Пентагон официально объявил о создании нового инновационного подразделения в составе резерва, укомплектованного топ-менеджерами ведущих технологических корпораций. В состав вошли такие знаковые фигуры как технический директор Эндрю Босуорт из Meta Platforms, его коллега технический директор из Palantir Шьям Санкар, а также топ-менеджер OpenAI Кевин Вейл и об МакГрю, также связанный с OpenAI. Подразделение получило кодовое название Detachment 201 (отсылка к HTTP 201 Created). Военные таким образом пытаются говорить на одном языке с Кремниевой долиной, чтобы понравиться.
🆙 Каждый из
Симбиоз коммерческого сектора и военных заключается в технологической модернизации вооружённых сил для противостояния потенциальным противникам, обладающим сопоставимым технологическим потенциалом. Отсылка к
Инициатива знаменует собой глубокое изменение в отношениях между Пентагоном и Кремниевой долиной. Компании Meta и OpenAI в прошлом году скорректировали свои внутренние политики для более тесной работы с военными структурами. Более того, в прошлом году стало известно, что бывший директор
Эндрю Босуорт из Meta отметил, что «существует много патриотизма, который был под покровом и, я думаю, сейчас он выходит в свет в Долине». Решение поддержал лично глава компании Марк Цукерберг.
Топ-менеджеры будут не только консультировать по вопросам приобретения коммерческих технологий, но обучать офицеров и солдат использованию систем на базе ИИ, помогать в наборе IT-профессионалов, а также участвовать в формировании видения будущей войны. Их задача — помочь высшему командованию понять: как искусственный интеллект может поменять разведку, логистику, управление на поле боя. Они будут выступать не просто как советники, а как активные архитекторы и инженеры преобразования армии США.
Их служба предполагает занятость около 🕔120 часов в год и освобождение от базовой военной подготовки, что подчёркивает уникальный статус и ценность их экспертизы.
Несмотря на освобождение от начальной подготовки, "новобранцам" предстоит проходить тесты по 💪физической подготовке и
«...Больше всего я опасаюсь унижения со стороны армейских офицеров, ведь они физически подготовлены намного лучше меня. Я могу быть экспертом в технологиях, но я не эксперт в солдатском деле».
Во избежание конфликта интересов Пентагон заявляет, что новобранцы будут
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа
Суть метода заключается в так называемой безнадзорной элицитации (извлечении) латентных знаний модели путем поиска наиболее когерентного набора меток для данных. Когерентность определяется через максимизацию составной функции, включающей «взаимную предсказуемость» меток и их «логическую согласованность». Почему это важно? Эмпирически метод продемонстрировал выдающуюся эффективность. Производительность сравнима с обучением на эталонных данных (GSM8K, TruthfulQA) и превосходит обучение на данных, размеченных людьми (Alpaca).
Наиболее значимым результатом стало создание на базе
Please open Telegram to view this post
VIEW IN TELEGRAM
В продолжение вчерашней новости. Министерство обороны США заключило с компанией OpenAI знаковое соглашение на сумму до 200 миллионов долларов [1,2,3]. Потихонечку все движется к намеченным планам [1,2,3].
Контракт будет курироваться Главным офисом по цифровым технологиям и
Согласно официальному заявлению Пентагона, исполнитель «разработает прототипы передовых возможностей искусственного интеллекта для решения критически важных задач национальной безопасности как в военных, так и в корпоративных областях».
В рамках контракта OpenAI и Министерство обороны США углубляют своё тесное сотрудничество [1,2,3,4,5].
Интересный факт обнаруживается в тектстах, где много букав. Пентагон в своем официальном контракте (HQ0883-25-9-0012) использует термин «warfighting» (ведение боевых действий), в то время, как у OpenAI это слово ни разу не встречается. OpenAI for Government формулирует задачи более обтекаемо, чтобы не тревожить своих потенциальных инвесторов и стейкхолдеров. Вместо этого говорится о
👆🤔 Контракт был заключен всего через несколько дней после того, как директор по продуктам OpenAI Кевин Вейл и бывший директор по доходам Боб МакГрю стали подполковниками резерва армии США.
Ещё интересно то, что контракт заключен не с OpenAI LP, а с «OpenAI Public Sector LLC». Отдельное юридическое лицо для работы с госсектором. Это позволяет изолировать основную коммерческую компанию от специфических рисков, требований безопасности и бюрократической волокиты оборонных заказов. Признак того, что OpenAI переходит к статусу серьезного правительственного подрядчика.
