Сегодня 30 мая 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → security
Быстрый переход

Android 16 превратит украденный смартфон в бесполезный «кирпич»

Компания Google анонсировала значительное усиление системы защиты смартфонов на платформе Android от кражи. Обновление функции Factory Reset Protection («Защита от сброса настроек») появится в рамках релиза Android 16 в июне 2025 года. Основная цель нововведения — сделать украденные смартфоны практически бесполезными для перепродаж злоумышленниками.

В рамках мероприятия The Android Show: I/O Edition, прошедшего на этой неделе, Google продемонстрировала новый механизм, который полностью блокирует смартфон в случае несанкционированной попытки сбросить настройки. Если система обнаружит подозрительный сброс настроек или попытки обойти защиту, устройство полностью теряет функциональность. Разблокировать телефон сможет только настоящий владелец с помощью последнего используемого пароля или учётной записи Google, привязанной к устройству.

Технические детали реализации обновлённой защиты пока не раскрываются. Однако Google опубликовала скриншот, демонстрирующий уведомление, появляющееся после неудачной аутентификации при попытке несанкционированного сброса настроек.

Пока неизвестно, включена ли новая функция в текущую версию Android 16 Beta 4.1, выпущенную ранее в этом месяце, или она появится только в стабильном релизе с ближайшим квартальным обновлением.

Вместе с этим, в Android 16 будет представлен новый интерфейс Material 3 Expressive, предназначенный для улучшения удобства использования, особенно для пожилых пользователей. Дизайн-система охватит все стандартные приложения, в том числе полностью обновлённое приложение «Часы».

Google уже несколько лет последовательно усиливает меры безопасности мобильной платформы Android, стараясь сократить число краж смартфонов, снизить их привлекательность для перепродажи и защитить персональные данные пользователей.

Уязвимость Spectre вернулась в процессоры Intel и замедлила старые ПК

Компания Intel 1 мая 2025 года выпустила обновление микрокода для процессоров серий Raptor Lake и Raptor Lake Refresh после обнаружения новой уязвимости, связанной с ранее известной проблемой Spectre. Исследователи из швейцарского университета ETH Zurich выявили, что ошибка затрагивает процессоры Intel, начиная с поколения Skylake (2018 год).

 all-images.ai

Обнаруженная уязвимость вновь позволяет злоумышленникам использовать технику инъекций команд ветвления («branch privilege injection») для доступа к защищённой информации, хранящейся в памяти компьютера. В компании Intel сообщили, что выпущенное обновление успешно закрывает эту проблему, однако оно негативно влияет на производительность старых процессоров.

Согласно данным исследователей из ETH Zurich, обновление микрокода замедлит работу процессоров Alder Lake примерно на 2,7 %, Skylake (Coffee Lake Refresh) — на 1,6 %, а наибольшее падение производительности ожидает владельцев чипов 11-го поколения Rocket Lake — на 8,3 %. В Intel при этом подчеркнули, что снижение производительности у большинства моделей останется в пределах естественных колебаний.

В официальном заявлении представители Intel поблагодарили исследователей ETH Zurich за координированное раскрытие уязвимости, уточнив, что на текущий момент неизвестны случаи её реального использования хакерами. Компания также рекомендовала всем пользователям обновить систему через Windows Update или официальные прошивки производителя устройств.

Уязвимости класса Spectre и Meltdown впервые были обнаружены в 2018 году и с тех пор периодически возвращаются, вынуждая производителей процессоров и операционных систем регулярно выпускать исправления. Эти ошибки имеют особое значение для индустрии, так как напрямую влияют на безопасность данных пользователей и требуют постоянного внимания со стороны разработчиков аппаратного и программного обеспечения.

Dr.Web отмечает 33 года: скидка 20 % на Dr.Web Security Space в честь дня рождения легендарного антивируса

22 апреля 2025 года российский разработчик антивирусного программного обеспечения — компания «Доктор Веб» — отмечает 33-летие антивируса Dr.Web. В честь этой знаменательной даты пользователи получают подарок: скидку 20 % на лицензию Dr.Web Security Space для 1 персонального компьютера сроком на 3 года. Акция продлится с 22 по 29 апреля 2025 года включительно.

