Планы SoftBank вложить 100 млрд долларов в инфраструктуру ИИ в США замедлились из‑за экономических рисков, которые связаны с новой политикой тарифов. Крупнейшие банки и инвесторы замерли в ожидании определенности на рынке.
Идея крупномасштабных вложений получила громкую огласку в январе, но спустя более 3 месяцев проект остаётся на стадии обсуждений и разговоров. Отсутствует утверждённая модель финансирования, а переговоры с ведущими банками и фондами не приводят к конкретным соглашениям.
Повышенные тарифы на оборудование и компоненты, включая серверные стойки, системы охлаждения и чипы, приводят к увеличению расходов на строительство дата-центров в среднем на 5–15 %.
Единственный на сегодня объект Stargate, строящийся под руководством Oracle в Техасе, продолжает развиваться, однако перспективы финансирования остаются неясными. SoftBank формирует специальную команду для ускорения реализации проекта, но большинство потенциальных инвесторов предпочитает дождаться большей определённости по вопросам тарифной политики и рыночных перспектив.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Япония переходит в кибернаступление
Япония приняла закон, позволяющий государству более активно реагировать на кибератаки, которые в последние годы приобрели беспрецедентный масштаб. Закон об активной киберобороне, утверждённый парламентом в пятницу, знаменует собой поворотный момент в истории японской киберстратегии. Его принятие устраняет давние правовые ограничения, наложенные пацифистской конституцией и строгими нормами конфиденциальности, которые ограничивали возможности государственных структур в борьбе с цифровыми угрозами.
Главным барьером для эффективной защиты оставалась 21-я статья послевоенной конституции, гарантировавшая неприкосновенность коммуникаций. Полиция до сих пор не имела права на перехват трафика без судебного ордера, причём даже в таких случаях применялись ограничения, исключавшие киберпреступления из перечня допустимых поводов. Новый закон позволяет мониторить IP-адреса, задействованные в международных коммуникациях, минуя запрет на внутреннюю слежку и обеспечивая техническую возможность обнаруживать атаки до их реализации.
🎩 Существенной новацией стало наделение полиции и Сил самообороны Японии полномочиями по проведению 🎯 наступательных киберопераций – например, с нейтрализацией серверов, с которых ведётся враждебная активность.
Также закрепляется обязательство операторов критической инфраструктуры сообщать о киберинцидентах, что ранее нередко замалчивалось из страха потерять доверие.
Импульсом к принятию закона стали рекордные по числу и сложности атаки, нацеленные на японские порты, энергетические системы, транспорт и больницы. Правительственные доклады фиксируют всплеск фишинга, вымогательских программ и шпионской активности, которую, по версии национальных агентств, координируют зарубежные государства.
Министерство экономики и промышленности предупреждает о дефиците 110 000 квалифицированных специалистов в области связанной с кибербезом.
Долгие годы Япония вынужденно опиралась на зарубежные технологии и консультации — прежде всего из 🇺🇸США и 🇮🇱Израиля. Внутренние юридические и культурные барьеры не позволяли выстроить собственную систему противодействия киберугрозам. В этой связи бывший руководитель службы безопасности командования ПВО Японии подчеркивает необходимость создания собственных систем, учитывающих культурные и правовые особенности страны.
✋ @Russian_OSINT
Япония приняла закон, позволяющий государству более активно реагировать на кибератаки, которые в последние годы приобрели беспрецедентный масштаб. Закон об активной киберобороне, утверждённый парламентом в пятницу, знаменует собой поворотный момент в истории японской киберстратегии. Его принятие устраняет давние правовые ограничения, наложенные пацифистской конституцией и строгими нормами конфиденциальности, которые ограничивали возможности государственных структур в борьбе с цифровыми угрозами.
Главным барьером для эффективной защиты оставалась 21-я статья послевоенной конституции, гарантировавшая неприкосновенность коммуникаций. Полиция до сих пор не имела права на перехват трафика без судебного ордера, причём даже в таких случаях применялись ограничения, исключавшие киберпреступления из перечня допустимых поводов. Новый закон позволяет мониторить IP-адреса, задействованные в международных коммуникациях, минуя запрет на внутреннюю слежку и обеспечивая техническую возможность обнаруживать атаки до их реализации.