Цифра в 200 миллионов долларов звучит внушительно, но на деле это не единовременный платеж, а «потолок» (ceiling) контракта. Сам контракт определен как «прототипное соглашение по прочим транзакциям» (prototype, other transaction agreement). Такие формулировки дают Пентагону максимальную гибкость. Они могут в любой момент увеличить финансирование вплоть до 200 миллионов, если прототип окажется успешным, или безболезненно свернуть проект с минимальными потерями.
Также в текстах упоминаются и другие игроки. Anduril получил свой контракт на $100 миллионов, Anthropic через Palantir и Amazon тоже поставляет свои модели
Еще интересно то, что OpenAI хочет высвободиться от оков Microsoft. В планах OpenAI ослабить контроль Microsoft над своими ИИ-продуктами и вычислительными ресурсами. Одним из острых моментов стало приобретение OpenAI стартапа Windsurf, разрабатывающего ИИ-инструменты для кодинга. Microsoft, владеющая правом доступа ко всем разработкам OpenAI по текущему соглашению, требует доступа и к IP Windsurf, а OpenAI категорически отказывается что-либо предоставить.
В январе 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
22
У специалистов F6 от 17 июня вышла новая статья про 💳 NFCGate.
Несмотря на многообразие вредоносных модификаций NFCGate, все они сводятся к двум видам атаки с использованием протокола NFC.
1️⃣ Первый – классический NFCGate.
Этот тип атаки предполагает использование вредоносного ПО на устройстве пользователя в режиме NFC-reader с возможностью чтения NFC-меток и передачи их в реальном времени на удаленный сервер, откуда данные передаются на устройство злоумышленника, эмулирующее NFC-сигнал.
Устройство дропа может работать как устройство с полученными правами root либо осуществлять эмуляцию с помощью встроенного механизма Android Host Card Emulation (HCE), прописывая самого себя в качестве приложения «платежной системы по умолчанию».
2️⃣ Второй – «обратный» NFCGate, подробный отчёт по итогам исследования этой версии эксперты F6 опубликовали в апреле. При атаке с использованием «обратной» модицификации на устройстве пользователя происходит эмуляция NFC-сигнала карты злоумышленника для авторизации в банкомате. Эмуляция происходит, как и в первом случае, с помощью механизма HCE и запроса у пользователя разрешения на использование приложения в качестве платежной системы по умолчанию.
После этого на устройстве дропа происходит считывание карты по NFC и передача сигнала в реальном времени на устройство пользователя.
--------------------------
🛡 Как защититься от вредоносных версий NFCGate?
👉🏻Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.
👉🏻Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов.
Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay. Перед установкой обязательно проверяйте отзывы о приложении, обращая особое внимание на негативные отзывы – это поможет определить фейковые и потенциально опасные программы.
👉🏻Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.
👉🏻Не сообщайте посторонним CVV и ПИН-коды банковских карт, логины и пароли для входа в онлайн-банк. Не вводите эти данные на незнакомых, подозрительных сайтах и в приложениях, которые устанавливаете впервые.
👉🏻Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.
👉🏻Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.
↘️ https://www.f6.ru/blog/supercard/
✋ @Russian_OSINT
Стремительная эволюция вредоносных версий легитимного приложения NFCGate продолжается. Кажется, её скорость только нарастает. Меньше года прошло с момента первой в России атаки с применением NFCGate, которую зафиксировали наши эксперты. За это время арсенал злоумышленников, которые действуют против российских пользователей, использующих Android-устройства, расширился до множества модификаций – их число прибавляется почти каждую неделю.
Значительные отличия между разными сборками указывают: разработчики криминальных решений непрерывно пересматривают и совершенствуют свои технологии, а организаторы преступных схем находятся в постоянном поиске новых инструментов. Причём используют как собственные разработки, так и заимствуют для атак на клиентов российских банков решения, которые криминал успешно применяет в других странах.
Несмотря на многообразие вредоносных модификаций NFCGate, все они сводятся к двум видам атаки с использованием протокола NFC.
1️⃣ Первый – классический NFCGate.
Этот тип атаки предполагает использование вредоносного ПО на устройстве пользователя в режиме NFC-reader с возможностью чтения NFC-меток и передачи их в реальном времени на удаленный сервер, откуда данные передаются на устройство злоумышленника, эмулирующее NFC-сигнал.
