в багбаунти.
Этичным хакерам удалось найти 34 уязвимости, большинство из которых — со средним и низким уровнем критичности. Выплаты были самые разные от 10 000₽ до 350 000₽.
👆Примечательно, что в багбаунти участвовали даже 🫶белые олдскул хакеры в возрасте 55 лет.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сводки частной разведки
In-Q-Tel Inc.pdf
2.7 MB
Норман Огастен предложил директору ЦРУ Джорджу Тенету создать организацию, которая повторит бизнес-модель Кремниевой долины и работать будет в основном там же. Через венчурные инвестиции она должна была привлекать к сотрудничеству самые перспективные и влиятельные компании, давать им деньги и свободу действий, а взамен получать передовые средства поиска и анализа информации. Первоначальный бюджет In-Q-Tel — $30млн в год.
Для успешного функционирования фонду необходимо было наладить взаимодействие с компаниями Кремниевой долины, которые являлись лидерами в области IT-технологий на тот момент. Для решения данной задачи был привлечен Гилман Луи - разработчик видеоигр из компании Кремниевой долины, который имел достаточно тесные связи с руководством крупных IT компаний.
К февралю 1999 года Корпорация была окончательно оформлена как юридическое лицо, а в марте получила от Агентства (ЦРУ) первый контракт.
Юридически In-Q-Tel независим от ЦРУ, что открывает дорогу на международную арену и дает возможность заниматься разведывательной деятельностью, не бросая тень на ЦРУ и Правительство США. Для обеспечения всестороннего сотрудничества в ЦРУ работает Центр по взаимодействию с In-Q-Tel (Q-Interface Center, QIC). QIC озвучивает In-Q-Tel потребности разведки, In-Q-Tel ищет среди стартапов решения.
Please open Telegram to view this post
VIEW IN TELEGRAM
В своём блоге OpenAI выкатили текстовое полотно, где заявляют, что "суперинтеллект" (AGI) станет гораздо более мощным в ближайшие годы, чем любые другие технологии, с которыми человечеству приходилось сталкиваться ранее.
"Учитывая возможность 🫤экзистенциального риска [для человечества] - мы не можем не реагировать на него. Мы должны уменьшить риски, которые связаны с сегодняшними ИИ-технологиями. Суперинтеллект потребует от нас особого отношения и координации."
1️⃣ Компания OpenAI видит необходимость в координации между правительствами крупнейших стран, компаниями и организациями, которые поспособствуют плавной интеграции
👆Как раз на днях демонстрировалось "ответственное поведение" большого бизнеса в отношении конфиденциальности пользователей на сумму 1,2 млрд евро.
2️⃣ OpenAI считает, что нужно создать похожую на МАГАТЭ организацию, которая будет следить и контролировать развитие ИИ. Это будет своего рода международный наблюдательный орган для контроля развития ИИ-технологий. Например, организация сможет инспектировать системы компаний, проводить аудит, проверять на соответствие стандартам безопасности, накладывать ограничения и т.д.
3️⃣ OpenAI хочет сделать суперинтеллект безопасным. "Это открытый исследовательский вопрос, над которым мы и другие прилагают много усилий", - заявляют ИИ-эксперты.
👆Создатели ChatGPT утверждают, что ИИ вероятно превзойдет в компетентности большинство людей-экспертов в профессиональных областях в течение следующих 10 лет и "сверхинтеллект" станет одной из главных технологий прогресса для цивилизации. Более того, он сможет "делать такой же объем продуктивной деятельности, как одна из крупнейших корпораций современности".
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Шпионский скандал с израильским ПО Pegasus от NSO Group продолжает сотрясать Европу.
Французские СМИ сообщают, что в ходе судебного расследования инцидента годичной давности криминалисты обнаружили следы spyware на устройстве Флоренс Парли, занимавшей пост министра обороны Франции в период с 2017 по 2022 гг.
Информация подтверждается также Национальным агентством безопасности информационных систем (ANSSI) и DGSI, французской службой контрразведки.
Новая жертва попонила стала шестой в списке из министров, включая Жана-Мишеля Бланке, Жаклин Гуро, Жюльена Денорманди, Эммануэль Варгон и Себастьена Лекорню, за которыми велась слежка.
Вообще французские журналисты Mediapart сообщают о 23 пострадавших.
На оснований виктимологии шпионской кампании в числе организаторов указывается Марокко, однако, как известно, это лишь прокси.
В то время как, технологии и разработчики NSO Group в реальности к тому времени уже переехали из Израиля в штаты через организованные АНБ и ЦРУ фирмы-прокладки на фоне всех скандалов и разоблачений.
Поэтому пока французы подглядывали друг за другом, где-то стороны за всем наблюдал американский офицер из разведки, у которого на компе лежали копии всех эксфильтрованных Pegasus данных.