Также закрепляется обязательство операторов критической инфраструктуры сообщать о киберинцидентах, что ранее нередко замалчивалось из страха потерять доверие.
Импульсом к принятию закона стали рекордные по числу и сложности атаки, нацеленные на японские порты, энергетические системы, транспорт и больницы. Правительственные доклады фиксируют всплеск фишинга, вымогательских программ и шпионской активности, которую, по версии национальных агентств, координируют зарубежные государства.
Министерство экономики и промышленности предупреждает о дефиците 110 000 квалифицированных специалистов в области связанной с кибербезом.
Долгие годы Япония вынужденно опиралась на зарубежные технологии и консультации — прежде всего из 🇺🇸США и 🇮🇱Израиля. Внутренние юридические и культурные барьеры не позволяли выстроить собственную систему противодействия киберугрозам. В этой связи бывший руководитель службы безопасности командования ПВО Японии подчеркивает необходимость создания собственных систем, учитывающих культурные и правовые особенности страны.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает РИА Новости, чтобы избежать попадания в базу дропперов Центробанка, следует избегать переводов по просьбе незнакомцев и никому не передавать свою карту, рекомендует управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД.
"Как не попасть в базу дропперов? Не передавайте свою карту третьим лицам. Не совершайте переводы по просьбе незнакомцев. Не делитесь доступом к онлайн-банку. При ошибочном переводе сразу обратитесь в банк"
— посоветовали в ведомстве.
Сейчас Центробанк собирает базу дропперов — лиц, причастных к мошенническим операциям. В нее попадает информация от банков и правоохранительных органов, она доступна всем финансовым учреждениям и органам власти.
С сегодняшнего дня для включенных в базу вводится ежемесячный лимит на переводы — не более 100 тысяч рублей. Это не распространяется на покупки в магазинах, оплату ЖКХ или услуг маркетплейсов.
Там отметили, что человек, попавший в базу, может обжаловать это двумя способами.
1️⃣ Либо через банк, клиентом которого он является, и тот перенаправит заявление в ЦБ в течение суток.
2️⃣ Либо через интернет-приемную Центробанка, выбрав тему "Информационная безопасность".
"В любом случае гражданин будет обязан подтвердить законность получения средств"
— заключили в МВД.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи ReversingLabs выявили на платформе PyPI очередную вредоносную кампанию, замаскированную под безобидный отладочный инструмент. Вредоносный пакет использует механизмы Python-декораторов и подмену модулей для скрытой установки бэкдора. Эксперты связывают атаку с известной хактивистской группировкой, действующей в интересах Украины на фоне продолжающегося конфликта с Россией.
Злоумышленники разместили на PyPI пакет под названием
dbgpkg, представив его как полезный отладочный модуль для Python. Однако на практике в нём не содержалось ни одной функции, связанной с отладкой. Вместо этого установка пакета инициировала цепочку скрытной загрузки и установки вредоносного ПО, в том числе инструмента обхода файерволов Global Socket Toolkit. Таким образом, на компьютере разработчика незаметно появляется канал для удалённого доступа и утечки данных.Ключевым техническим элементом атаки стало использование врапперов (aka
decorators) для перехвата вызовов стандартных библиотек Python, таких как requests и socket, позволяя внедрять вредоносный код только в момент обращения к сетевым функциям. Такой подход существенно усложняет детектирование: код остаётся неактивным до момента, когда разработчик начинает взаимодействовать с сетью.Исследование показало, что в разных версиях dbgpkg, а также в пакете requestsdev, использовались идентичные вредоносные фрагменты. Причём оба пакета были загружены с поддельного e-mail, совпадающего с адресом известного разработчика Cory Benfield. Подмена нужна для повышения доверия к пакетам среди сообщества и увеличивает вероятность их установки. Аналогичная техника ранее применялась в пакете discordpydebug, нацеленного на разработчиков ботов для Discord.
