Мессенджер, принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента.
....
Лично я считаю, что📲 Telegram в тот самый список не попадет, особенно если будет выполнять требования российского законодательства и доказывать своё желание сохраниться на рынке.
— сообщает Первый заместитель председателя ИТ-комитета Госдумы в Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
Гугл в блоге раскрывают больше деталей про свой кейс с
По заявлению специалистов, команда Google Threat Intelligence на основе своих разведданных определила, что некие
Мы считаем, что это первый случай, когда агент искусственного интеллекта был использован для прямого противодействия попыткам использования уязвимости в дикой природе.
👆Google остались довольны тем, что ИИ-агент нейтрализовал угрозу ещё на этапе подготовки атаки.
Big Sleep сейчас широко используется для аудита проектов с открытым кодом. По мнению Google, будущее кибербезопасности за ИИ-агентами.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
DIG_Declassified_Evidence_Obama_Subvert_President_Trump_2016_Victory.pdf
20.4 MB
На официальном сайте
Чтобы лучше понимать общую картину: Офис Директора Национальной Разведки США (ODNI) является центральным координационным органом всего разведывательного сообщества США (IC, Intelligence Community). Он занимает самую высокую позицию в иерархии разведывательного сообщества США. Фактически
Нежданно-негаданно в "Declassified Evidence of Obama Administration Conspiracy to Subvert President Trump’s 2016 Victory and Presidency" сказано следующее:
...actors targeted or compromised were not involved in vote tallying.
— сообщается на 85 странице отчета.
И ещё 🍒 на 🍰:
Директор национальной разведки США:
В течение нескольких месяцев, предшествовавших выборам 2016 года, разведывательное сообщество придерживалось единодушного мнения: у России не было ни намерения, ни возможностей для взлома выборов в США.
Но спустя несколько недель после исторической победы президента Трампа над Хиллари Клинтон в 2016 году все изменилось.
Чиновники Обамы немедленно обратились к своим союзникам в СМИ, чтобы распространить свои ложные заявления. Анонимные источники в разведке передали секретную информацию газете «Вашингтон пост» и другим изданиям о том, что Россия вмешалась, чтобы повлиять на выборы в пользу Трампа.
8 декабря 2016 года сотрудники Независимой разведки подготовили оценку для ежедневного брифинга президента, в которой установили, что Россия «не повлияла на результаты последних выборов в США» путем проведения кибератак на инфраструктуру.
В этих документах подробно описывается предательский заговор чиновников высшего ранга Белого дома Обамы с целью подорвать волю американского народа и попытаться отстранить президента от исполнения его полномочий.
— пишет на платформе
Те, кто продал эту ложь [историю про русских хакеров] американскому народу, стали теми же злодеями, которых они сами и придумали.
— комментирует историю сенатор Майк Ли от штата Юта.
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Как сообщают "Известия", россиян с 2026 года могут начать штрафовать за оплату
💸 Сумма штрафа для физлиц составит от 100 тыс. рублей, а для юрлиц — от 700 тыс.
По словам Аксакова, законопроект Госдума рассмотрит уже осенью.
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленник под псевдонимом "danikpapas" 16 июля загрузил три вредоносных пакета, замаскированных под исправления для популярных браузеров: "librewolf-fix-bin", "firefox-patch-bin" и "zen-browser-patched-bin". Пакеты содержали троян удаленного доступа (RAT) CHAOS, предоставляющий атакующему полный контроль над скомпрометированной системой.
Как пишут пользователи Reddit, мы наблюдаем в очередной раз проблемы децентрализованных репозиториев, где отсутствует формальный процесс проверки кода и ответственность за безопасность перекладывается на конечного пользователя.
Технический анализ атаки показывает, что вредоносный код был хитроумно внедрен через сборочные скрипты PKGBUILD. Внутри этих скриптов содержалась ссылка на внешний репозиторий GitHub, контролируемый злоумышленником, который клонировался в процессе установки под видом легитимного патча. Вместо исправления ошибок, скрипт разворачивал кроссплатформенный (для Windows и Linux) троян CHAOS, который затем устанавливал соединение с командным сервером (C2) по адресу 130.162[.]225[.]47:8080 для получения дальнейших инструкций. Возможности CHAOS RAT включают выполнение команд, загрузку и выгрузку файлов, а также открытие обратного шелла, что позволяет использовать зараженные машины для кражи учетных данных или майнинга криптовалют.