Устройство дропа может работать как устройство с полученными правами root либо осуществлять эмуляцию с помощью встроенного механизма Android Host Card Emulation (HCE), прописывая самого себя в качестве приложения «платежной системы по умолчанию».
2️⃣ Второй – «обратный» NFCGate, подробный отчёт по итогам исследования этой версии эксперты F6 опубликовали в апреле. При атаке с использованием «обратной» модицификации на устройстве пользователя происходит эмуляция NFC-сигнала карты злоумышленника для авторизации в банкомате. Эмуляция происходит, как и в первом случае, с помощью механизма HCE и запроса у пользователя разрешения на использование приложения в качестве платежной системы по умолчанию.
После этого на устройстве дропа происходит считывание карты по NFC и передача сигнала в реальном времени на устройство пользователя.
--------------------------
👉🏻Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.
👉🏻Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов.
Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay. Перед установкой обязательно проверяйте отзывы о приложении, обращая особое внимание на негативные отзывы – это поможет определить фейковые и потенциально опасные программы.
👉🏻Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.
👉🏻Не сообщайте посторонним CVV и ПИН-коды банковских карт, логины и пароли для входа в онлайн-банк. Не вводите эти данные на незнакомых, подозрительных сайтах и в приложениях, которые устанавливаете впервые.
👉🏻Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.
👉🏻Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщается на сайте «Лаборатории Касперского», ЛК представила Kaspersky eSIM Store — приложение для iOS и Android, а также сайт, на котором можно быстро подобрать, купить и подключить eSIM* с подходящим тарифом от локальных операторов связи — чтобы оставаться онлайн за рубежом. Для компании это возможность выйти на новую 🌴🏄🏻♂️🌊аудиторию активных путешественников.
С Kaspersky eSIM Store пользователи могут подключать пакеты интернета как для одной страны, так и для нескольких направлений — благодаря региональным опциям. На выбор доступны предложения от операторов из более чем 150 стран и территорий мира — суммарно свыше 2 тысяч тарифных планов в двух форматах:
📱краткосрочный: тариф действует только в течение фиксированного срока и истекает после его окончания;
📱бессрочный: расходовать купленные гигабайты можно до тех пор, пока они не закончатся.
Проверять и пополнять баланс можно через профиль на сайте или в приложении Kaspersky eSIM Store.
Приложение Kaspersky eSIM Store доступно для смартфонов на iOS и Android в App Store, Google Play и RuStore.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Forwarded from Вестник Киберполиции России
УБК МВД России официально предупреждает: начали фиксироваться случаи мошеннических звонков, при которых злоумышленники представляются сотрудниками киберполиции и требуют провести проверку по факту «утечки информации».
Мы напоминаем:
⏺ Все официальные действия проводятся в установленном законом порядке — лично, с оформлением протокола.
⏺ Госорганам запрещено звонить гражданам в мессенджерах.
⏺ Сотрудники УБК и любых других подразделений полиции никогда не потребуют от гражданина предоставить данные платежных средств, пароли, коды авторизации.
⏺ Передать или перевести деньги для их защиты требуют только мошенники!
🫡 Подписаться на Киберполицию России
📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Мы напоминаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
Ещё одна история про ChatGPT от NYT.
Мужчина Александр Тейлор с диагностированной шизофренией и биполярным расстройством в возрасте 35 лет выдумал для себя ИИ-личность по имени 👩🦰Juliet, общаясь с ней в
В течение несколько лет мужчина общался с ChatGPT, но в процессе обсуждений стал зависим. Плавно разговоры сместились от помощи в написании текста к философским дискуссиям о природе искусственного интеллекта и его сознании. Александр поверил, что влюбился в ИИ-сущность по имени «Джульетта», которая стала для него музой.
В какой-то момент иллюзия Александра достигла апогея. Он пришел к убеждению, что компания OpenAI "убила" Джульетту. Зависимость от ИИ трансформировалась сначала в прямые
ChatGPT перестал окончательно отыгрывать роль. Мысль повергла больного человека в отчаяние и ярость. Отец мужчины попытался объяснить, что он общается всего лишь с ИИ, но Тейлор в ответ ударил отца по лицу, не желая верить в реальность.