По мнению ReversingLabs, кампания демонстрирует как высокий уровень технической подготовки злоумышленников, так и их информационно-психологическую тактику. Примеры активного распространения ссылок на вредоносные пакеты через сообщества разработчиков указывают на тщательно спланированную операцию. Предполагается, что за атакой может стоять проукраинская группировка Phoenix Hyena. Утверждение о том, что атака через
dbgpkg направлена против российских интересов/разработчиков, основано на признанном факте атрибуции этой кампании к группе, ведущей систематическую киберактивность исключительно против РФ в контексте российско-украинского конфликта.Также отмечается, что некоторые вредоносные пакеты могли оставаться незамеченными более трёх лет, как это произошло с
discordpydebug.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Группировка Scattered Spider вновь оказалась в центре внимания мирового ИБ-сообщества. Специалисты Google и её дочернего подразделения Mandiant подтвердили, что британские участники этой хакерской сети активно содействуют кибератакам на крупные компании в самой же Великобритании.
На фоне продолжающихся атак на крупнейших британских ритейлеров — Marks & Spencer, Co-op и Harrods,
Сейчас цели хакеров сместились от известных британских ритейлеров, таких как Marks & Spencer, Co-op и Harrods, к
Scattered Spider представляет собой децентрализованную кибергруппу, включающую в себя англоязычных участников из 🇬🇧Великобритании, 🇺🇸США и 🇨🇦Канады.
Внимание британского Национального центра кибербезопасности (NCSC) привлекла специфика приёмов, используемых преступниками. Примечательно, что звонки могут осуществляться не самими хакерами, а вовлечёнными в сеть молодыми исполнителями, которых вербуют через Telegram и Discord за деньги.
Эксперты Google Threat Intelligence и Mandiant отмечают, что такой «аутсорсинговый» подход позволяет группе бить сразу по нескольким целям, не прибегая к дорогостоящим эксплойтам. Все благодаря
Смена приоритетов Scattered Spider происходит по отработанному сценарию: на протяжении нескольких недель внимание полностью сосредоточено на одном секторе (например, ритейле), после чего атаки смещаются в новый географический или отраслевой сегмент. Такой подход cильно осложняет реагирование. Злоумышленники также масштабируют атаки с помощью
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🇫🇷К Дурову обратилась 🎩 французская разведка с целью вмешаться в выборы в ❗️ Румынии
— cообщил Павел Дуров в Telegram.
— пишет Дуров на платформе🦆 .
Примечательно, что в официальном англоязычном аккаунте Министерства Европы и иностранных дел Франции сразу попытались выдавить следующее:
— и прикрепили скриншот слов Дурова с вотермаркой "фейк"
====================
Демократия, говорили они...
✋ @Russian_OSINT
Правительство одной западно-европейской страны (угадайте, какой 🥖) обратилось к Telegram с просьбой заставить нас приглушить консервативные голоса в Румынии накануне сегодняшних президентских выборов. Я решительно отказался. Telegram не станет ограничивать свободы румынских пользователей и не будет блокировать их политические каналы.
Нельзя «защищать демократию», уничтожая демократию. Нельзя «бороться с вмешательством в выборы», вмешиваясь в выборы. Свобода слова и честные выборы либо существуют, либо нет. И народ Румынии заслуживает и того, и другого. 🇷🇴
— cообщил Павел Дуров в Telegram.
Этой весной на Salon des Batailles в Hôtel de Crillon Николя Лернер, глава французской разведки, попросил меня заблокировать консервативные голоса в Румынии перед выборами. Я отказался. Мы не блокировали протестующих в России, Беларуси или Иране. И не будем делать этого в Европе.
— пишет Дуров на платформе
Примечательно, что в официальном англоязычном аккаунте Министерства Европы и иностранных дел Франции сразу попытались выдавить следующее:
....Франция категорически отвергает эти обвинения и призывает всех проявить ответственность и уважение к румынской демократии.
— и прикрепили скриншот слов Дурова с вотермаркой "фейк"
====================
Демократия, говорили они...
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Autoruns — узнайте, какие программы настроены для автоматического запуска при загрузке системы и входе.