И, как показывает мексиканский опыт, на таком софте можно и бизнес неплохой состряпать.
Генеральный прокурор Мексики предъявил обвинения четырем бывшим силовикам в растрате, мошенничестве и преступном сговоре в рамках покупки Pegasus в 2014 году, за который тогда NSO получила 26 млн. долларов.
Вообще за период 2012-2018 гг. федеральное правительство Мексики потратило на Pegasus до 300 млн. долларов, часть из которых по откатной схеме осело в карманах чиновников, военных и правоохранителей.
И, как сообщают The Times со ссылкой на местных журналистов, власти Мексики также успешно продолжают использовать Pegasus в отношении политических оппонентов и журналистов.
Французские СМИ сообщают, что в ходе судебного расследования инцидента годичной давности криминалисты обнаружили следы spyware на устройстве Флоренс Парли, занимавшей пост министра обороны Франции в период с 2017 по 2022 гг.
Информация подтверждается также Национальным агентством безопасности информационных систем (ANSSI) и DGSI, французской службой контрразведки.
Новая жертва попонила стала шестой в списке из министров, включая Жана-Мишеля Бланке, Жаклин Гуро, Жюльена Денорманди, Эммануэль Варгон и Себастьена Лекорню, за которыми велась слежка.
Вообще французские журналисты Mediapart сообщают о 23 пострадавших.
На оснований виктимологии шпионской кампании в числе организаторов указывается Марокко, однако, как известно, это лишь прокси.
В то время как, технологии и разработчики NSO Group в реальности к тому времени уже переехали из Израиля в штаты через организованные АНБ и ЦРУ фирмы-прокладки на фоне всех скандалов и разоблачений.
Поэтому пока французы подглядывали друг за другом, где-то стороны за всем наблюдал американский офицер из разведки, у которого на компе лежали копии всех эксфильтрованных Pegasus данных.
И, как показывает мексиканский опыт, на таком софте можно и бизнес неплохой состряпать.
Генеральный прокурор Мексики предъявил обвинения четырем бывшим силовикам в растрате, мошенничестве и преступном сговоре в рамках покупки Pegasus в 2014 году, за который тогда NSO получила 26 млн. долларов.
Вообще за период 2012-2018 гг. федеральное правительство Мексики потратило на Pegasus до 300 млн. долларов, часть из которых по откатной схеме осело в карманах чиновников, военных и правоохранителей.
И, как сообщают The Times со ссылкой на местных журналистов, власти Мексики также успешно продолжают использовать Pegasus в отношении политических оппонентов и журналистов.
Mediapart
Pegasus : Florence Parly a été ciblée par le logiciel espion quand elle était ministre des armées
Selon les informations de Mediapart, le nom de l’ancienne ministre des armées vient allonger la liste des ministres français espionnés par le matériel vendu par la société israélienne NSO. Elle occup…
Билл Гейтс считает, что в недалеком будущем первая компания, которая преуспеет в развитии ИИ, сможет занять лидирующую роль на рынке, создав
Повелитель вышек 5G вангует появление таких мощных
Кроме этого, Гейтс также добавил, что будущие
Лицо
👆ReclaimTheNet благодаря OSINT заметили интересный факт, а именно то, что
Please open Telegram to view this post
VIEW IN TELEGRAM
🇭🇰Директор компании стал жертвой криптовалютной аферы и перевел $2 миллиона мошеннику из WhatsApp
Как сообщает SCMP, 47-летний бизнесмен познакомился в cоциальной сети Facebook*со скамером "экспертом по инвестициям в крипту", который магическим образом убедил его создать счёт в фальшивом приложении и перевести туда деньги. Жертва и мошенник перешли на общение через WhatsApp.
"С 19 апреля по 13 мая предпринимателя обманом заставили перевести 16,23 миллиона гонконгских долларов на 16 указанных банковских счетов", - сообщил источник, имеющий отношение к делу. Это примерно 168 миллионов рублей по текущему курсу.
🥷 Как только бизнесмен понял, что его обманули, а мошенник перестал выходить на связь и заблокировал ему доступ к "инвестиционному счету", то он решил обратиться в полицию.
👮Полицейские квалифицируют дело, как "получение имущества обманным путем" и социальному инженеру грозит срок до 10 лет, если его поймают.
📊По данным полиции, в прошлом году в Гонконге было зарегистрировано 2 336 случаев мошенничества по криптовалютным делам, что на 67% больше, чем в 2021 году. В общей сложности в рамках этих дел было похищено свыше $217 миллионов, что на 106% больше, чем годом ранее.
🤦♂️Перевести ноунейму "эксперту по инвестициям" из интернета 168 миллионов рублей, переписываясь с ним по WhatsApp...
