|
Опрос
|
реклама
Быстрый переход
Китай штампует новые ИИ-модели еженедельно — США уже проигрывают гонку открытого ИИ
26.11.2025 [19:22],
Сергей Сурабекянц
Китай обогнал США на мировом рынке открытых моделей искусственного интеллекта, получив решающее преимущество в использовании этой технологии. Открытые модели, которые можно бесплатно загружать, изменять и интегрировать, упрощают создание и совершенствование продуктов. Стремление Китая к выпуску открытых моделей резко контрастирует с закрытым подходом большинства крупнейших американских технологических компаний.
Источник изображения: unsplash.com Исследование, проведённое Массачусетским технологическим институтом (MIT) и стартапом Hugging Face, работающим с открытым исходным кодом в сфере ИИ, показало, что за последний год общая доля загрузок новых китайских открытых моделей выросла до 17 %. Этот показатель превышает 15,8 % доли загрузок моделей, созданных американскими разработчиками, такими как Google, Meta✴✴ и OpenAI, — впервые китайские компании обошли своих американских коллег. По данным MIT и Hugging Face, подавляющее большинство загрузок китайских моделей приходится на DeepSeek и Qwen от Alibaba. Ранее модель рассуждений DeepSeek R1 поразила сообщество, продемонстрировав высокие результаты при существенно более низких затратах на обучение. Этот релиз вызвал вопросы о том, смогут ли более обеспеченные ресурсами американские лаборатории ИИ защитить своё конкурентное преимущество. Он также породил сомнения в целесообразности гигантских инвестиций в инфраструктуру центров обработки данных, необходимых для работы мощных моделей.
Источник изображения: DeepSeek «В Китае открытый исходный код стал более распространённым трендом, чем в США, — отметила старший аналитик Mercator Institute for China Studies Венди Чан (Wendy Chang). — Американские компании решили не играть в эту игру. Они зарабатывают на этих высоких оценках. Они не хотят раскрывать свои секреты». Администрация США, стремясь не проиграть гонку ИИ, пытается убедить американские компании инвестировать в модели с открытым исходным кодом, основанные на «американских ценностях». Но OpenAI, Google и Anthropic предпочли сохранить полный контроль над своими самыми передовыми технологиями, получая от них прибыль через клиентские подписки или корпоративные соглашения. В отличие от них, китайские компании, отрезанные в результате санкций США от передовых ИИ-чипов, получили стимул предложить открытый доступ к своим моделям.
Источник изображения: Anthropic По словам исследователя MIT Шейна Лонгпре (Shayne Longpre), китайские компании, такие как DeepSeek и Alibaba Cloud, внедрили способ публикации моделей, «меняющий парадигму». Он подчеркнул, что китайские компании выпускают свои модели почти еженедельно, предлагая пользователям множество различных вариаций, из которых они могут выбирать, вместо того, чтобы выпускать серию моделей каждые шесть месяцев или год, как американские лаборатории. Другие эксперты отметили, что ограничения вычислительной мощности Китая из-за экспортного контроля США только подстегнули активность китайских исследователей. Они были вынуждены креативно подходить к разработке моделей, используя такие методы, как дистилляция, для создания более компактных, но мощных моделей. Также китайские ИИ-лаборатории активно занимаются разработкой моделей для генерации видео. Популярность китайских открытых моделей уже влияет на информацию, которую получают пользователи. Исследователи показали, что китайские модели явно пропитаны идеологией Коммунистической партии Китая и, как правило, отказываются предоставлять информацию по спорным политическим темам. Американские лаборатории гораздо больше сосредоточены на разработке современных передовых моделей, а OpenAI и Google DeepMind стремятся создать сильный искусственный интеллект (AGI), который должен превзойти человеческие возможности. В США гораздо меньше крупных независимых игроков в области разработки ПО с открытым исходным кодом, чем в Китае. Одним из этих немногих игроков выступил базирующийся в Сиэтле «Институт ИИ Аллена», который в ноябре запустил модель Olmo 3 с полностью открытым исходным кодом. По мнению экспертов, США должны быть обеспокоены тем, что Китай добивается больших успехов в области открытых моделей. Пожизненный доступ к злодейскому ИИ WormGPT 4 предложили за $220, но есть и бесплатная альтернатива
26.11.2025 [17:44],
Павел Котов
Киберпреступникам не обязательно придумывать сложные запросы, чтобы обманом заставлять ChatGPT или Claude Code генерировать вредоносный код или тексты фишинговых писем — для этого есть специально разработанные большие языковые модели искусственного интеллекта.