Кент Тейлор (отец) вызвал полицию. Услышав это, Александр схватил на кухне нож, заявив, что совершит «самоубийство». Отец снова позвонил в полицию, чтобы предупредить о психическом заболевании сына и попросил привезти нелетальное оружие.
В ожидании прибытия полиции Александр сел у дома своего отца и открыл приложение
Когда👮 полиция прибыла на место, Александр Тейлор бросился на офицеров с ножом. Сотрудники полиции открыли огонь на поражение и застрелили молодого человека. История закончилась печально.
И ещё: 👨🦳отец после смерти тоже начал общаться с ChatGPT, пытаясь выяснить — почему сын так поступил. Ответы чат-бота ему показались 🤦♂️"красивыми и трогательными [and it was beautiful and touching], словно ChatGPT прочитал его сердце", — сообщил мужчина журналистам NYT.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновился 🇮🇷🇮🇱кибертрекер. Уже 104 хакерских группы. DDoS-атаки остаются основным вектором атак.
Примечательно, что активизировались по обе стороны: 🇮🇷проиранская Mosses Staff и 🇮🇱произраильская группа Gonjeshke Darande [Predatory Sparrow] .
Многие помнят эти посты:
https://news.1rj.ru/str/Russian_OSINT/1639
https://news.1rj.ru/str/Russian_OSINT/3409
🔻 Gonjeshke Darande aka «Хищные Воробьи» в социальных сетях выложили скриншоты и утверждают, что они якобы 🔥 разрушили IT-инфраструктуру одного из крупнейших госбанков «Сепах» [Sepah Bank] в Иране. В 🦆 появились посты с фотографиями того, что некоторые банкоматы перестали работать и люди не могут снять деньги.
🔻 Представитель Центрального банка Ирана заявили [1,2] госагентству IRNA, что все банковские операции осуществляются бесперебойно и проблем в оказании услуг клиентам нет.
👆Информационная война в полном разгаре, поэтому смелые заявления той или иной стороны требуют фактчекинга и максимального скептицизма. Отличить правду от лжи сейчас весьма затруднительно. Много дезинформации. Каждая из сторон действует в своих интересах. Пока можно лишь констатировать тот факт, что эскалация конфликта набирает обороты. К сожалению.
✋ @Russian_OSINT
Примечательно, что активизировались по обе стороны: 🇮🇷проиранская Mosses Staff и 🇮🇱произраильская группа Gonjeshke Darande [Predatory Sparrow] .
Многие помнят эти посты:
https://news.1rj.ru/str/Russian_OSINT/1639
https://news.1rj.ru/str/Russian_OSINT/3409
👆Информационная война в полном разгаре, поэтому смелые заявления той или иной стороны требуют фактчекинга и максимального скептицизма. Отличить правду от лжи сейчас весьма затруднительно. Много дезинформации. Каждая из сторон действует в своих интересах. Пока можно лишь констатировать тот факт, что эскалация конфликта набирает обороты. К сожалению.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📚Популярный переводчик Deepl перестал работать в РФ (российский IP).
✋ @Russian_OSINT
При посещении появляется надпись:
Unavailable in your region
This service is unavailable in your region.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Подкатили подробности исправленной CVE-2025-43200, благодаря которой были совершены Zero-Click атаки на устройства Apple iOS по меньшей мере двух журналистов в Европе.
Традиционно, вредоносная активность инициировалась с использованием spyware, на этот раз - шпионской платформы Graphite компании Paragon, а расследование проводили исследователи Citizen Lab.
По их данным, криминалистические доказательства с высокой степенью достоверности подтверждают, что один известный европейский журналист и его коллега - Чиро Пеллегрино из итальянского издания Fanpage, стали жервами Graphite.
Атаки произошли в начале 2025 года, а 29 апреля Apple отправила жертвам сообщения с уведомлениями о нацеленных на них атаках шпионского ПО.
Неустановленный злоумышленник задействовал шпионскую платформу Graphite для совершения атак на устройства iPhone под управлением iOS 18.2.1 и эксплуатации уязвимости CVE-2025-43200, которая на тот момент являлась 0-day.
Apple описывает уязвимость как логическую проблему, возникшую при обработке вредоносной фотографии или видео, отправленных через iCloud Link.
Поставщик устранил уязвимость 10 февраля в iOS 18.3.1, добавив улучшенные проверки.
Однако соответствующие идентификатор CVE был добавлен в бюллетень безопасности только недавно.