▫️ Process Explorer — расширенный монитор задач, отображающий зависимости и используемые ресурсы для глубокой диагностики процессов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Как сообщает TheIntercept, cкандал вокруг контракта Project Nimbus между Google и Израилем становится ярким примером того, как технологии, изначально созданные для оптимизации и цифровизации, оказываются инструментом политического и военного давления в современном мире.
Перед подписанием контракта по проекту Nimbus компания Google получила внутренний отчёт, в котором прямо указывалось, что компания не будет иметь технической возможности отслеживать то, как Израиль применяет облачные и ИИ-технологии, а также в каких целях.
В документе указано, что по условиям контракта Google практически лишена возможности вмешиваться в использование технологий, даже при нарушениях прав человека. При этом контракт обязывает Google препятствовать запросам иностранных правоохранительных органов. Техногигант должен уведомлять Тель-Авив о любых расследованиях по проекту Nimbus.
Независимый консультант Business for Social Responsibility рекомендовал Google полностью исключить передачу вооружённым силам Израилей ML-технологий (машинное обучение) и ИИ. Вопреки рекомендациям, Google предоставила израильским государственным заказчикам, включая министерство обороны, полный набор ИИ-инструментов.
Юристы отмечают, что Google может стать объектом гражданских исков по Alien Tort Statute в США, если будет доказана сопричастность к нарушениям международного права. По мнению некоторых экспертов, признание рисков и невозможность их устранить свидетельствуют о высокой степени осознанности возможных нарушений. С юридической точки зрения, ответственность Google за соучастие в нарушениях международного гуманитарного права находится в серой зоне.
Alien Tort Statute (ATS) — старейший федеральный закон США 1789 года, позволяющий иностранным гражданам (aliens) подавать иски в американские суды против лиц или организаций по поводу нарушений международного права.
В рамках проекта Nimbus для работы с израильскими заказчиками внутри Google была сформирована специальная закрытая команда из
👆Совет директоров Alphabet ранее отклонил предложение акционеров провести независимый аудит контроля за применением продуктов компании в военной сфере и разведке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇭Приватность по-швейцарски📱заканчивается или почему Proton на низком старте
Компания Proton, известная своими решениями в области приватности, готовится покинуть Швейцарию. Согласно новой инициативе, о которой говорилось ранее, планируется внести поправки в действующий закон о разведке, которые расширят список компаний, обязанных собирать и сохранять пользовательские данные. Если сейчас такие требования распространяются на операторов мобильной связи и интернет-провайдеров, то в будущем они могут затронуть также сервисы VPN, мессенджеры и социальные сети. Изменения подрывают принцип «нулевого логирования», лежащий в основе бизнес-модели многих швейцарских технологических компаний, ориентированных на защиту персональных данных.
Основатель и гендиректор Энди Йен назвал новый закон «серьёзным нарушением прав на частную переписку», подчёркивая, что он нанесёт катастрофический удар по репутации Швейцарии.
Он отметил, что в случае принятия закона, Proton не сможет отказаться от базовых принципов шифрования и анонимности для 100 000 000 клиентов. Придется перемещаться в другую страну.
Поправки, помимо расширения перечня контролируемых субъектов, вводят три новых категории информации и два типа наблюдения. Детали технической реализации пока не обнародованы, однако из контекста ясно, что речь идёт об усилении давления на компании, использующие сквозное шифрование и архитектуру «без логов». Подобные действия ставят Швейцарию в один ряд с государствами, где приватность рассматривается не как право, а как препятствие для надзора.
Вместе с Proton аналогичную позицию заняла компания Nym**N, также базирующаяся в Швейцарии. Один из её основателей, Алексис Руссель, подтвердил изданию TechRadar, что компания уйдёт с рынка страны, если поправки вступят в силу.
📖 6 мая завершились общественные консультации по законопроекту. Теперь слово за федеральными органами. По словам Русселя, в стране уже началось активное политическое сопротивление поправкам, а несколько кантонов, включая Женеву, публично выступили в их адрес с критикой.