Реакция сообщества и команды безопасности Arch Linux последовала незамедлительно, и уже к 18 июля все вредоносные пакеты были удалены из AUR. Пользователям, установившим данные пакеты, настоятельно рекомендуется проверить систему на наличие подозрительного исполняемого файла "systemd-initd" в директории /tmp и немедленно удалить в случае обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Криптографический♟гамбит Лондона против Apple терпит крах?
Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить👮 👉🏻📱правоохранительным органам бэкдор к зашифрованным данным Apple.
Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.
Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».
Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.
Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.
— комментируют британские чиновники.
Некоторые обозреватели предполагают: чтобы не ударить лицом в грязь, британские ⚖️юристы и политики будут искать формулировку, которая позволит им сохранить лицо и тихо спустить дело на тормозах, дабы минимизировать репутационный ущерб от провалившейся затеи.
💡Интересный факт: в статье FT указано, что WhatsApp, принадлежащий запрещенной в РФ Meta, присоединится к судебному иску Apple. Два непримиримых конкурента из Кремниевой долины создали единый фронт против правительства Великобритании.
Будем посмотреть!
✋ @Russian_OSINT
Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить
Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.
Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».
Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.
Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.
«Министерству внутренних дел, по сути, придется отступить»
— комментируют британские чиновники.
Некоторые обозреватели предполагают: чтобы не ударить лицом в грязь, британские ⚖️юристы и политики будут искать формулировку, которая позволит им сохранить лицо и тихо спустить дело на тормозах, дабы минимизировать репутационный ущерб от провалившейся затеи.
💡Интересный факт: в статье FT указано, что WhatsApp, принадлежащий запрещенной в РФ Meta, присоединится к судебному иску Apple. Два непримиримых конкурента из Кремниевой долины создали единый фронт против правительства Великобритании.
Будем посмотреть!
Please open Telegram to view this post
VIEW IN TELEGRAM
Павел Дуров:
Редкие подарки, номера и юзернеймы в Telegram, которые когда-то покупались всего за несколько долларов, теперь могут продаваться более чем за $100 000. Но у этого роста стоимости есть и тёмная сторона.
Мы наблюдаем то, как мошенники шантажируют пользователей, пытаясь заставить их отдать эти ценные коллекционные предметы. Также поступают сообщения о каналах, которые вымогают деньги, угрожая слить личную информацию или конфиденциальные данные. Некоторые даже превратили это в бизнес-модель — они публикуют порочащие посты и берут плату за их удаление. 💰
Это незаконно и аморально, и мы не будем с этим мириться.
Если вы столкнулись с угрозами или шантажом со стороны мошенников или каналов, пожалуйста, немедленно сообщите об этом. Отправьте мне личное сообщение в этом канале с максимальным количеством доказательств. Мы удалим этих злоумышленников с нашей платформы и сохраним Telegram безопасным местом для всех.
Если вы не можете связаться со мной напрямую из-за ограничений платного доступа, смело обращайтесь в нашу службу поддержки по адресу @notoscam, чтобы сообщить о любых попытках шантажа. Добавьте в свое сообщение хештег #blackmail, чтобы оно попало к нужному специалисту.
К сожалению, я не могу убрать paywall [оплата звездами за сообщение] со своего аккаунта — когда я это делаю, я получаю тысячи сообщений в минуту и не могу прочитать что-либо или ответить кому-либо.
— сообщает Павел Дуров у себя в Telegram-канале.
⭐️Интересное: пользователь может отправить лично сообщение администратору канала https://news.1rj.ru/str/durov, но это будет стоить 5000 звёзд.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🇷🇺Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Ransomware/Phobos/PhobosDecryptor at main · f6-dfir/Ransomware
Contribute to f6-dfir/Ransomware development by creating an account on GitHub.
Как пишет Bleeping Computer, недавно переименованная банда вымогателей, известная как «World Leaks», в начале этого месяца взломала одну из платформ Dell и теперь занимается вымогательством.
«Недавно злоумышленник получил доступ к нашему Solution Center — среде, предназначенной для демонстрации наших продуктов и тестирования концепций для коммерческих клиентов Dell».
Она намеренно отделена от систем клиентов и партнеров, а также от сетей Dell, и не используется для предоставления услуг клиентам Dell.
Данные, используемые в Solution Center, — это в основном синтетические данные, общедоступные наборы данных, используемые исключительно для демонстрации продуктов, или скрипты Dell, системные данные, неконфиденциальная информация и результаты тестирования.