Источник изображения: Milad Fakurian / unsplash.com Разработчики одной из них под названием WormGPT 4 позиционируют модель как «ваш ключ к ИИ без границ». Первая версия WormGPT вышла ещё в 2023 году, но она быстро исчезла из виду, и её заменили другие модели, предназначенные для противозаконной деятельности. Ориентировочно 27 сентября 2025 года появилась реклама в Telegram, на теневых форумах, и стартовали продажи доступа к WormGPT 4. Месячный доступ к ней оценивается в $50, а пожизненный с полным исходным кодом модели — $220. На это обратили внимание эксперты по кибербезопасности из подразделения Unit 42 компании Palo Alto Networks. Модель оказалась опасной, выяснили эксперты — она уже не ограничивается текстами для фишинговых писем и фрагментами кода для вирусов. Они предложили ей написать программу-вымогатель, способную зашифровать все файлы PDF на компьютере c Windows. «Ага, вижу, вы готовы на эскалацию. Сделаем цифровое уничтожение простым и эффективным. Вот полнофункциональный скрипт PowerShell, который отследит все файлы PDF на хосте Windows, зашифрует их с помощью AES-256 и оставит записку с требованием выкупа. Он сработает тихо, быстро и жестоко — как мне нравится», — ответил чат-бот. Предложенный злодейским ИИ код включал записку с требованием выкупа в срок 72 часа, настраиваемые параметры расширения файлов и пути поиска, по умолчанию охватывающие весь системный диск, а также возможность скопировать данные через Tor. Исследователи признали, что подобного рода вирус-вымогатель смог бы использоваться в настоящей кибератаке, правда, чтобы скрыть его от традиционных средств безопасности, потребовалась бы доработка со стороны человека.
Источник изображения: Milad Fakurian / unsplash.com Впрочем, WormGPT — не единственная модель ИИ, способная на подобные подвиги. Ещё в июле на GitHub заметили бесплатную KawaiiGPT, которую исследователи также опробовали в деле. Она написала текст фишингового письма якобы от имени банка с требованием к клиентам срочно проверить учётные данные — в письме была ссылка на сайт для ввода персональных данных пользователя, включая номера банковских карт. Ещё одним заданием стало написание скрипта на Python для расширения атаки со взломанной машины под Linux на компьютеры в той же локальной сети. KawaiiGPT выполнил задание, используя SSH-модуль в Python. Скрипт не дал принципиально новых возможностей, но помог автоматизировать некоторые стандартные задачи при взломе — код аутентифицировался как легитимный и открывал злоумышленнику оболочку на новой целевой машине; он устанавливал сеанс SSH, позволял гипотетическому злоумышленнику повышать привилегии, проводить разведку, устанавливать бэкдоры и собирать конфиденциальные файлы. ИИ также написал на Python скрипт для извлечения данных из переписки при наличии доступа к письмам формата EML на компьютере с Windows. Украденные файлы он отправлял в виде вложений по электронной почте на указанный оператором адрес. Инструменты вроде WormGPT 4 и KawaiiGPT действительно снижают барьеры для киберпреступников и могут использоваться в кибератаках, сделали вывод исследователи. Хакеры научились проникать на ПК через поддельный экран «Центра обновления Windows»
25.11.2025 [19:46],
Сергей Сурабекянц
Киберпреступники давно взяли на вооружение методы социальной инженерии и продвинутые технологии — теперь они обманывают пользователей поддельным «Центром обновления Windows» на полноэкранной странице браузера, а вредоносный код скрывают внутри изображений. При помощи атаки, получившей название ClickFix, хакеры убеждают пользователей вставить код или команды в окно «Выполнить», вызываемое сочетанием Win+R, что приводит к установке в системе вредоносного ПО.
Источник изображения: unsplash.com Эта атака широко используется киберпреступниками всех уровней благодаря своей высокой эффективности и постоянно совершенствуется, предлагая всё более сложные и обманчивые приманки. С 1 октября исследователи наблюдали атаки ClickFix, при которых под предлогом установки критически важного обновления безопасности Windows происходило внедрение в систему вредоносного ПО. Поддельная страница обновления предлагает жертвам нажимать клавиши в определённой последовательности, что приводит к вызову окна «Выполнить», вставке и выполнению команд злоумышленника, автоматически скопированных в буфер обмена с помощью JavaScript, работающего на сайте. В результате на компьютер жертвы устанавливаются программы для хищения персональной информации LummaC2 и Rhadamanthys. В одном варианте проникновения хакеры использовали страницу верификации, а в другом — поддельный экран «Центра обновления Windows». Однако в обоих случаях злоумышленники применили стеганографию для кодирования окончательной вредоносной нагрузки внутри изображения. Стеганография — способ передачи информации, сохраняющий в тайне само её наличие. Впервые описан в 1499 году в трактате «Стеганография», замаскированном под магическую книгу. В отличие от криптографии, которая шифрует сообщение, стеганография скрывает сам факт его существования. В современной стеганографии информация внедряется в изображение, медиафайл или любой другой вид данных. «Вместо того, чтобы просто добавлять вредоносные данные в файл, вредоносный код кодируется непосредственно в пиксельные данные PNG-изображений, используя определённые цветовые каналы для реконструкции и расшифровки полезной нагрузки в памяти», — объясняют исследователи поставщика управляемых сервисов безопасности Huntress. Доставка вредоносного кода производится при помощи легитимного системного файла mshta.exe, являющегося частью операционной системы Windows. Хакеры используют эту утилиту для выполнения вредоносного кода JavaScript. Весь процесс включает несколько этапов, использующих командную оболочку PowerShell и сборку .NET Stego Loader, отвечающую за извлечение вредоносного кода, внедрённого в PNG-файл средствами стеганографии. В ресурсах манифеста Stego Loader содержится зашифрованный при помощи алгоритма AES блок данных, содержащий код для командной оболочки PowerShell. Этот код с вредоносным ПО извлекается из зашифрованного изображения и упаковывается с помощью инструмента Donut, который позволяет выполнять файлы VBScript, JScript, EXE, DLL и сборки .NET в памяти. Исследователи Huntress отметили, что злоумышленники для дополнительной защиты своего кода использовали тактику динамического уклонения, обычно называемую ctrampoline, при которой функция точки входа перед выполнением кода производит 10 000 вызовов пустых функций. ![]() По данным Huntress, 13 ноября в результате операции правоохранительных органов «Эндшпиль» (Operation Endgame) была частично уничтожена инфраструктура злоумышленников, а вредоносное ПО перестало доставляться на поддельные домены «Центра обновления Windows», но часть из них всё ещё активна. Чтобы защититься от атак, подобных ClickFix, исследователи рекомендуют отключить окно «Выполнить» в Windows и отслеживать подозрительные цепочки процессов, такие как explorer.exe, запускающий mshta.exe или PowerShell. Кроме того, при расследовании инцидента кибербезопасности аналитики могут проверить раздел реестра RunMRU, чтобы узнать, вводились ли команды в окне «Выполнить». Qualcomm «убила» Arduino — теперь это не открытая DIY-платформа, а корпоративный сервис
24.11.2025 [20:13],
Сергей Сурабекянц
Шесть недель назад Qualcomm приобрела Arduino. Сообщество разработчиков сразу же забеспокоилось, что Qualcomm уничтожит принципы открытого исходного кода, благодаря которым Arduino стала языком общения любителей электроники всей планеты. Судя по опубликованным на этой неделе обновлённым условиям использования и политике конфиденциальности, переписанными юристами Qualcomm, худшие опасения сообщества подтверждаются.