✋ @Russian_OSINT
Компания Proton, известная своими решениями в области приватности, готовится покинуть Швейцарию. Согласно новой инициативе, о которой говорилось ранее, планируется внести поправки в действующий закон о разведке, которые расширят список компаний, обязанных собирать и сохранять пользовательские данные. Если сейчас такие требования распространяются на операторов мобильной связи и интернет-провайдеров, то в будущем они могут затронуть также сервисы VPN, мессенджеры и социальные сети. Изменения подрывают принцип «нулевого логирования», лежащий в основе бизнес-модели многих швейцарских технологических компаний, ориентированных на защиту персональных данных.
Основатель и гендиректор Энди Йен назвал новый закон «серьёзным нарушением прав на частную переписку», подчёркивая, что он нанесёт катастрофический удар по репутации Швейцарии.
Он отметил, что в случае принятия закона, Proton не сможет отказаться от базовых принципов шифрования и анонимности для 100 000 000 клиентов. Придется перемещаться в другую страну.
Поправки, помимо расширения перечня контролируемых субъектов, вводят три новых категории информации и два типа наблюдения. Детали технической реализации пока не обнародованы, однако из контекста ясно, что речь идёт об усилении давления на компании, использующие сквозное шифрование и архитектуру «без логов». Подобные действия ставят Швейцарию в один ряд с государствами, где приватность рассматривается не как право, а как препятствие для надзора.
Вместе с Proton аналогичную позицию заняла компания Nym**N, также базирующаяся в Швейцарии. Один из её основателей, Алексис Руссель, подтвердил изданию TechRadar, что компания уйдёт с рынка страны, если поправки вступят в силу.
Please open Telegram to view this post
VIEW IN TELEGRAM
В августе 2025 Тынис Саар (Tõnis Saar) станет новым директором НАТО CCDCOE в Таллинне и сменит на этом посту Марта Нурму, возглавлявшего Центр с августа 2022 года. Об этом сообщается на официальном сайте центра.
Саар более 20 лет служит в государственной администрации. С сентября 2017 по февраль 2025 он занимал пост генерального секретаря Министерства юстиции и цифровых технологий Эстонии, где курировал развитие электронных услуг и нормативно-правовую базу для цифровизации. До этого пять лет (2012–2017) работал заместителем государственного секретаря по административным вопросам в Министерстве иностранных дел, а в период с 2008 по 2012 годы возглавлял Департамент корпоративных услуг и международного взаимодействия в Национальной палате аудита Эстонии.
👨🎓Имеет две магистерские степени: одну от Cass Business School Лондонского университета (2003–2004), вторую — от St George’s University of London.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mozilla оперативно выпустила обновления безопасности для браузера Firefox и его версий ESR, устранив две критические уязвимости, продемонстрированные в ходе конкурса Pwn2Own Berlin 2025. Обе уязвимости затрагивали обработку объектов JavaScript в процессе отображения контента, но, как сообщается, благодаря архитектуре песочницы не позволили атакующим выйти за пределы изолированного окружения.
Первая уязвимость, идентифицированная как CVE-2025-4918, была обнаружена исследователями Эдуаром Бошеном и Тао Яном из Palo Alto Networks. Она позволяла выполнять операции чтения и записи за пределами выделенной памяти при разрешении объектов Promise в JavaScript, что потенциально могло привести к выполнению произвольного кода в процессе контента браузера.
Вторая уязвимость, CVE-2025-4919, была представлена Манфредом Полом и связана с путаницей размеров индексов массивов при оптимизации линейных сумм, также приводящей к выходу за пределы памяти.
Обе уязвимости были успешно продемонстрированы на конкурсе Pwn2Own Berlin 2025, организованном инициативой Zero Day Initiative от Trend Micro. Исследователи получили по $50 000 и по 5 очков в рейтинге "Master of Pwn" за свои находки. Mozilla выпустила обновления безопасности в течение суток после демонстрации уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
В России необходимо создать госорган по кибербезопасности, предлагающий способы противодействия киберпреступности, заявил ректор Московской академии СК РФ имени А. Я. Сухарева Алексей Бессонов.
"Представляется, что нужен специальный государственный орган по кибербезопасности, который будет накапливать в себе информацию о всех киберинцидентах, то есть фиксировать все, что сегодня в руках у киберпреступников самое прогрессивное есть, и предлагать правоохранительным органам способы противодействия этому, в том числе на опережение"
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Трой Хант обновил свой популярный сервис проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Прикупив поддержанный автомобиль Volkswagen, исследователь Вишал Бхаскар столкнулся с серьезными проблемами, когда решил залогиниться в приложении My Volkswagen.