Антивирус Dr.Web был создан в 1992 году, став одним из первых антивирусов в мире. За более чем три десятилетия существования продукт прошёл путь от антивирусного сканера до мощного комплексного решения по защите от всех типов цифровых угроз. Благодаря собственным технологиям детектирования и лечения вредоносного ПО, Dr.Web завоевал доверие миллионов пользователей.

Dr.Web Security Space — это современное решение для комплексной защиты персональных компьютеров (Windows, Linux. macOS). Продукт объединяет в себе новейшие технологии противодействия вирусам, троянам, шпионским и рекламным программам, фишинговым сайтам и другим интернет-угрозам.

Преимущества Dr.Web Security Space:

  • предотвращение утечки персональных данных и компрометации устройств;
  • безопасные онлайн-платежи и банковские операции;
  • защита от фишинга, спама и сетевых атак;
  • сохранение конфиденциальности переписок в мессенджерах;
  • встроенный родительский контроль — безопасная цифровая среда для детей;
  • минимальная нагрузка на систему при высокой эффективности защиты.

Dr.Web Security Space — это ваша уверенность в безопасности. Оплачивайте онлайн-покупки, общайтесь с друзьями в соцсетях, смотрите видео и трансляции, загружайте приложения — все это безопасно с Dr.Web.

С 22 по 29 апреля Dr.Web Security Space можно приобрести по праздничной цене — всего за 2959,2 рублей вместо 3699 рублей. Не упустите возможность защитить свой компьютер или ноутбук надолго и по выгодной цене!

Приложения для слежки допустили слив личных данных миллионов людей по всему миру

Эксперты по кибербезопасности раскрыли масштабную утечку данных в приложениях-трекерах Cocospy и Spyic, связанную с китайскими разработчиками и затрагивающую миллионы пользователей. Эти приложения предназначены для скрытого мониторинга смартфонов, относятся к категории сталкерского ПО и позволяют злоумышленникам собирать данные жертв — сообщения, фотографии, звонки и другую информацию.

 Источник изображения: Kandinsky

Источник изображения: Kandinsky

Из-за выявленного бага личные данные миллионов пользователей, включая электронные адреса тех, кто установил эти приложения, оказались доступны в публичном пространстве. Исследователь, выявивший уязвимость, собрал 1,81 млн электронных адресов пользователей Cocospy и 880 тысяч адресов пользователей Spyic. Как пишет TechCrunch, эти данные переданы Трою Ханту (Troy Hunt), создателю сервиса Have I Been Pwned, где их добавили в базу утечек. В общей сложности выявлено 2,65 млн уникальных адресов.

Сталкерское ПО, включая Cocospy и Spyic, часто продаётся под видом родительского или корпоративного контроля, но на практике используется для нелегального слежения за бизнес-партнёрами и другими людьми. TechCrunch выяснил, что обе программы связаны с китайским разработчиком приложений 711.icu, сайт которого сейчас не работает. Cocospy и Spyic маскируются под системные приложения на Android, а данные пользователей передаются через серверы Amazon Web Services и Cloudflare. Анализ сетевого трафика показал, что серверы периодически отвечают на запросы сообщениями на китайском языке.

Для установки подобных приложений обычно требуется физический доступ к устройству Android, часто со знанием пароля этого устройства. В случае с iPhone и iPad сталкерское ПО может получить доступ к данным устройства без физического доступа через облачное хранилище Apple iCloud, что, правда, потребует использования украденных учётных данных Apple.

Предлагается способ определения наличия в смартфоне этих приложений и их удаления. На Android устройствах Cocospy и Spyic можно выявить, набрав ✱✱001✱✱ на клавиатуре телефона. Также можно найти их непосредственно через настройки системы. Пользователям iPhone и iPad рекомендуется проверить настройки Apple ID, включить двухфакторную аутентификацию и убедиться, что в учётной записи нет незнакомых данных. Для Android полезной функцией будет активация Google Play Protect.

Стоит сказать, что любые шпионские приложения запрещены в официальных магазинах приложений и требуют физического доступа к устройству для установки. Установка таких приложений является противозаконной и влечёт за собой правовые последствия, так как нарушает персональную конфиденциальность.