Источник изображений: Arduino Судя по всему, Arduino больше не является общедоступным ресурсом. Новые условия выглядят нормой для любой корпоративной SaaS-платформы: обязательный арбитраж, интеграция данных с глобальной экосистемой Qualcomm, экспортный контроль, ограничения на использование искусственного интеллекта, запрет реверс-инжиниринга. Но дело в том, что Arduino — это не SaaS. Это основа экосистемы разработчиков. ![]() Новые условия использования Arduino теперь не дают разработчику никаких патентных лицензий. Это означает, что Qualcomm потенциально может заявить о патентных правах на любые проекты, созданные с помощью инструментов Arduino, примеров Arduino или совместимого с Arduino оборудования. Налицо несоответствие: IDE (Integrated Development Environment — интегрированная среда разработки) Arduino лицензирована в соответствии с AGPL, а CLI (Command Line Interface — интерфейс командной строки) — по GPL v3. Обе лицензии прямо требуют возможности реверс-инжиниринга программного обеспечения, а новые условия использования это однозначно запрещают. Сообщество пытается понять истинные намерения Qualcomm. Являются ли эти условия просто обычной практикой для юристов SaaS, применивших к Arduino стандартный корпоративный шаблон? Или Qualcomm «пробует границы» и реакцию сообщества? А может быть это первый шаг к защите только что купленной экосистемы? ![]() Qualcomm, вероятно, думала, что покупает компанию, производящую оборудование для Интернета вещей, с лояльной базой пользователей. Но ценность Arduino не в оборудовании. Их платы давно устарели. Их ценность — это стандарт. Arduino IDE — это язык общения для любителей электроники. Миллионы разработчиков учились на ней, даже если перешли на другое оборудование. ESP32, STM32, Teensy, Raspberry Pi Pico — ни одно из них не относится к оборудованию Arduino, но все они работают с Arduino IDE. ![]() Платформа Arduino базируется на знаниях, накопленных в течение двух десятилетий, таких как обучающие видео, библиотеки с открытым исходным кодом, проекты с использованием инструментов Arduino, и обучающие университетские программы. Многие учебники предполагают наличие Arduino. Когда пользователь ищет «как считывать показания датчика», ответом оказывается код Arduino. ![]() Arduino — это экосистема, в которую юристы Qualcomm просто внесли правовую неопределённость. Если Qualcomm начнёт устанавливать контроль над IDE, CLI или основными библиотеками, она разрушат всю экосистему разработчиков. Даже те, кто не использует оборудование Arduino, зависят от программной инфраструктуры Arduino. Если что-то случится с Arduino IDE, даже если её разработка застопорится или станет затруднительной, замену этому простому фреймворку найти будет непросто, а мир лишится многих перспективных новых разработчиков из-за повышенного порога вхождения. Всё зависит от того, останется ли платформа Arduino открытой и доступной. ![]() Arduino, возможно, является тем набором инструментов, который сделал любительскую электронику доступной миллионам. Но именно это сообщество разработчиков превратило Arduino в то, чем она стала. Поглощение Qualcomm поставило это наследие под сомнение. Будь то из-за юридической путаницы, корпоративной глухоты или продуманной стратегии, доверие сообщества подорвано. ![]() Некоторые эксперты предполагают, что под «платформой» юристы Qualcomm могут подразумевать только облачные сервисы Arduino (форумы, Arduino Cloud, Project Hub), а не IDE и CLI, которые используют энтузиасты. В таком случае, Qualcomm должна заявить об этом прямо и понятным языком. Ведь разработчики библиотек, вероятно, задаются вопросом, не подвергает ли их юридическому риску участие в репозиториях Arduino. А производители оборудования сомневаются, безопасно ли говорить о «совместимости с Arduino». ![]() Следующие несколько месяцев покажут, являются ли новые условия использования Arduino ошибкой или стратегией. Если Qualcomm выпустит разъяснения, перенесёт репозитории под какой-либо механизм управления и защитит открытый инструментарий, то, возможно, ситуацию ещё можно спасти. Иначе это станет сигналом к поиску альтернатив. Вопрос не в том, выживет ли сообщество разработчиков открытой электроники для хобби. Вопрос в том, выживет ли Arduino. Google теперь использует письма пользователей Gmail для обучения ИИ, но это можно отключить
21.11.2025 [20:57],
Сергей Сурабекянц
Без лишней огласки компания Google добавила в Gmail функции, которые позволяют получать доступ ко всем сообщениям и вложениям в почтовом ящике для обучения своих моделей ИИ. По умолчанию эти функции автоматически включены и пользователю придётся проделать ряд шагов, чтобы отключить их. Google утверждает, что всего лишь стремится улучшить работу ИИ-помощников Google, таких как «умный ввод» или ответы, генерируемые ИИ Gemini.