Согласно анализу Citizen Lab, вектором доставки шпионского ПО Graphite выступал iMessage: с использованием легитимного оккаунта злоумышленник рассылал специально созданные сообщения для реализации RCE посредством CVE-2025-43200.
После активации шпионское ПО связывалось с сервером C2 для получения дальнейших инструкций.
В случае, изученном Citizen Lab, зараженный телефон подключался к https://46.183.184[.]91, VPS на EDIS Global, связанному с инфраструктурой Paragon, который был активен до 12 апреля.
Несмотря на то, что на устройствах не осталось практически никаких следов, Citizen Lab удалось восстановить некоторые журналы, которые включали в себя артефакты, позволяющие с высокой степенью уверенности приписать атаки Paragon.
Бенефициар выявленных атак не раскрывается, тем не менее, в последнее время Paragon существенно расширила портфель своих заказов за счет более тесного сотрудничества с американской стороной.
Подкатили подробности исправленной CVE-2025-43200, благодаря которой были совершены Zero-Click атаки на устройства Apple iOS по меньшей мере двух журналистов в Европе.
Традиционно, вредоносная активность инициировалась с использованием spyware, на этот раз - шпионской платформы Graphite компании Paragon, а расследование проводили исследователи Citizen Lab.
По их данным, криминалистические доказательства с высокой степенью достоверности подтверждают, что один известный европейский журналист и его коллега - Чиро Пеллегрино из итальянского издания Fanpage, стали жервами Graphite.
Атаки произошли в начале 2025 года, а 29 апреля Apple отправила жертвам сообщения с уведомлениями о нацеленных на них атаках шпионского ПО.
Неустановленный злоумышленник задействовал шпионскую платформу Graphite для совершения атак на устройства iPhone под управлением iOS 18.2.1 и эксплуатации уязвимости CVE-2025-43200, которая на тот момент являлась 0-day.
Apple описывает уязвимость как логическую проблему, возникшую при обработке вредоносной фотографии или видео, отправленных через iCloud Link.
Поставщик устранил уязвимость 10 февраля в iOS 18.3.1, добавив улучшенные проверки.
Однако соответствующие идентификатор CVE был добавлен в бюллетень безопасности только недавно.
Согласно анализу Citizen Lab, вектором доставки шпионского ПО Graphite выступал iMessage: с использованием легитимного оккаунта злоумышленник рассылал специально созданные сообщения для реализации RCE посредством CVE-2025-43200.
После активации шпионское ПО связывалось с сервером C2 для получения дальнейших инструкций.
В случае, изученном Citizen Lab, зараженный телефон подключался к https://46.183.184[.]91, VPS на EDIS Global, связанному с инфраструктурой Paragon, который был активен до 12 апреля.
Несмотря на то, что на устройствах не осталось практически никаких следов, Citizen Lab удалось восстановить некоторые журналы, которые включали в себя артефакты, позволяющие с высокой степенью уверенности приписать атаки Paragon.
Бенефициар выявленных атак не раскрывается, тем не менее, в последнее время Paragon существенно расширила портфель своих заказов за счет более тесного сотрудничества с американской стороной.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Недавняя публикация Apple «The Illusion of Thinking» спровоцировала один из самых непростых научных споров за последнее время в сфере ИИ, вызвав широкий резонанс в экспертном сообществе.
Попытаемся изучить все аргументы
Парадокс в том, что при решении задач в головоломках, сложность которых постепенно увеличивается (например, головоломка «Переправа через реку» с увеличением числа участников), LRM достигают пика cвоей производительности, после чего производительность уходит не в плато, а падает. То есть происходит «коллапс в рассуждениях» и модели "cдаются/капитулируют". Они начинают использовать значительно меньше вычислительных ресурсов (токенов для «размышлений») и при этом систематически терпят неудачу в решении задач. Исходя из логики исследователей, если бы LRM умели по-настоящему
Просто о сложном: например, студент получив нерешаемый билет, смотрит на него, и понимает, что не справится. Он паникует и чиркает пару неверных формул на первой строчке, а затем сдаёт пустой лист преподавателю.
По мнению Apple, мы наблюдаем не просто ошибку, а свидетельство фундаментального недостатка ИИ-моделей в их архитектуре, который удалось выявить благодаря контролируемым "стерильным головоломкам". Более того, утверждается, что LRM не обладают масштабируемым механизмом мышления. Да, LRM помогают в повседневных делах, написании текста и решении различных логических задач на короткой и средней дистанции, но лишены "разума". ИИ-модели = прекрасные имитаторы, помощники, но они не могут работать с новизной и создавать новое из-за своих фундаментальных ограничений.