Феномен DeepSeek не заставит разработчиков ИИ тратить меньше денег на чипы Nvidia, считают эксперты

Откровения вокруг китайского стартапа DeepSeek, предположительно создавшего передовую языковую модель со значительно меньшими затратами по сравнению с западными конкурентами, заставил многих инвесторов понервничать. Представители Wedbush, однако, убеждены в готовности компаний и дальше тратить приличные деньги на ускорители Nvidia Blackwell.

 Источник изображения: Nvidia

Источник изображения: Nvidia

Напомним, что тезис «ИИ-скептиков» в свете прорыва DeepSeek подразумевал, что способность разработчиков больших языковых моделей обходиться более слабыми аппаратными ресурсами снизит спрос на дорогое и передовое «железо» Nvidia. Аналитики Wedbush Securities убеждены, что этого не произойдёт. По итогам очередной регулярной поездки по Азии и общения с поставщиками электроники они утверждают, что никто из желающих развивать свою ИИ-инфраструктуру не намерен снижать темпы расширения профильных мощностей после шумихи вокруг DeepSeek.

В случае с продукцией Nvidia семейства Blackwell спрос всё равно продолжает сильно превышать предложение. «Никто из клиентов Nvidia не хочет потерять своё место в очереди за чипами этой марки следующего поколения», — поясняют авторы аналитической записки. По оценкам Wedbush, в текущем году от 10 до 15 % всех бюджетов компаний в сфере информационных технологий будут направляться на покрытие потребностей в сегменте ИИ. Капитальные затраты семи крупнейших компаний технологического сектора в совокупности могут вырасти примерно в полтора раза до $325 млрд. Многие компании в этом году только ускорят внедрение искусственного интеллекта, как утверждают представители Wedbush.

Спрос на Apple iPhone 16 пока немного опережает ожидания

Некоторые опросы общественного мнения показывают, что iPhone не так часто становятся подарком, как iPad или Apple Watch, но именно смартфоны до сих пор определяют половину выручки компании, поэтому статистика их продаж важна для бизнеса Apple в целом. Аналитики Wedbush Securities утверждают, что спрос на смартфоны семейства iPhone 16 пока как минимум оправдывает их ожидания.

 Источник изображения: Apple

Источник изображения: Apple

Новинки Apple в этом сегменте вышли на рынок в конце сентября, но многие эксперты единодушно говорили, что их успех будет зависеть от темпов экспансии комплекса функций Apple Intelligence. По мнению представителей Wedbush, состояние спроса на iPhone 16 можно охарактеризовать как соответствующее ранним прогнозам или даже немного превосходящее их. Поскольку Apple Intelligence ещё не вышла во многих странах, включая Китай, в соответствующих регионах это событие должно стать катализатором продаж новейшего поколения смартфонов марки.

Выход iOS 18.2 с точки зрения стимулирования спроса на iPhone 16 гораздо важнее, чем выход iOS 18.1, поскольку более свежее по времени обновление как минимум обеспечивает реализацию интеграции голосового интерфейса Siri с чат-ботом ChatGPT. Сторонние разработчики приложений смогут создавать на платформе iOS 18.2 сотни программных решений для работы с ИИ в ближайшие месяцы, и в целом цикл спроса на подобные функции для Apple растянется на несколько лет. Выход iOS 18.2 запланирован на начало текущего месяца.

Если учесть, что в мире накопилось около 300 млн iPhone, нуждающихся в замене на более новые по признаку возраста более четырёх лет, и примерно 100 млн из них находятся в Китае, то Apple ожидает достаточно длинный цикл обновления, подкреплённый стабильным спросом на iPhone 16. Выручка компании в целом будет расти в течение ближайших 12 или 18 месяцев, как резюмируют эксперты Wedbush.