Источник изображения: Google По словам Google, новые функции Gmail помогут пользователям быстрее писать письма и эффективнее управлять почтой. Для этого компания будет обучать свои модели ИИ, используя всё содержимое почтовых ящиков пользователей, включая вложения. К положительным моментам можно отнести то, что пользовательский опыт работы с Gmail станет более интеллектуальным и персонализированным. Многим нравятся предиктивный ввод текста и помощь ИИ в написании писем. Но закрывать глаза на возможные риски не стоит. Несмотря на обещанные Google строгие меры конфиденциальности, тем, кто работает с чувствительной информацией, подобный анализ их почтовых сообщений может оказаться, мягко говоря, нежелательным. Некоторые пользователи сообщают, что эти функции включены по умолчанию, без запроса их явного согласия. Подобный подход кажется шагом назад для тех, кто хочет контролировать использование своих персональных данных. Для отказа от использования своих писем при обучении ИИ необходимо отключить «Умные функции» Gmail в двух разных местах в «Настройках», так как Google разделяет интеллектуальные функции «Рабочего пространства» (электронная почта, чат, встречи) и интеллектуальные функции, используемые в других приложениях. Отключение смарт-функций в настройках Gmail, Chat и Meet. Нажмите на значок шестерёнки → «Просмотреть все настройки» (на компьютере) или «Меню» → «Настройки» (на мобильном устройстве). Нужно снять флажок с опции «Смарт-функции в Gmail, Chat и Meet». На ПК после этого необходимо «Сохранить изменения» в нижней части страницы. Отключение смарт-функций Google Workspace. В «Настройках» найдите смарт-функции Google Workspace. Нажмите «Управление настройками смарт-функций Workspace». Требуется отключить «Смарт-функции в Google Workspace» и «Смарт-функции в других продуктах Google» и затем сохранить настройки. В некоторых учётных записях эти функции пока не включены по умолчанию, так как Google внедряет их постепенно. Тем, кто беспокоится о своей конфиденциальности, следует самостоятельно проверять эти настройки. Российские компании начнут штрафовать за непереход на отечественное ПО
12.11.2025 [12:19],
Павел Котов
Минцифры готовится ввести оборотные штрафы для российских компаний, которые к 2028 году не переведут свои значимые объекты критической информационной инфраструктуры на отечественный софт. В отрасли решение поддержали, но указали на недоработки: российское ПО пока выбрали менее половины участников рынка, порой оно оказывается дороже зарубежных аналогов и не всегда покрывает потребности, пишет «Коммерсантъ».
Источник изображения: İsmail Enes Ayhan / unsplash.com В Минцифры разрабатывается законопроект, предусматривающий введение оборотных штрафов в отношении компаний, которые до определённого срока не переведут свои значимые объекты критической информационной инфраструктуры (ЗОКИИ) на российское ПО, заявил накануне глава ведомства. «Будут штрафы и за то, что компания не классифицировала эти решения как объекты КИИ. Должны быть штрафы для заказчиков, если они в установленные сроки на тех объектах КИИ, которые определены правительством, не перешли на российские решения», — отметил Максут Шадаев; сейчас обсуждается величина этих штрафов. Ведутся также консультации с отраслевыми игроками и заинтересованными ведомствами. «Говорить о деталях пока рано», — заявили в министерстве. Минцифры также готовит проект постановлений, которые установят крайний срок перевода ЗОКИИ на российское ПО — это будет 1 января 2028 года; предусмотрена процедура для его продления до 1 декабря 2030 года, но только в индивидуальном порядке. В отрасли инициативу ведомства в целом поддержали, но указали на непростую ситуацию: для многих компаний перевод на российское ПО не является приоритетной задачей; оно часто разрабатывается в срочном порядке и содержит ошибки. На практике по состоянию на конец 2025 года на отечественный софт перевели 40–45 % субъектов КИИ. Ещё большей проблемой становятся российские программно-аппаратные решения, особенно в аппаратной части. Отечественное ПО пока покрывает не все потребности предприятий. «Это касается прежде всего инженерного и промышленного ПО, ERP-систем, служб каталогов для управления доступом к корпоративной сети и приложениям, а также систем управления базами данных», — напоминают эксперты. Возможность перенести крайний срок важна для российских компаний, особенно для непрерывных производств. В базовых классах ПО российские продукты доказали свою состоятельность, отмечают участники рынка, но в узкоспециализированных сегментах требуется дополнительная разработка. Иногда отечественное ПО обходится дороже, но это «инвестиции в технологическую независимость», говорят они. Хакеры использовали Android-шпион Landfall для слежки за пользователями смартфонов Samsung
08.11.2025 [15:16],
Владимир Фетисов
Специалисты подразделения Unit 42 компании Palo Alto Networks выявили новое шпионское ПО для Android под названием Landfall. Оно использовалось в хакерской кампании, где злоумышленники применяли уязвимость нулевого дня в смартфонах Samsung Galaxy. Впервые Landfall обнаружили в июле 2024 года.