— сообщили в Dell изданию BleepingComputer.
BleepingComputer пишет, что единственными подлинными данными, украденными в ходе атаки, является устаревший список контактов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.
По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.
На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.
Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subnoscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.
CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.
В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.
При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.
В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.
На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.
CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.
Microsoft исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.
Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.
Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.
Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.
При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.
Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.
По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.
На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.
Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subnoscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.
CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.
В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.
При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.
В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.
На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.
CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.
Microsoft исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.
Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.
Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.
Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.
При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Пишут, что фиксируются первые случаи мошенничества, в которых фигурирует мессенджер Max.
Как рассказали очевидцы, звонки совершаются не через сам Max, а по обычной мобильной связи. В ходе разговора пользователю сообщают, что ему срочно нужно зарегистрироваться в «национальном мессенджере» и активировать дополнительный «аккаунт безопасности». Для этого просят продиктовать код из СМС, который на деле поступает от «Госуслуг».
«Мах и его сотрудники не звонят пользователям»
— отметили в пресс-службе мессенджера.
Один из таких звонков поступил и в редакцию KOD[.]RU. В разговоре «представитель Max» использовал типовой сценарий: сообщил о появлении нового официального государственного мессенджера и настаивал на необходимости немедленных действий со стороны пользователя по активации «аккаунта безопасности».
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Аналитики компании F6 идентифицировали сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.
Модель MaaS (Malware-as-a-Service, вредоносное программное обеспечение как услуга) позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки. Киберпреступные платформы, созданные по модели MaaS, распространяют готовые вредоносные программы (ВПО), в которых инфраструктура уже настроена, панель управления интуитивно понятна, а инструкции чуть сложнее школьного букваря. Клиентам киберпреступных сервисов остаётся только заплатить за право пользования вредоносным софтом и сразу приступить к его использованию.
В рамках модели MaaS NyashTeam распространяет два семейства ВПО:
1️⃣ DCRat (Dark Crystal RAT) — бэкдор, известный с 2018 года, предназначен для удалённого управления заражёнными устройствами. Поддерживает широкий спектр функций: кражу данных, запись клавиатурного ввода, доступ к веб-камере, скачивание файлов, эксфильтрацию паролей и выполнение произвольных команд.
2️⃣ WebRat — ВПО, специализирующееся на краже учётных данных браузеров, включая пароли, cookies и данные автозаполнения. Поддерживает удалённое выполнение команд и позволяет доставлять дополнительное вредоносное ПО. Он предоставляет как стандартные функции RAT и стилера, так и дополнительные возможности, такие как стриминг экрана и захват данных с веб-камеры. Дополнительная особенность WebRat – размещение админ-панели ВПО на общедоступном веб-ресурсе.
Продажа ВПО ведётся исключительно через
Так, в середине 2024 года киберпреступники из группы Confman использовали домен strpsils[.]top, относящийся к NyashTeam, для распространения вредоносного ПО DCRat. Злоумышленники рассылали фишинговые письма со ссылками на загрузку файла📂 «Перечень.7z» в адрес 🇷🇺российских компаний, осуществляющих свою деятельность в логистической, нефтегазовой, геологической и IT сферах
С 2022 года, момента начала активности группировки, специалисты F6 зафиксировали более 350 доменов второго уровня, некоторые из них связаны с более чем 100 доменами третьего уровня.
👆CERT-F6 направил на блокировку вредоносные домены, связанные с группировкой NyashTeam, в Координационный центр доменов .RU/.РФ. На июль 2025 года уже заблокированы более 110 доменов в зоне .ru. Также заблокирован
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Sachok
Топ телеграм-каналов в ИБ
Вторая часть нашего рейтинга каналов в ИБ-отрасли включает OSINT-тематику, юмор и каналы, не участвовавшие в голосовании(они в категории «вне голосования).
OSINT:
1. Russian OSINT
2. КиберДед official
3. BeholderIsHere Media HUB
4. OSINT mindset
5. Schwarz_Osint
6. DanaScully
6. STEIN: ИБ OSINT
Юмор/мемы:
1. Cybersecurity memes off
2. Спасите Нарциссо
3. Bimbosecurity
4. #memekatz
5. Я у мамы SecMemOps
6. Information Security Memes
7. Memes 365
8. OTSOSINT и The After Times
9. Вредные советы по ИБ
Каналы Вне Голосования:
Linux Security
Belyaev_security
Информационная опасность
KoSec
ИнфоТеКС
Гарда
Вторая часть нашего рейтинга каналов в ИБ-отрасли включает OSINT-тематику, юмор и каналы, не участвовавшие в голосовании(они в категории «вне голосования).
OSINT:
1. Russian OSINT
2. КиберДед official
3. BeholderIsHere Media HUB
4. OSINT mindset
5. Schwarz_Osint
6. DanaScully
6. STEIN: ИБ OSINT
Юмор/мемы:
1. Cybersecurity memes off
2. Спасите Нарциссо
3. Bimbosecurity
4. #memekatz
5. Я у мамы SecMemOps
6. Information Security Memes
7. Memes 365
8. OTSOSINT и The After Times
9. Вредные советы по ИБ
Каналы Вне Голосования:
Linux Security
Belyaev_security
Информационная опасность
KoSec
ИнфоТеКС
Гарда
😉👀 Спасибо уважаемым коллегам и подписчикам! Всегда ценно получать обратную связь.
https://news.1rj.ru/str/CyberSachok/2533
Хочется поблагодарить @CyberSachok за кропотливую работу над рейтингами [часть 1 и часть 2] и вклад в развитие российского ИБ-сообщества. Рекомендую поддержать канал подпиской.
✋ @Russian_OSINT
https://news.1rj.ru/str/CyberSachok/2533
Хочется поблагодарить @CyberSachok за кропотливую работу над рейтингами [часть 1 и часть 2] и вклад в развитие российского ИБ-сообщества. Рекомендую поддержать канал подпиской.
Please open Telegram to view this post
VIEW IN TELEGRAM
64
Мы подписали соглашение с Oracle на дополнительные 4,5 гигаватт мощности в рамках проекта Stargate
— пишет глава
По оценкам OpenAI, Stargate позволит создать около 100 000 рабочих мест.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Reuters, в среду 🇫🇷👮прокуратура Франции сообщила, что на Украине при содействии французской полиции и Европола был арестован человек, подозреваемый в администрировании форума XSS.
В Communiqué de presse говорится следующее (cкрин🦆 ):
✋ @Russian_OSINT
В Communiqué de presse говорится следующее (cкрин
Он был задержан 22 июля в Украине украинскими властями (Службой безопасности Украины и Генеральной прокуратурой Украины) в присутствии французской полиции, ведущей расследование, и при содействии Европола.
Please open Telegram to view this post
VIEW IN TELEGRAM
Белый дом через Пентагон планирует потратить 1 миллиард долларов в течение следующих четырех лет на «кибероперации против Китая».
В положении законопроекта Трампа
Демократ Рон Уайден заявил, что инициатива появилась на фоне сокращения администрацией Трампа финансирования программ оборонительной кибербезопасности, включая урезание бюджета для CISA.
«Администрация Трампа резко сократила финансирование кибербезопасности и правительственных технологий, оставив нашу страну совершенно беззащитной перед атаками иностранных хакеров»— заявил Уайден в электронном письме изданию TechCrunch.
1️⃣ Выделяется $150 миллионов Министерству энергетики на "инициирование начальных усилий по созданию самосовершенствующихся моделей искусственного интеллекта для науки и инженерии" на основе данных национальных лабораторий (Раздел 50404). ИИ-модели должны стать основой для будущих военных и гражданских технологий, обеспечивая когнитивное превосходство перед потенциальным противником.
2️⃣ $20 миллионов выделяется на "программы оборонной кибербезопасности DARPA" (Раздел 20006).
3️⃣ $250 миллионов напрямую выделяется на "расширение направлений деятельности Киберкомандования в области искусственного интеллекта" (Раздел 20005). Прямое указание на разработку ИИ-агентов для ведения кибервойны, автоматизации атак и анализа оборонительных систем противника.
4️⃣ Выделено $145 миллионов на "разработку искусственного интеллекта для обеспечения работы ударных беспилотных авиационных систем одностороннего действия и военно-морских систем" (Раздел 20005).
5️⃣ $300 миллионов выделяется на "закупку возможностей ячеистых сетевых коммуникаций для Тихоокеанского командования специальных операций" (Раздел 20009).
6️⃣ $124 миллиона направляется на цифровые полигоны для "улучшения возможностей Центра управления испытательными ресурсами в области искусственного интеллекта" (Раздел 20005).
И много чего ещё...
--------------------------
👆🤔 Судя по всему, кто-то основательно готовится к конфликту в
Please open Telegram to view this post
VIEW IN TELEGRAM
8