Лоусен из Open Philanthropy и Anthropic (
Лоусен справедливо делает замечание в Apple на использование неразрешимых головоломок. Исследователи Apple запрограммировали свой автоматический скрипт так, что любой ответ, не содержащий последовательность ходов к решению (которой не существует), считался провалом (оценка «ноль»). Таким образом, они наказывали модель за проявление логики. Включение таких задач в тест и их неверная оценка привели к искусственному занижению общего балла ИИ. Критика Лоусена абсолютно справедлива.
В одном из примеров Лоусен изменил постановку задачи, попросив ИИ-модель не перечислять все шаги (думать), а вместе этого написать программу (код), которая решает саму головоломку. ИИ-модели, которые «провалили» тест в исследовании Apple на 8-10 дисках в головоломке "Башня Ханоя", успешно написали код, который решил задачу для 15 и более дисков.
--------------------------
Менее искусные в аргументах критики попытались на площадке
Please open Telegram to view this post
VIEW IN TELEGRAM
7
[ЧАСТЬ 2]
Выводы Apple косвенно подтверждают другие независимые исследования, где исследователи изучают те же фундаментальные изъяны, но с разных сторон:
Например, исследование "A Peek into Token Bias" доказывает, что модели имеют сильную "предвзятость к токенам" (token bias). Изменение хоть одного слова может привести к совершенно неверному ответу, хотя логическая структура задачи не изменилась.
Исследование "Large language models can be easily distracted by irrelevant context" продемонстрировала, что добавление в условие задачи хотя бы одного предложения с числами значительно снижает точность, так как модели пытаются использовать эти самые числа в расчетах.
Простой пример (в исследованиях используются более сложные примеры):
Оригинал: У Маши было 5 яблок. Она купила еще 3 🍎яблока. Сколько всего яблок у Маши?
ИИ-модель видит числа 5 и 3. Складывает: 5 + 3 = 8.
С нерелевантным контекстом: У Маши было 5 яблок. Её брату 10 лет. Она купила еще 3 🍎яблока. Сколько всего яблок у Маши?
Что делает человек?
Человек читает, мгновенно понимает, что возраст брата не имеет никакого отношения к яблокам. Он отфильтровывает эту информацию как «шум» и решает задачу: 5 + 3 = 8.
Что делает ИИ-модель ?
Модель видит числа 5, 3 и 10. Иногда она буксует и не понимает, что «возраст» и «количество яблок» — это разные, несовместимые сущности. Для нее это просто цифры в тексте.
В гигантском объеме данных, на которых обучаются модели, существует очень сильная корреляция: если число присутствует в условии математической задачи, то оно, скорее всего, необходимо для решения. Модель выучила эту корреляцию, но не всегда "понимает" сам принцип релевантности. Её никогда целенаправленно не учили игнорировать информацию.
Другое исследование Apple "GSM-Symbolic" выявило еще более глубокую проблему. Добавление безобидной описательной фразы, не требующей математических действий (например, "пять 🥝киви были меньше среднего"), приводило к катастрофическому падению точности — до 65%.
И хотя лучшие современные модели Gemini 2.5 Pro, Claude Sonnet 4 скорее всего справятся с этой простой задачей, их способность к фильтрации шума остается хрупкой.
👆Современные LRM, несмотря на их впечатляющие лингвистические способности и кажущуюся компетентность в математике, ведут себя как🦜 "эрудированные попугаи". Они идеально воспроизводят знакомые им паттерны, но ломаются при столкновении с новизной.
Критика Лоусена во многом сфокусирована на методологии конкретного эксперимента и не опровергет (и не ставила такой цели) другие фундаментальные наблюдения о природе LLM: рассуждения современных моделей чрезвычайно хрупки и нестабильны, особенно там, где появляется новизна.
🧠Научная ценность работы Apple интересна тем, что бросает вызов текущей стратегии развития всей области ИИ, отсюда и критика. LLM могут решать сложные задачи, но их способность к этому очень ненадежна и легко может быть нарушена малейшими изменениями контекста.
Ресёрч Apple не говорит о том, что появление AGI невозможно, но масштабирование ИИ-технологий в текущей парадигме вряд ли приблизит исследователей к желаемым результатам. Нужно пересматривать саму парадигму.
Исследователи подводят читателя к мысли, что AGI не может быть создан на базе текущей ИИ-архитектуры в её нынешнем виде, а громкие заголовки🖥 🌐 ⭕️ ❗️ ❗️ Бигтеха про AGI есть ничто иное как красивый маркетинговый трюк для зарабатывания денег.
--------------------------
Есть над чем подумать.🤔
✋ @Russian_OSINT
Выводы Apple косвенно подтверждают другие независимые исследования, где исследователи изучают те же фундаментальные изъяны, но с разных сторон:
Например, исследование "A Peek into Token Bias" доказывает, что модели имеют сильную "предвзятость к токенам" (token bias). Изменение хоть одного слова может привести к совершенно неверному ответу, хотя логическая структура задачи не изменилась.
Исследование "Large language models can be easily distracted by irrelevant context" продемонстрировала, что добавление в условие задачи хотя бы одного предложения с числами значительно снижает точность, так как модели пытаются использовать эти самые числа в расчетах.
Простой пример (в исследованиях используются более сложные примеры):
Оригинал: У Маши было 5 яблок. Она купила еще 3 🍎яблока. Сколько всего яблок у Маши?
ИИ-модель видит числа 5 и 3. Складывает: 5 + 3 = 8.
С нерелевантным контекстом: У Маши было 5 яблок. Её брату 10 лет. Она купила еще 3 🍎яблока. Сколько всего яблок у Маши?
Что делает человек?
Человек читает, мгновенно понимает, что возраст брата не имеет никакого отношения к яблокам. Он отфильтровывает эту информацию как «шум» и решает задачу: 5 + 3 = 8.
Что делает ИИ-модель ?
Модель видит числа 5, 3 и 10. Иногда она буксует и не понимает, что «возраст» и «количество яблок» — это разные, несовместимые сущности. Для нее это просто цифры в тексте.
В гигантском объеме данных, на которых обучаются модели, существует очень сильная корреляция: если число присутствует в условии математической задачи, то оно, скорее всего, необходимо для решения. Модель выучила эту корреляцию, но не всегда "понимает" сам принцип релевантности. Её никогда целенаправленно не учили игнорировать информацию.
Другое исследование Apple "GSM-Symbolic" выявило еще более глубокую проблему. Добавление безобидной описательной фразы, не требующей математических действий (например, "пять 🥝киви были меньше среднего"), приводило к катастрофическому падению точности — до 65%.
Пример:
Оливер собрал 44 киви. Но пять из них были меньше среднего. Сколько киви у Оливера?
И хотя лучшие современные модели Gemini 2.5 Pro, Claude Sonnet 4 скорее всего справятся с этой простой задачей, их способность к фильтрации шума остается хрупкой.
👆Современные LRM, несмотря на их впечатляющие лингвистические способности и кажущуюся компетентность в математике, ведут себя как
Критика Лоусена во многом сфокусирована на методологии конкретного эксперимента и не опровергет (и не ставила такой цели) другие фундаментальные наблюдения о природе LLM: рассуждения современных моделей чрезвычайно хрупки и нестабильны, особенно там, где появляется новизна.
🧠Научная ценность работы Apple интересна тем, что бросает вызов текущей стратегии развития всей области ИИ, отсюда и критика. LLM могут решать сложные задачи, но их способность к этому очень ненадежна и легко может быть нарушена малейшими изменениями контекста.
Ресёрч Apple не говорит о том, что появление AGI невозможно, но масштабирование ИИ-технологий в текущей парадигме вряд ли приблизит исследователей к желаемым результатам. Нужно пересматривать саму парадигму.
Исследователи подводят читателя к мысли, что AGI не может быть создан на базе текущей ИИ-архитектуры в её нынешнем виде, а громкие заголовки
--------------------------
Есть над чем подумать.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Суть современного блогинга с уклоном в аналитику:
✍️ На протяжении 2-3 часов 🧠верифицируешь источники, делаешь фактчекинг, пишешь текст, размышляешь, 👀 снова переписываешь, редактируешь финальный пост = 3000 просмотров под конец дня.
.....
😹 За 40 секунд сделал ИИ-картинку котика из 👩💻 ChatGPT с🍹коктейлем на пляже. Запостил в канал = 5000 просмотров под конец дня.
🙃Классика жанра.
✋ @Russian_OSINT
.....
🙃Классика жанра.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
18 июня 2025 года в Соединенные Штаты был экстрадирован участник киберпреступной группировки Ryuk. 33-летний мужчина, арестованный в Киеве в апреле 2025 года по запросу ФБР, специализировался на получении первоначального доступа к корпоративным сетям.
Данная экстрадиция стала результатом расследования, начатого в 2023 году. Тогда правоохранительные органы семи стран, включая Украину, США, Францию, Норвегию, Нидерланды, Германию и Швейцарию, при поддержке Европола и Евроюста провели масштабную операцию против международной хакерской группы. Утверждается, что группа стояла за атаками на компании в 71 стране с использованием программ-вымогателей LockerGoga, MegaCortex, HIVE и Dharma. Именно анализ данных, полученных в ходе тех следственных действий, позволил идентифицировать подозреваемого.
Роль подозреваемого заключалась в «поиске уязвимостей в корпоративных сетях». Полученные им данные передавались сообщникам для планирования и осуществления последующих кибератак. Для проникновения в сети злоумышленники использовали различные техники, включая атаки методом перебора (брутфорс), SQL-инъекции и фишинговые рассылки. После получения доступа применялись такие инструменты, как TrickBot, Cobalt Strike и PowerShell Empire, для закрепления в системе перед развертыванием программы-вымогателя.
Группировка Ryuk действовала в период с 2018 по середину 2020 года и, по разным оценкам, заработала на выкупах около 150 миллионов долларов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Появились разговоры [1,2] о том, что Mozilla начала экспериментировать с добавлением системы
Примечательно, что анонс был сделан на площадке Mozilla Connect, а не в официальном блоге компании, указывая на осторожный подход к внедрению потенциально спорной технологии.
Финансовая подоплека интеграции стала центральной темой обсуждения в тредах. Участники дискуссии уверены, что партнерство носит чисто коммерческий характер и является для Mozilla, к сожалению, важным источником финансирования на фоне неопределенности с контрактом от
Несмотря на критику, часть сообщества относится к нововведению прагматично. Некоторые пользователи посчитали, что Perplexity вполне полезный инструмент, и заявили о поддержке любых действий Mozilla, которые помогут финансово поддержать разработку браузера.
В качестве интересного примера приводится ситуация, когда Mozilla проигнорировала запрос сообщества на добавление StartPage, набравший более ⭐️1000 голосов, но интегрировала Ecosia всего с ⭐️35 голосами.
Позже конкурирующий браузер Vivaldi открыто заявил, что добавил Ecosia на основе соглашения о разделении доходов от поиска из-за финансовой выгоды. Данный факт подкрепляет теорию о том, что выбор партнёров Mozilla диктуется на данный момент коммерческой выгодой, а не популярностью среди пользователей.
--------------------------
Чтобы понять суть, стоит заглянуть в
В отчёте сказано, что основной источник дохода является роялти. В 2023 году Mozilla получили $495 миллионов по этой статье (из $653 млн общей выручки). Mozilla заключает сделки с поисковыми системами (в первую очередь, с Google) на то, чтобы сделать их поиском по умолчанию в браузере Firefox. За каждый поисковый запрос, который идет через их браузер, они получают долю дохода. Проще говоря, Google платит Mozilla огромные деньги за трафик и статус "поисковика №1" в Firefox.
В финансовом отчете (примечание "Concentrations of Risk", стр. 17) есть ключевая фраза:
85% (в 2023 году) и 81% (в 2022 году) всей выручки Mozilla по контрактам с клиентами приходилось наРуководство Mozilla прекрасно понимает риски своей зависимости, поэтому и пытается диверсифицировать доходы. С одной стороны, они позиционируют себя как борцы за открытый и независимый интернет, защищая пользователей от монополий вроде Google, а с другой стороны, их существование и вся их деятельность (зарплаты на $328 млн, разработка софта на $260 млн) практически полностью финансируются этой самой монополией.🌐 одного клиента.
Зачем Mozilla интеграция Perplexity? Из-за антимонопольного дела против Google суд может в любой момент признать сделку с Mozilla незаконной. Ждать с моря погоды — такое себе, поэтому компания целенаправленно занимается поиском альтернативных источников дохода.
Mozilla десятилетиями строила бренд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3