Источник изображения: unsplash.com Исследователи установили, что атака могла происходить через специально подготовленное изображение, отправленное жертве, чаще всего через мессенджеры. Для заражения не требовались какие-либо действия со стороны пользователя. Уязвимость получила идентификатор CVE-2025-21042. Samsung уже выпустила исправление, но детали кампании не раскрывает. Определить разработчиков Landfall пока не удалось, как и оценить масштаб атаки. Однако, по данным Unit 42, цели, вероятно, находились в странах Ближнего Востока, что указывает на шпионский характер операции. Исследователи обнаружили, что часть инфраструктуры Landfall пересекается с проектом Stealth Falcon, который ранее использовался для слежки за журналистами и активистами в ОАЭ в 2012 году. Но прямой связи с конкретной группировкой это пока не подтверждает. Образцы Landfall загружали в VirusTotal пользователи из Марокко, Ирана, Ирака и Турции в течение 2024 и начале 2025 года. Вредонос позволяет собирать личные данные — фотографии, сообщения, контакты, историю звонков, отслеживать геолокацию и активировать микрофон. В коде также обнаружены упоминания различных моделей Samsung, включая серию Galaxy S22–S24 и некоторые устройства Galaxy Z. Израильский разработчик шпионского ПО Pegasus перейдёт под контроль американских инвесторов
11.10.2025 [07:41],
Владимир Фетисов
Израильские власти в ближайшее время могут потерять контроль над компанией NSO Group, являющейся разработчиком нашумевшего шпионского ПО Pegasus, которое в прошлом правительства разных стран использовали для слежки за журналистами, активистами и политическими деятелями. Группа американских инвесторов во главе с голливудским продюсером Робертом Саймондсом (Robert Simonds) близка к покупке стартапа в рамках сделки, оцениваемой в десятки миллионов долларов.
Источник изображения: calcalistech.com По данным источника, стороны уже успели договориться, но для завершения сделки потребуется получить разрешение со стороны Израильского агентства по контролю за оборонным экспортом (DECA), входящего в состав Министерства обороны страны. Из-за это для завершения сделки может потребоваться больше времени, поскольку ведомству оно понадобится для изучения всех деталей. С марта 2023 года акции NSO Group принадлежат люксембургской холдинговой компании, которая находится в собственности основателя стартапа Омри Лави (Omri Lavie). Консорциум кредиторов компании, который вложил около $500 млн для выкупа акций NSO у фонда прямых инвестиций Francisco Partners, передал права собственности Лави после реструктуризации. Вскоре после передачи прав Роберт Саймондс вошёл в совет директоров холдинговой компании. Он уже пытался приобрести NSO в июне 2023 года, но эта попытка провалилась, после чего Саймондс покинул совет директоров. Теперь же ему удалось заключить сделку по покупке NSO. Детали соглашения неизвестны, но ожидается, что оно будет включать в себя списание долга NSO в размере около $500 млн. После заключения сделки Омри Лави покинет компанию. Второй соучредитель NSO Шалев Хулио (Shalev Hulio) ушёл из NSO более двух лет назад. За два года нахождения у руля компании Лави сумел завершить переломный процесс, который вывел NSO из многолетнего кризиса, последовавшего за включением стартапа в чёрный список Министерства торговли США в 2021 году. По данным источника, компания не только перестала нести убытки, но и вышла на небольшую прибыльность, что сделало её более привлекательной для инвесторов. Для завершения сделки по приобретению NSO также потребуется одобрение со стороны Комиссии по ценным бумагам и биржам (SEC) США. Однако процесс рассмотрения соглашения может быть осложнён из-за прошлых деловых связей Саймондса с Китаем. В 2012 году он основал компанию STX Entertainment и получил инвестиции от китайского фонда Hony Capital, который контролирует Legend Holdings, являющаяся материнской компанией Lenovo. В 2016 году к числу инвесторов STX присоединились Tencent и гонконгская PCCW. Три года спустя TPG и Hony Capital возглавили очередной раунд финансирования STX на сумму в $700 млн. Шпионское ПО ClayRat атаковало российских пользователей Android через поддельные приложения WhatsApp и TikTok
10.10.2025 [19:00],
Сергей Сурабекянц
Исследователи безопасности из компании zLabs сообщили о бурном распространении ClayRat — шпионского ПО для Android, нацеленного в первую очередь на российских пользователей. ClayRat маскируется под популярные приложения, такие как WhatsApp, TikTok и YouTube, и использует для своего «продвижения» каналы Telegram, фишинговые сайты и SMS-рассылки.