*Meta (Facebook, Instagram) - признана в РФ экстремистской организацией и запрещена
✋ @Russian_OSINT
Как сообщает SCMP, 47-летний бизнесмен познакомился в cоциальной сети Facebook*
"С 19 апреля по 13 мая предпринимателя обманом заставили перевести 16,23 миллиона гонконгских долларов на 16 указанных банковских счетов", - сообщил источник, имеющий отношение к делу. Это примерно 168 миллионов рублей по текущему курсу.
👮Полицейские квалифицируют дело, как "получение имущества обманным путем" и социальному инженеру грозит срок до 10 лет, если его поймают.
📊По данным полиции, в прошлом году в Гонконге было зарегистрировано 2 336 случаев мошенничества по криптовалютным делам, что на 67% больше, чем в 2021 году. В общей сложности в рамках этих дел было похищено свыше $217 миллионов, что на 106% больше, чем годом ранее.
🤦♂️Перевести ноунейму "эксперту по инвестициям" из интернета 168 миллионов рублей, переписываясь с ним по WhatsApp...
*Meta (Facebook, Instagram) - признана в РФ экстремистской организацией и запрещена
Please open Telegram to view this post
VIEW IN TELEGRAM
Открыл для себя пушку для Midjourney. Если вам надоело придумывать prompts для генерации изображений в Midjourney, то советую попробовать использовать связку 📸Midjourney+
🍰Что нам понадобится?
1️⃣ Доступ к GPT-4 и необходимо установить Photorealistic plugin.
2️⃣ Подключить плагины и выбрать Photorealistic.
3️⃣ Пишем: Generate photorealistic Midjourney prompt on ... (и кратко то, что вы хотите увидеть на изображении).
4️⃣ Пример: Generate photorealistic Midjourney prompt on Hong Kong businessman is crying.
5️⃣ Длинный сгенерированный промпт от GPT-4 вставляем в Midjourney.
⚠️Единственный минус - слишком активно расходуются часы для генерации)
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель командования космических операций США рассказал о том, что военные рассматривают возможность проведения кибератак по конкретным целям прямо из космоса, об этом пишет FCW.
"Сегодня у
В ближайшие пару лет Космические силы планируют создать
👆Упоминается, что США планируют защищать свое киберпространство, включая космос, от
Please open Telegram to view this post
VIEW IN TELEGRAM
Новая функция Generative Fill с нейросетью 🔥Firefly позволяет пользователям легко добавлять, расширять или удалять содержимое с изображений с помощью простых текстовых подсказок.
Самое интересное то, что на любых изображениях буквально в пару кликов с помощью ИИ можно 📸 убрать любые предметы, людей, животных, заменить стакан воды чашечкой кофе, ягоды мороженным и так далее. Посмотреть наглядно, как работает технология тут.
"Представьте насколько универсальный инструмент для дезинформации и создания фейков появится у людей в ближайшее время. Как теперь доверять фотографиям? Непонятно. ИИ делает свою работу настолько качественно, что теперь крайне сложно отличить оригинал от отредактированного изображения. И это все буквально в пару кликов", - тревожно комментирует нововведения один пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
НКЦКИ каждый день фиксирует более 170 комплексных атак на информресурсы
«Ежедневно на информационные ресурсы РФ фиксируется более 170 комплексных компьютерных атак. Они проводятся из различных точек земного шара и при этом четко скоординированы. На постоянной основе уполномоченные государством органы осуществляют мониторинг более 35 тысяч информационных ресурсов. По показателям 2023 года по обращениям центра прекращена деятельность более 7100 вредоносных ресурсов. Прекращено существование более 6500 доменных имен», - заявил Николай Мурашов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сводки частной разведки
It-OSINT.pdf
1.7 MB
В конце марта 2023 года итальянское OSINT-сообщество ITSTIME провело тренинг по OSINT и HUMINT для специалистов органов безопасности и обороны Украины. Сам факт начала сотрудничества разведсообщества Италии со спецслужбами Украины говорит о намерении Италии принять активное участие в противодействии Российской Федерации в информационном поле.
Во время тренинга итальянские специалисты сосредоточили внимание на стратегиях и практиках использования цифровых технологий и социальных сетей врагом для сбора информации в интернете, deep web и dark net. А также учили украинских специалистов ориентироваться в цифровых сетях противника, определять возможные цели и проводить информационные операции во вражеских сетях.
Участники также совершенствовали навыки мониторинга различных типов угроз, формирования стратегий предотвращения и разработки планов реагирования на чрезвычайные ситуации, риски и кризисы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Представитель демократической партии Сет Уилбур Моултон и бывший офицер корпуса морской пехоты в контексте обсуждения стремительного развития ИИ рассказал о том, что близок тот день, когда военные
👆Политик утверждает, что "роботы-убийцы заменят живых
Please open Telegram to view this post
VIEW IN TELEGRAM