Уязвимость PKfail в Secure Boot оказалась более распространённой, чем ожидалось

Масштабная уязвимость в системе безопасности Secure Boot, получившая название PKfail, оказалась гораздо более распространённой, чем предполагалось ранее. Проблема, названная PKfail, затрагивает банкоматы, платёжные терминалы, медицинские устройства, игровые консоли, корпоративные серверы и даже машины для голосования. Использование тестовых ключей платформы в производственных системах на протяжении более 10 лет поставило под угрозу безопасность устройств от ведущих производителей отрасли.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

Исследователи компании Binarly обнаружили, что количество моделей устройств, использующих скомпрометированные тестовые ключи платформы, возросло с 513 до 972. Среди затронутых производителей — Acer, Dell, Gigabyte, Intel, Supermicro, Aopen, Fornelife, Fujitsu, HP и Lenovo. Ключи, помеченные фразами «DO NOT TRUST» (НЕ ДОВЕРЯТЬ) в сертификатах, никогда не предназначались для использования в промышленных системах, однако оказались внедрены в сотни моделей устройств.

Платформенные ключи формируют криптографический якорь доверия (root-of-trust anchor) между аппаратным обеспечением и прошивкой. Они являются фундаментом для Secure Boot — отраслевого стандарта, обеспечивающего криптографическую защиту в предзагрузочной среде устройства. Интегрированный в UEFI (Unified Extensible Firmware Interface), Secure Boot использует криптографию с открытым ключом для блокировки загрузки любого кода, не подписанного предварительно одобренной цифровой подписью. Компрометация этих ключей подрывает всю цепочку безопасности, установленную Secure Boot.

Ситуация усугубилась после публикации в 2022 году на GitHub закрытой части одного из тестовых ключей. Это открыло возможность для проведения сложных атак с внедрением руткитов в UEFI устройств, защищённых Secure Boot. Количество моделей, использующих этот конкретный скомпрометированный ключ, выросло с 215 до 490. Всего исследователи выявили около 20 различных тестовых ключей, четыре из которых были обнаружены недавно.

Анализ 10 095 уникальных образов прошивок, проведённый с помощью инструмента Binarly, показал, что 8 % (791 образ) содержат непроизводственные ключи. Проблема затрагивает не только персональные компьютеры, но и медицинские устройства, игровые консоли, корпоративные серверы и критически важную инфраструктуру.

Ранее все обнаруженные ключи были получены от компании AMI, одного из трёх основных поставщиков комплектов средств разработки (SDK) программного обеспечения (ПО), которые производители устройств используют для настройки прошивки UEFI, чтобы она работала на их конкретных аппаратных конфигурациях. С июля Binarly обнаружил ключи, принадлежащие конкурентам AMI — компаниям Insyde и Phoenix. Binarly также обнаружила, что следующие три производителя также продают устройства, пострадавшие от PKfail:

  • Hardkernel Odroid-H2, Odroid-H3 и Odroid-H4
  • Beelink Mini 12 Pro
  • Minisforum HX99G

Уязвимости присвоены идентификаторы CVE-2024-8105 и VU#455367. PKfail не представляет угрозы для устройств, не использующих Secure Boot, но подрывает безопасность систем, где эта защита обязательна — например, у государственных подрядчиков и в корпоративных средах.

Microsoft сломала ПК с двойной загрузкой Windows и Linux в последнем обновлении безопасности

С последним ежемесячным обновлением безопасности Microsoft посеяла хаос на ПК с двойной загрузкой Windows и Linux. Оно было призвано исправить двухлетнюю уязвимость в загрузчике с открытым исходным кодом GRUB, не затронув компьютеры с двумя ОС, но апдейт всё-таки стал мешать системам семейства Linux нормально загружаться.

 Источник изображения: BoliviaInteligente / unsplash.com

Источник изображения: BoliviaInteligente / unsplash.com

Пользователи, у которых на одной машине установлены Windows и Linux, начали жаловаться, что при попытке загрузить вторую систему стали выводиться сообщения о «нарушении политики безопасности», или что «что-то всерьёз пошло не так». Ошибки зафиксированы в работе дистрибутивов Ubuntu, Debian, Linux Mint, Zorin OS и Puppy Linux.

Обновление было призвано устранить уязвимость, которая позволяла хакерам обходить Secure Boot — защиту от запуска вредоносного ПО до загрузки ОС, которая широко применяется в Windows и дистрибутивах Linux. Microsoft обещала, что обновление заблокирует уязвимые загрузчики Linux, способные повлиять на безопасность Windows, но не будет применяться к ПК с двойной загрузкой, поэтому оно «не должно влиять на эти системы».

Комментариев от Microsoft о неполадках в последнем обновлении не поступало, но пользователи Ubuntu уже нашли решающий проблему обходной путь. Необходимо отключить Secure Boot в BIOS, войти в учётную запись пользователя Ubuntu и через терминал удалить политику Microsoft SBAT (Secure Boot Advanced Targeting). Microsoft использует Secure Boot уже много лет, и поддержка этого протокола необходима для работы Windows 11 для защиты от руткитов BIOS. Правда, за последние годы в Secure Boot было обнаружено множество уязвимостей, а недавно выяснилось, что протокол скомпрометирован на большом числе ПК.

Secure Boot оказалась скомпрометирована на более чем 200 моделях ПК крупных производителей, и это только начало

Эксперты по вопросам кибербезопасности компании Binarly обнаружили, что используемый в прошивках UEFI протокол Secure Boot скомпрометирован на более чем 200 моделей ПК и серверов крупнейших мировых производителей. Причиной проблемы называется безответственное отношение производителей к управлению криптографическими ключами, обеспечивающими защиту Secure Boot.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Технология Secure Boot стала отраслевым стандартом в 2012 году, когда сформировалось понимание, что может появиться вредоносное ПО, способное заражать BIOS набор низкоуровневых микропрограмм, которые выполняются до загрузки операционной системы. Накануне исследователи из компании Binarly объявили, что протокол Secure Boot полностью скомпрометирован на более чем 200 моделях компьютеров, выпускаемых под марками Acer, Dell, Gigabyte, Intel и Supermicro, потому что в 2022 году в одном из репозиториев GitHub был скомпрометирован криптографический ключ, обеспечивающий доверие между аппаратной частью компьютера и работающей на ней прошивкой. Исследователи Binarly обнаружили утечку в январе 2023 года.

Вскоре стало ясно, что под угрозой ещё более 300 моделей компьютеров от практически всех крупных производителей — был обнаружен ещё 21 ключ с пометками «DO NOT SHIP» («не отгружать») и «DO NOT TRUST» («не доверять»). Эти ключи созданы компанией AMI (American Megatrends Incorporated) — одним из трёх крупнейших разработчиков ПО, с помощью которого производители оборудования создают собственные прошивки UEFI для конкретных конфигураций. Пометки указывают, что эти ключи не предназначались для использования в серийно выпускаемой продукции — они поставлялись AMI актуальным или потенциальным клиентам для тестирования, но в действительности использовались на продукции в серийном производстве. Проблема коснулась Aopen, Foremelife, Fujitsu, HP, Lenovo и Supermicro.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Эксперты по безопасности рекомендуют, чтобы эти криптографические ключи были уникальными для каждой линейки продукции или как минимум для каждого производителя. А в идеале их следует даже время от времени менять. В реальности обнаруженные Binarly ключи использовались более чем десятком различных производителей более десяти лет. Идентичные тестовые ключи обнаруживались как в потребительских ПК, так и в серверах; и по меньшей мере один использовался тремя разными производителями. Компания озаглавила своё открытие PKfail, чтобы подчеркнуть неспособность всей отрасли обеспечить должное управление ключами шифрования, в результате чего возникла угроза для всей цепочки поставок. Обход защиты Secure Boot означает возможность запускать любые исполняемые файлы на уязвимой машине ещё до загрузки ОС.

Инциденты меньших масштабов отмечались и раньше. В 2016 году в продукции Lenovo был обнаружен ключ AMI с пометкой «DO NOT TRUST» — тогда была зарегистрирована уязвимость CVE-2016-5242. В прошлом году хакеры группировки Money Message похитили два ключа MSI, из-за чего под угрозой оказались 57 моделей ноутбуков компании. Ресурс Ars Technica направил в упомянутые в связи с PKfail компании запросы и получил ответы не от всех. Только в Supermicro заявили, что решили проблему, выпустив обновления BIOS. В Intel, HP, Lenovo и Fujitsu дали очень похожие ответы, отметив, что потенциально уязвимая продукция уже снята с производства, продаж и больше не поддерживается. Полный список уязвимой продукции Binarly опубликовала на GitHub.

Миллионы ПК на чипах Intel под угрозой взлома — в прошивке Phoenix UEFI обнаружена опасная уязвимость

В прошивках Phoenix UEFI присутствует уязвимость, которая затронула широкий спектр ПК, выпущенных крупнейшими производителями на широком ассортименте процессоров Intel разных поколений. Рекомендовано установить последнюю версию BIOS.

 Источник изображения: Thomas / pixabay.com

Источник изображения: Thomas / pixabay.com

Уязвимость CVE-2024-0762 обнаружена в прошивке Phoenix SecureCore UEFI экспертами по кибербезопасности компании Eclypsium на ноутбуках Lenovo ThinkPad X1 Carbon 7 поколения и X1 Yoga 4 поколения. Дальнейшее её изучение показало, что она затрагивает машины на широком спектре процессоров Intel, включая Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake и Tiger Lake — под ударом могут оказаться ПК производства Lenovo, Dell, Acer и HP. Уязвимость связана с ошибкой переполнения буфера в конфигурации Trusted Platform Module (TPM) — она позволяет злоумышленникам повышать привилегии и выполнять код в UEFI. Само наличие TPM для эксплуатации уязвимости не обязательно.

Прошивка UEFI считается более безопасной из-за функции Secure Boot, которая поддерживается современными ОС, включая Windows, macOS и Linux. Но, пользуясь ошибками в её реализации, хакеры создают буткиты, такие как BlackLotus, CosmicStrand и MosaicAggressor — они срабатывают на ранних этапах загрузки UEFI и предоставляют потенциальным злоумышленникам низкоуровневый доступ к системе, обнаружить который чрезвычайно сложно.

Lenovo начала выпуск обновлений прошивки для затронутых уязвимостью устройств. Пока обновления доступны не для всех моделей, но значительную часть ассортимента компания надеется охватить до конца года. Phoenix Technologies сообщила, что закрыла уязвимость в апреле, а в мае предала огласке информацию о ней.


window-new
Soft
Hard
Тренды 🔥
Моддер уже добавил в Elden Ring Nightreign режим для двух игроков, о котором забыли разработчики 44 мин.
Sony сняла региональные ограничения со Stellar Blade на ПК, а в Steam вышла демоверсия игры 2 ч.
«Microsoft любыми способами должна отбить эти $70 млрд»: Activision возмутила игроков новой рекламой в Call of Duty: Black Ops 6 и Warzone 4 ч.
Звание худшей игры FromSoftware в Steam не помеха: продажи Elden Ring Nightreign превысили 2 миллиона копий в день релиза 5 ч.
Российская «Майкрософт» собралась объявить о банкротстве 6 ч.
Никогда такого не было и вот опять: майское обновление Windows 11 вызывает массовые сбои с кодом 0xc0000098 6 ч.
CD Projekt Red анонсировала ещё одно обновление для The Witcher 3: Wild Hunt — игра получит кроссплатформенную поддержку модов 6 ч.
Власти ЕС запустят приложение для проверки возраста людей в интернете 7 ч.
ИИ начал автоматически конспектировать содержимое писем Gmail 7 ч.
Google AI Overviews до недавнего времени жил в 2024 году — после огласки проблему быстро устранили 8 ч.
Microsoft отложила разработку портативной Xbox и сосредоточится на консолях партнёров 41 мин.
Китайская XPeng выпустила электромобиль MONA M03 Max за $20 000 с бесплатными автопилотом 3 ч.
Dreame представила в России флагманские роботы-пылесосы, ручные пылесосы, газонокосилку и очиститель воздуха 4 ч.
Цены на память DRAM подскочили ещё на 20 %, так как производители электроники запасаются впрок 5 ч.
Реинкарнация Optane: InnoGrit показала SSD на чипах 3D XL-Flash с рекордной скоростью в 3,5 млн IOPS 5 ч.
MSI заменит или компенсирует любые комплектующие в ПК, если их сломает её блок питания 6 ч.
Соучредитель Xbox Джей Аллард занялся «прорывными» устройствами в Amazon 7 ч.
Intel не намерена выпускать дискретную графику для ноутбуков — хватит и интегрированной 7 ч.
Робот Space Solar поможет в сборке километровых солнечных панелей и других гигантских объектов на орбите 7 ч.
Скромно, зато всё своё: Bell Canada и Telus развернут в Канаде сеть ИИ ЦОД 8 ч.