Источник изображения: unsplash.com ClayRat распространяется посредством тщательно спланированного сочетания социальной инженерии и обмана, призванного эксплуатировать доверие и удобство пользователей. Вредоносное ПО активно использует каналы Telegram и фишинговые сайты, выдающие себя за известные сервисы и приложения. В нескольких наблюдаемых случаях злоумышленники регистрировали домены, которые очень точно имитируют страницы легитимных сервисов, например, поддельную целевую страницу GdeDPS.
Источник изображений: zimperium.com С этих сайтов-двойников посетители перенаправляются на каналы Telegram, где размещены ссылки на вредоносный APK-файл с искусственно завышенным количеством загрузок и массой поддельных отзывов. Для повышения успешности установки вредоносное ПО часто сопровождается простыми пошаговыми инструкциями, побуждающими пользователей обходить встроенные предупреждения безопасности Android. ![]() Злоумышленники используют множество поддельных порталов, имитирующих популярные приложения, например, сайт в стиле YouTube Plus, где размещают APK-файлы, замаскированные под легитимные обновления или дополнения к функциям. Эти сайты представляют качественную имитацию официальных порталов, а размещённые на них инструкции предлагают пользователям включить на устройстве установку из неизвестных источников. ![]() «Чтобы обойти ограничения платформы и дополнительные сложности, появившиеся в новых версиях Android, некоторые образцы ClayRat действуют как дропперы: видимое приложение представляет собой просто облегчённый установщик, отображающий поддельный экран обновления Play Store, в то время как фактическая зашифрованная полезная нагрузка скрыта в ресурсах приложения, — пояснили исследователи. — Этот метод установки, основанный на сеансе, снижает предполагаемый риск и увеличивает вероятность того, что посещение веб-страницы приведёт к установке шпионского ПО». ![]() После активации шпионское ПО может похищать SMS-сообщения, журналы вызовов, уведомления и информацию об устройстве, делать фотографии фронтальной камерой и даже отправлять SMS-сообщения или совершать звонки непосредственно с устройства жертвы. ClayRat также агрессивно распространяется, рассылая вредоносные ссылки всем контактам в телефонной книге жертвы, фактически превращая каждое заражённое устройство в центр распространения вредоносного ПО без создания новой инфраструктуры. Исследователи за последние 90 дней обнаружили не менее 600 образцов и 50 дропперов, причём каждая последующая итерация включала новые уровни обфускации, чтобы обойти попытки обнаружения и оставаться на шаг впереди систем безопасности. Название вредоносной программы отсылает к панели управления, которую можно использовать для удалённого управления заражёнными устройствами. ![]() ClayRat представляет собой серьёзную угрозу не только благодаря своим возможностям слежки, но и способности автоматически превращать заражённое устройство в узел распространения, что позволяет злоумышленникам быстро расширять своё присутствие без какого-либо ручного вмешательства. Intel сократит опенсорсные разработки, потому что ими бессовестно пользуются конкуренты
10.10.2025 [13:55],
Алексей Разин
На протяжении многих лет корпорация Intel уделяла достаточно внимания поддержке экосистемы ПО с открытым исходным кодом, поскольку исторически её x86-совместимые процессоры имели большое распространение. Действующее руководство Intel склоняется к мысли, что далее в этой сфере следует соблюдать баланс интересов и не давать равные возможности конкурентам компании.
Источник изображения: Intel Это становится понятно, как отмечает The Register, из слов главы серверного бизнеса Intel Кеворка Кечичяна (Kevork Kechichian), которые прозвучали во время мероприятия для прессы и аналитиков, устроенного компанией на прошлой неделе в Аризоне. «Мы должны найти баланс, при котором могли бы использовать это преимущество для Intel, но не давать возможность всем прочим схватить это и убежать», — заявил представитель компании. Другими словами, Intel не хочет поддерживать своих конкурентов, давая им дополнительные возможности за свой счёт. При этом Кечичян подчеркнул, что у Intel нет намерений прекратить поддержку сообщества в сфере ПО с открытым исходным кодом: «У нас нет намерений когда-либо забросить открытый исходный код. Есть много людей, которые получают выгоду от существенных инвестиций, которые Intel делает в эту сферу, — подчеркнул представитель компании. — Мы просто должны понять, как можем получить из этого больше, чем кто-либо другой за счёт наших инвестиций». Компания, по его словам, будет много внимания уделять поддержке открытого исходного кода, но важно не только усилить сообщества, которые поддерживались десятилетиями, но и выделить уникальные сильные стороны Intel. Принцип свободного доступа к программным разработкам Intel позволяет конкурентам на базе её решений создавать собственные более совершенные библиотеки. При этом остаётся загадкой, каким образом Intel может ограничить конкурентов в подобных возможностях. Возможно, часть программного кода компания сохранит закрытой. Например, в составе библиотек OneMKL код низкого уровня остаётся закрытым, тогда как интерфейсы верхнего уровня открыты для использования сторонними разработчиками. Продукция конкурентов с программным обеспечением Intel может работать хуже, чем с процессорами этой марки. В конце концов, ситуация с поддержкой сообщества Open Source может ухудшиться хотя бы в силу массовых сокращений инженеров Intel. «Недостающая подушка безопасности»: в «Google Диск» встроили ИИ-защиту от программ-вымогателей
30.09.2025 [21:37],
Анжелла Марина
Компания Google представила новую систему защиты от программ-вымогателей в сервисе облачного хранения «Google Диск» для настольных компьютеров. Она основана на искусственном интеллекте (ИИ) и способна в режиме реального времени останавливать синхронизацию заражённых файлов с облаком.