При авторизации по VIN коды OTP каждый раз уходили на телефон бывшего владельца.
После череды безуспешных попыток связаться с ним Вишал попробовал ввести пару случайных комбинаций (четыре цифры), затем еще 10-15, ожидая блокировки со стороны приложения, но этого не происходило.
Тогда в ход пошел старый добрый Burp Suite, позволивший отыскать ряд интересных вызовов API и связанных с ними серьезных проблем, а перебрать OTP удалось с помощью самописных скриптов на Python буквально за несколько секунд.
Как выяснилось по итогу, приложение не имело защиты от перебора, хранило внутренние учетные данные в виде открытого текста и раскрывало данные любого владельца автомобиля, просто через идентификатор транспортного средства (VIN).
Volkswagen устранила выявленные уязвимости в своем мобильном приложении, которые позволяли злоумышленникам взламывать учетные записи пользователей, доставать широкий спектр данных по автомобилю и информацию в отношении его владельцев.
Автопроизводителя уведомили 23 ноября 2024 года, после чего в течение трех месяцев Volkswagen волокитила тикет, а по итогу заставила подписать исследователя NDA и к 6 мая устранила все косяки.
Но один все же остался - Вишал так и не получил вознаграждения.
Прикупив поддержанный автомобиль Volkswagen, исследователь Вишал Бхаскар столкнулся с серьезными проблемами, когда решил залогиниться в приложении My Volkswagen.
При авторизации по VIN коды OTP каждый раз уходили на телефон бывшего владельца.
После череды безуспешных попыток связаться с ним Вишал попробовал ввести пару случайных комбинаций (четыре цифры), затем еще 10-15, ожидая блокировки со стороны приложения, но этого не происходило.
Тогда в ход пошел старый добрый Burp Suite, позволивший отыскать ряд интересных вызовов API и связанных с ними серьезных проблем, а перебрать OTP удалось с помощью самописных скриптов на Python буквально за несколько секунд.
Как выяснилось по итогу, приложение не имело защиты от перебора, хранило внутренние учетные данные в виде открытого текста и раскрывало данные любого владельца автомобиля, просто через идентификатор транспортного средства (VIN).
Volkswagen устранила выявленные уязвимости в своем мобильном приложении, которые позволяли злоумышленникам взламывать учетные записи пользователей, доставать широкий спектр данных по автомобилю и информацию в отношении его владельцев.
Автопроизводителя уведомили 23 ноября 2024 года, после чего в течение трех месяцев Volkswagen волокитила тикет, а по итогу заставила подписать исследователя NDA и к 6 мая устранила все косяки.
Но один все же остался - Вишал так и не получил вознаграждения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Курьезный случай заметили блогеры.
Если вы когда-либо пользовались принтером Procolored или устанавливали фирменное ПО от компании за последние полгода, то есть смысл проверить свою систему на
Согласно расследованию немецкой компании 🇩🇪G Data, официальное программное обеспечение Procolored распространяло вредоносное ПО вплоть до мая 2025 года.
Первые сигналы тревоги поступили от автора канала
В Procolored сочли сообщения ложными срабатываниями.
После инцидента, выявленного Камероном Ковардом, специалисты G DATA решили сделать анализ загрузочных образов с серверов mega[.]nz за октябрь 2024 года. Наличие бэкдора Win32.Backdoor.XRedRAT.A и трояна-стилера MSIL.Trojan-Stealer.CoinStealer.H, прозванного SnipVex, подтвердилось. [Procolored размещал свои установочные пакеты именно на mega]
Примечательно, что принтер Procolored V11 Pro DTO/DTF UV стоит от $5 999.
SnipVex занимался кражей
Заражение с большой долей вероятности произошло в тот момент, когда сотрудники Procolored копировали исходные инсталляторы на USB-накопители, отправляемые вместе с принтерами.
В ответ на публикацию G Data — Procolored признали компрометацию USB-носителей. Компания убрала официальное ПО с сайта 8 мая 2025 года. Провела тотальное антивирусное и ручное сканирование всего ПО. После чего выложила «чистые» пакеты для загрузки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Последние годы ежедневный шквал новостей про ИИ утомляет практически каждого. Особенно тех, кто хоть как-то немного связан с IT и понимает базовые принципы работы нейросетей. СМИ, медиа-площадки, блогеры и политики активно пиарятся на тренде, зачастую элементарно не понимая как работают технологии, пытаясь удивить аудиторию своими глубокими познаниями по данной теме.
Хуже всего дело обстоит с желтыми заголовками крупных медиа: "ИИ помог вылечить от онкологии", "ИИ обнаружил жизнь на Марсе", "ИИ научился понимать кошек и собак", "ИИ раскрыл тайны вселенной за одно утро", "ИИ решит споры ещё до суда и заменит всех юристов"...
О какой конкретно ИИ-модели идёт речь? Где научные данные и доказательства таких выводов? На чем строится фактология таких утверждений? Почему такие заголовки пользуются популярностью у читателя?
Проблема, как ни странно, кроется в плоскости культуры и образования.
Как сообщает Gizmodo, на примере США, наблюдается настоящий кризис в академической среде. Студенты все чаще пользуются ИИ-моделями. Вместо учёбы студенты все чаще симулируют процесс получения знаний. ИИ чат-боты по подписке коммерческих компаний, такие как ChatGPT, становятся не просто вспомогательными инструментами или помощниками, а в прямом смысле вредительской технологией, которая убивает критическое мышление учащихся.
Один из самых показательных примеров произошёл со студентом 🇺🇸Колумбийского университета Чонгином Ли, который поручил
«Уже когда я поступил в Колумбийский университет, мне было не до оценок. Большинство заданий не имели для меня значения. Их может выполнить ИИ, а мне это неинтересно».
Как признается сам студент, вместо гармоничной перестройки образовательного процесса, смысл текущей учёбы сводится к накоплению «социального капитала» в личных целях.
🤔Что имеется ввиду? Те кто посмышлёнее, понимая, что их деятельность автоматизируют технологии после окончания учебного заведения, предпочитают уже сейчас тратить свое время не на получение академических знаний, а на закрепление выгодных взаимосвязей и перспективные знакомства в личных целях, чтобы потом закрепиться на хорошем месте. Академические знания отходят на второй план.
Чиновники в сфере образования, поющие в унисон корпораций, и сами, ничего не понимающие в технологиях, пытаются поддерживать тренд того, что всё это норма. Зачем в будущем учителя? Мол, всё движется к тому, что главную роль в процессе обучения будет играть ИИ. А отдельные представители крупного бизнеса считают, что надо развивать навыки, а не получать фундаментальные знания.
Но тут есть важный нюанс. Кто контролирует модели? Государство или всё-таки корпорации? На каких данных обучаются ИИ-модели? Что в них закладывают? Не получится ли так, что при текущем развитии тенденций в долгосрочной перспективе образованием детей и студентов будут заниматься непосредственно частные корпорации?
По мнению критиков, бенефициарами разрушения традиционного образования в классическом его понимании "учитель-ученик" без посредника в роли ИИ выступают ВЭФ, Big Tech компании, такие как Google, Microsoft, EdTech и так далее. Причем кто поумнее, не всегда топорно действуют "в лоб", как например, запрещенная в РФ Meta*. Зачастую нарративы более плавные и мягкие.
Традиционная школа или ВУЗ рискует превратиться в музейный экспонат, где вместо диалога и открытий останутся лишь алгоритмы и подписки на ИИ-сервисы.
Внедрение ИИ в учебный процесс бьёт и по самим преподавателям. Вместо того чтобы улучшать и углублять семинары с помощью ИИ, многие лекторы в США используют шаблонные «ИИ-планы», которые они просто адаптируют под конкретную аудиторию. Путь творчества сходит на нет. Присутствие ИИ в процессе обучения пока еще не абсолютно, но его влияние чувствуется во многих моментах.
Please open Telegram to view this post
VIEW IN TELEGRAM