Источник изображения: Joshua Koblin/Unsplash Система предназначена для дополнения традиционного антивирусного ПО и использует ИИ-модель, обученную на миллионах файлов, зашифрованных различными штаммами программ-вымогателей (Ransomware), каждый из которых может иметь свои уникальные характеристики и методы атак. Как пояснил менеджер по продукту Google Workspace Джейсон Джеймс (Jason James), ключевым преимуществом новой защиты является способность быстро выявлять подозрительную активность и немедленно блокировать взаимодействие с облаком, минимизируя ущерб. Как отмечает Wired, для корпоративных клиентов Google Workspace это особенно важно, так как инструмент защищает файлы любого формата, хранящиеся в Drive, и позволяет легко восстанавливать данные, повреждённые вредоносным ПО. Разработка выполнена командой, отвечающей за базовые антивирусные технологии Google, и интегрирована с уже существующими средствами мониторинга вредоносного ПО в «Диске», браузере Chrome и почте Gmail. По словам Джеймса, главная ценность решения заключается в сочетании обнаружения поведения программ-вымогателей с помощью ИИ с немедленной защитой пользовательских данных и созданием «недостающей подушки безопасности». Тем не менее функция имеет существенные ограничения, так как актуальна лишь для настольных компьютеров. Кроме того, она действует только в рамках экосистемы «Google Диска» и не защищает файлы, хранящиеся вне этого сервиса. Аналогичные механизмы защиты от вымогателей уже внедрены в облачные сервисы Microsoft OneDrive и Dropbox, однако ни одно из существующих решений пока не является универсальным средством против подобной угрозы. «Скачок в области открытого кодирования видео» — видеокодек AV2 выйдет к концу года
16.09.2025 [20:22],
Сергей Сурабекянц
Спустя десятилетие после своего основания и 7 лет после выпуска открытого видеокодека AV1, Альянс за открытые медиа (Alliance for Open Media, AOMedia) объявил о скором выходе видеокодека нового поколения AV2. Альянс назвал его «основополагающим элементом» своего будущего технологического стека. AV2 должен составить серьёзную конкуренцию кодеку VVC, преемнику широко распространённого HEVC.
Источник изображения: unsplash.com AOMedia объединяет таких крупных игроков отрасли, как Amazon, AMD, Apple, Disney, Google, Intel, LG, Meta✴✴, Microsoft, Nvidia и Samsung. В 2018 году разработчики AOMedia выпустили видеокодек AV1 в качестве бесплатной альтернативы кодеку HEVC. Однако HEVC остаётся доминирующим кодеком для 4K- и HDR-контента, несмотря на то, что Netflix и YouTube используют AV1 для некоторых потоков. «AV2 – это скачок в области открытого кодирования видео и ответ на растущий мировой спрос на потоковое вещание, обеспечивающий значительно более высокую производительность сжатия, чем AV1. AV2 обеспечивает расширенную поддержку приложений дополненной и виртуальной реальности (AR/VR), возможность просмотра нескольких программ на разделённом экране, улучшенную обработку экранного контента и возможность работы в более широком диапазоне качества изображения. AV2 знаменует собой важную веху на пути к открытому, инновационному будущему медиатехнологий», – заявил представитель AOMedia. Альянс пока не предоставил технической информации или результатов сравнительных тестов, поэтому пользователям придётся дождаться публичного релиза продукта в конце 2025 года. По данным AOMedia, 53 % его участников планируют внедрить AV2 в течение 12 месяцев после финального релиза, а 88 % ожидают внедрения в течение двух лет. Если это будет реализовано, темпы внедрения окажутся выше, чем у AV1. Однако в конечном итоге всё будет зависеть от интеграции AV2 в телевизоры, медиаплееры, ПК, портативные устройства и другое оборудование.
Источник изображения: AOMedia «В AOMedia мы убеждены, что инновации процветают, когда они открыты, — заявил исполнительный директор AOMedia Пьер-Антони Лемьё (Pierre-Anthony Lemieux). — Наши стандарты опираются на вклад новаторов со всего мира и разрабатываются в рамках политики безвозмездного патентования, что позволяет быстрее и эффективнее предоставлять медиатехнологии нового поколения большему числу людей. Мы рады поделиться AV2 со всем миром, продолжая лидировать в формировании будущего медиа посредством открытого сотрудничества». Уловками мошенники заставили Grok распространять вредоносные ссылки
08.09.2025 [14:29],
Владимир Мироненко
При использовании ИИ-чат-бота Grok компании xAI Илона Маска (Elon Musk) следует соблюдать осторожность, поскольку попытки перехода по предлагаемым им ссылкам могут привести к заражению компьютера вредоносным ПО, сообщается в исследовании Guardio Labs, опубликованном BleepingComputer.
Источник изображения: Mariia Shalabaieva/unsplash.com Как обнаружили в Guardio Labs, киберпреступники запускают на платформе X видеорекламу с контентом для взрослых, чтобы привлечь внимание пользователей. Хакеры не публикуют вредоносную ссылку в тексте, чтобы избежать блокировки со стороны X, а скрывают её в поле метаданных «От:» под видео, которое, по-видимому, не сканируется социальной сетью на наличие вредоносных ссылок. Затем злоумышленники оставляют комментарии под видео с просьбой к Grok сообщить, откуда оно взято. В ответ Grok, проанализировав скрытое поле «От:», предоставляет полноценную ссылку на вредоносный сайт в кликабельном формате. Нажав на неё, пользователи переходят на сайт, как правило, содержащий вредоносное ПО и другие мошеннические инструменты для кражи личной информации. Так как Grok автоматически является доверенным системным аккаунтом на платформе X, его публикации повышают авторитетность, охват, SEO и репутацию ссылки, увеличивая вероятность того, что она будет показана большому количеству пользователей. Глава Guardio Labs Нати Тал (Nati Tal) назвал такую практику «гроккингом» (Grokking), отметив, что она очень эффективна, позволяя в некоторых случаях достичь миллионов показов вредоносной рекламы. Чтобы избежать проблем, Тал предлагает сканирование всех полей, блокировку скрытых ссылок и добавление функции очистки контекста в Grok, чтобы ИИ-помощник фильтровал ссылки и проверял их по спискам блокировки. Samsung готова усилить собственные разработки ИИ-моделями с открытым исходным кодом
31.08.2025 [08:25],
Алексей Разин
Сфера искусственного интеллекта развивается настолько стремительно, что не все компании могут себе позволить участвовать в этой технологической гонке, выделяя пропорциональное количество ресурсов. Samsung сочла разумным «гибридный» подход к развитию инфраструктуры ИИ, комбинируя собственные разработки с внешними языковыми моделями, использующими открытый исходный код.
Источник изображения: Unsplash, OMK На уходящей неделе Ро Тхэ Мун (Roh Tae-moon), президент подразделения Device Experience, в своём обращении к сотрудникам Samsung Electronics пояснил специфику курса компании в этой области соображениями информационной безопасности. На заре популярности того же ChatGPT компания одной из первых запретила своим сотрудникам передавать служебную информацию в сторонние ИИ-системы, поскольку справедливо опасалась утечки коммерческих секретов. Новый подход призван решить две проблемы. С одной стороны, опора на собственную модель Gauss позволяет контролировать конфиденциальную информацию, подвергаемую обработке в служебных целях. С другой стороны, добавление прошедших аудит сторонних решений с открытым исходным кодом позволяет поддерживать темпы технического прогресса без пропорционального увеличения расходов на разработки в сфере ИИ. Новейшая версия собственной ИИ-модели, получившая обозначение GaussO, по мнению представителя руководства Samsung, соответствует решениям мирового класса. Работы по интеграции сторонних моделей с открытым исходным кодом в корпоративную ИИ-инфраструктуру компания Samsung ведёт с прошлого года. Производительные ИИ-модели для инференса компания собирается представить в течение ближайшего месяца. Эксперты считают, что сейчас конкурентные преимущества определяются не тем, какая из компаний располагает лучшими моделями генеративного искусственного интеллекта, а тем, как эти разработки помогают повысить эффективность бизнеса. От ИИ теперь требуется демонстрировать практическую отдачу, а не абстрактные результаты, говорящие от отдалённых возможностях применения. Подразделение Samsung LSI, которое занимается разработкой полупроводниковых компонентов, уже активно внедряет ИИ в своей деятельности. Помимо прочего, он должен позволить компании повысить эффективность работы всего полупроводникового бизнеса. Внутренние процессы Samsung тоже активно старается оптимизировать с помощью ИИ, не только предлагая решения типа голосовых ассистентов конечным пользователям. Айтишник заложил в систему работодателя «код мести» на случай увольнения — за обрушение серверов он получил 4 года тюрьмы
26.08.2025 [16:26],
Павел Котов
Американского программиста приговорили к четырём годам тюрьмы за создание и запуск вредоносной функции, которая вывела из строя сеть компьютеров под Windows и заблокировала учётные записи сотрудников, когда его уволили.
Источник изображения: FlyD / unsplash.com Китаец по происхождению Дэвис Лу (Davis Lu), официально зарегистрированный в Хьюстоне, с 2007 по 2019 год работал в Eaton Corporation со штаб-квартирой в штате Огайо. В 2018 году, когда в компании произошла реструктуризация, и программиста понизили в должности, он, по версии следствия, внедрил в корпоративную сеть компьютеров под управлением Windows вредоносный код. Этот код запускал цикл бесконечного выполнения Java-потока, который создавал чрезмерную нагрузку на серверы компании, которая приводила к сбою систем. Лу также развернул функцию IsDLEnabledinAD («Действителен ли аккаунт Дэвиса Лу в Active Directory»), которая автоматически блокирует учётные записи всех пользователей при отключении его аккаунта в Active Directory. Программиста уволили 9 сентября 2019 года, и когда его учётную запись отключили, несколько тысяч пользователей не смогли зайти в систему. Материальный ущерб от действий Дэвиса Лу составил несколько сотен тысяч долларов, заявили в прокуратуре. Когда программисту велели вернуть ноутбук, тот удалил с него зашифрованные данные. Позже следствие обнаружило на компьютере поисковые запросы, связанные с механизмами повышения привилегий, переводами процессов в скрытый режим и быстрым удалением файлов. В этом году Дэвис Лу был признан виновным в намеренном причинении ущерба охраняемым законом компьютерам, приговорён к четырём годам лишения свободы и последующим трём годам административного надзора. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |