ChatGPT o3 прошла Pokemon Red — но до человеческих игроков все равно далеко
На Reddit появилась новость о том, что модель ChatGPT o3 успешно завершила прохождение Pokemon Red. Игровая партия стартовала 27 мая, прохождение заняло 388 часов, в ходе которых модель выполнила 18 тысяч действий. Это примерно в два раза лучше, чем Gemini 2.5 Pro, которая предыдущей прошла Pokemon, но все равно значительно хуже результата среднего игрока, у которого уходит менее 30 часов.
При этом для прохождения использовались дополнительные инструменты, чтобы модель могла понять, что происходит в игре: карта-черновик, на которой o3 рисовала мир Pokemon, блокнот со списком задач, а также вторая память, куда модель, например, могла записать, сколько у нее осталось зелий. Этот инструментарий проще, чем использовался Gemini 2.5 Pro, но все равно далек от ситуации, когда модель сама бы "видела" все, что происходит в игре, как это делает человек.
На Reddit появилась новость о том, что модель ChatGPT o3 успешно завершила прохождение Pokemon Red. Игровая партия стартовала 27 мая, прохождение заняло 388 часов, в ходе которых модель выполнила 18 тысяч действий. Это примерно в два раза лучше, чем Gemini 2.5 Pro, которая предыдущей прошла Pokemon, но все равно значительно хуже результата среднего игрока, у которого уходит менее 30 часов.
При этом для прохождения использовались дополнительные инструменты, чтобы модель могла понять, что происходит в игре: карта-черновик, на которой o3 рисовала мир Pokemon, блокнот со списком задач, а также вторая память, куда модель, например, могла записать, сколько у нее осталось зелий. Этот инструментарий проще, чем использовался Gemini 2.5 Pro, но все равно далек от ситуации, когда модель сама бы "видела" все, что происходит в игре, как это делает человек.
В даркнете опубликованы 94 миллиарда украденных cookie
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
YouTube Tools утверждает, что может найти все комментарии пользователя YouTube и с помощью ИИ-модели составить его профиль
Новый сервис YouTube-Tools, использующий искусственный интеллект Mistral, превращает обычные комментарии на YouTube в подробные досье. Всего за 20 долларов в месяц любой может узнать, где вы живёте, какие политические взгляды исповедуете и какие культурные предпочтения имеете, просто проанализировав ваши комментарии.
Разработчики позиционируют сервис как инструмент для правоохранительных органов, но на практике доступ открыт всем желающим.
Сервис нарушает правила YouTube, так что проживёт, вероятно, недолго.
Новый сервис YouTube-Tools, использующий искусственный интеллект Mistral, превращает обычные комментарии на YouTube в подробные досье. Всего за 20 долларов в месяц любой может узнать, где вы живёте, какие политические взгляды исповедуете и какие культурные предпочтения имеете, просто проанализировав ваши комментарии.
Разработчики позиционируют сервис как инструмент для правоохранительных органов, но на практике доступ открыт всем желающим.
Сервис нарушает правила YouTube, так что проживёт, вероятно, недолго.
Intel представила видеокарты ARC Pro B50 и B60 — до 192 ГБ памяти в одной системе
Intel продолжает укреплять позиции на рынке GPU и показала новую линейку профессиональных видеокарт: ARC Pro B50 и B60, ориентированных на рабочие станции и ИИ-нагрузки.
🔧 Характеристики:
Модель B50:
Видеопамять —16 ГБ, TDP — 70 Вт, цена — $299
Модель B60:
Видеопамять —24 ГБ, TDP — 120-200 Вт, цена — $500
— Обе карты работают на чипе BMG-G21 с архитектурой Xe2 (та же, что у B570/B580).
— Используется турбинное охлаждение — можно ставить несколько карт в одной сборке.
— Поддерживаются фирменные драйвера Intel для рабочих задач.
💡 Особенность: Поддержка Battlematrix — Linux-программного обеспечения для объединения до 8 GPU в одной системе.
В таком конфиге можно получить до 192 ГБ видеопамяти, что достаточно для запуска языковых моделей до 70 млрд параметров — это уже уровень GPT-3.5 и LLaMA 2 70B.
Обе карты выйдут в 3 квартале 2025 года.
Intel продолжает укреплять позиции на рынке GPU и показала новую линейку профессиональных видеокарт: ARC Pro B50 и B60, ориентированных на рабочие станции и ИИ-нагрузки.
🔧 Характеристики:
Модель B50:
Видеопамять —16 ГБ, TDP — 70 Вт, цена — $299
Модель B60:
Видеопамять —24 ГБ, TDP — 120-200 Вт, цена — $500
— Обе карты работают на чипе BMG-G21 с архитектурой Xe2 (та же, что у B570/B580).
— Используется турбинное охлаждение — можно ставить несколько карт в одной сборке.
— Поддерживаются фирменные драйвера Intel для рабочих задач.
💡 Особенность: Поддержка Battlematrix — Linux-программного обеспечения для объединения до 8 GPU в одной системе.
В таком конфиге можно получить до 192 ГБ видеопамяти, что достаточно для запуска языковых моделей до 70 млрд параметров — это уже уровень GPT-3.5 и LLaMA 2 70B.
Обе карты выйдут в 3 квартале 2025 года.
Функция родительского контроля Microsoft Family Safety блокирует Google ChromeПосле обновления Chrome до версий 137.0.7151.68, 137.0.7151.69 веб-браузер Google автоматически блокируется функцией Microsoft Family Safety. Пользователи сообщают, что браузер внезапно закрывается или вовсе не запускается, пишет Neowin.
В даркнете опубликованы 94 миллиарда украденных cookie
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
Исследователи зафиксировали тревожный рекорд: в дарквебе и Telegram-каналах опубликовано почти 94 миллиарда похищенных cookie-файлов, причём около 15,6 миллиарда из них всё ещё действуют. Это значит, что злоумышленники могут получить доступ к аккаунтам без паролей и даже без 2FA — просто используя активную сессию.
Больше всего файлов привязано к аккаунтам Google, YouTube и Microsoft.
Файлы содержат не только идентификаторы сессий, но и e-mail, имена, даты рождения и даже физические адреса. Больше всего пострадавших — в Бразилии, Индии, США и Испании.
🤩 Google начала душить пиратов через свои DNS
Google в мае 2025 года впервые ограничила доступ к пиратским сайтам через свои публичные DNS — 8.8.8.8 и 4.4.4.4. Это произошло в рамках эксперимента совместно с телеком-регулятором AGCOM и печально известной системой Piracy Shield.
Идея простая: правообладатели добавляют «вредные» домены в Piracy Shield, а те передаются интернет-провайдерам и теперь — в Google. В итоге DNS-серверы Google просто перестают «знать» о существовании пиратского ресурса.
Эксперимент провели на финальных матчах итальянской Серии А. Цель — не дать даже DNS-ловкачам обойти блокировки. Инициатива, кстати, не добровольная: Google пригрозили штрафами по 10 тысяч евро в день.
AGCOM уже требует большего: хотят, чтобы и VPN-сервисы резали пиратов за полчаса, а Google — банила ещё и пиратские приложения. Cloudflare пока отмалчивается — и не зря, ведь в прошлый раз их блокировки коснулись и легальных сайтов.
Google в мае 2025 года впервые ограничила доступ к пиратским сайтам через свои публичные DNS — 8.8.8.8 и 4.4.4.4. Это произошло в рамках эксперимента совместно с телеком-регулятором AGCOM и печально известной системой Piracy Shield.
Идея простая: правообладатели добавляют «вредные» домены в Piracy Shield, а те передаются интернет-провайдерам и теперь — в Google. В итоге DNS-серверы Google просто перестают «знать» о существовании пиратского ресурса.
Эксперимент провели на финальных матчах итальянской Серии А. Цель — не дать даже DNS-ловкачам обойти блокировки. Инициатива, кстати, не добровольная: Google пригрозили штрафами по 10 тысяч евро в день.
AGCOM уже требует большего: хотят, чтобы и VPN-сервисы резали пиратов за полчаса, а Google — банила ещё и пиратские приложения. Cloudflare пока отмалчивается — и не зря, ведь в прошлый раз их блокировки коснулись и легальных сайтов.
Опубликована финальная спецификация PCI Express 7.0 вместе с PCIe Optical Interconnect
Группа по взаимодействию периферийных компонентов PCI-SIG опубликовала финальные спецификации интерфейса PCIe 7.0. Он предложит четырёхкратное увеличение пропускной способности по сравнению с PCIe 5.0, который используется в современных компьютерах.
Группа по взаимодействию периферийных компонентов PCI-SIG опубликовала финальные спецификации интерфейса PCIe 7.0. Он предложит четырёхкратное увеличение пропускной способности по сравнению с PCIe 5.0, который используется в современных компьютерах.
Опрос К2Тех: более 60% компаний увеличат инвестиции в большие данные к 2026 году
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Опрос показал, что ни одна из организаций не рассматривает возможность сокращения расходов несмотря на то, что 6 из 10 компаний уже сегодня направляют на данные 5–10% от общего бюджета. При этом в 2025-2026 годах 64% компаний планируют увеличить инвестиции в data-направление в среднем на 10-30%, и 27% — существенно нарастить бюджеты — на 30–50%.
Ошибка в 689 моделях принтеров Brother раскрывает пароли администратора по умолчанию
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
Обнаружена критическая уязвимость (CVE-2024-51978) в 689 моделях принтеров Brother и десятках устройств Fujifilm, Toshiba, Konica Minolta и Ricoh. Проблема позволяет злоумышленникам удалённо вычислять пароль администратора по умолчанию на основе серийного номера принтера, используя предсказуемый алгоритм. Исправить уязвимость в уже выпущенных устройствах обновлением прошивки невозможно — производителям пришлось изменить процесс производства новых моделей.
Зная серийный номер (который можно получить через другую уязвимость, CVE-2024-51977), злоумышленник может восстановить пароль, получить полный контроль над принтером, доступ к конфиденциальным данным (сканам, адресным книгам), а также выполнять удалённый код (CVE-2024-51979) или атаковать корпоративную сеть.
🔍 Брешь в контроллерах AMI MegaRAC: злоумышленники могут получить root-доступ к серверам
Обнаружена критическая уязвимость (CVE-2024-54085, уровень опасности 10/10) в популярных контроллерах удалённого управления AMI MegaRAC, используемых на серверах AMD, Supermicro, Huawei и других производителей. Уязвимость позволяет хакерам полностью захватить тысячи серверов, включая критически важные системы.
Суть угрозы:
Злоумышленники могут обойти аутентификацию, отправив специальный HTTP-запрос к контроллеру BMC (Baseboard Management Controller). Это даёт возможность удалённо создать учётную запись администратора, получить полный контроль над сервером и проникнуть во внутреннюю сеть.
Последствия взлома:
— Установка вредоносного ПО в прошивку BMC;
— Обход систем безопасности и мониторинга;
— Дистанционное включение/выключение серверов;
— Кража учётных данных и конфиденциальных данных из памяти;
— Полный вывод сервера из строя.
Обнаружена критическая уязвимость (CVE-2024-54085, уровень опасности 10/10) в популярных контроллерах удалённого управления AMI MegaRAC, используемых на серверах AMD, Supermicro, Huawei и других производителей. Уязвимость позволяет хакерам полностью захватить тысячи серверов, включая критически важные системы.
Суть угрозы:
Злоумышленники могут обойти аутентификацию, отправив специальный HTTP-запрос к контроллеру BMC (Baseboard Management Controller). Это даёт возможность удалённо создать учётную запись администратора, получить полный контроль над сервером и проникнуть во внутреннюю сеть.
Последствия взлома:
— Установка вредоносного ПО в прошивку BMC;
— Обход систем безопасности и мониторинга;
— Дистанционное включение/выключение серверов;
— Кража учётных данных и конфиденциальных данных из памяти;
— Полный вывод сервера из строя.
Функция родительского контроля Microsoft Family Safety блокирует Google ChromeПосле обновления Chrome до версий 137.0.7151.68, 137.0.7151.69 веб-браузер Google автоматически блокируется функцией Microsoft Family Safety. Пользователи сообщают, что браузер внезапно закрывается или вовсе не запускается, пишет Neowin.
Срочное обновление Chrome: Google устраняет критическую уязвимость CVE-2025-4664 с уже доступным эксплоитом
CVE-2025-4664 — уязвимость в компоненте Loader браузера Chrome. Она может привести к полному захвату аккаунта в случае успешной эксплуатации.
Проблема описывается как некорректная реализация политик в компоненте Loader, которое позволяет удаленным злоумышленникам передавать cross-origin данные через вредоносные HTML-страницы.
CVE-2025-4664 — уязвимость в компоненте Loader браузера Chrome. Она может привести к полному захвату аккаунта в случае успешной эксплуатации.
Проблема описывается как некорректная реализация политик в компоненте Loader, которое позволяет удаленным злоумышленникам передавать cross-origin данные через вредоносные HTML-страницы.
🧠 ИИ-агенты разных компаний смогут общаться друг с другом и запоминать разговоры
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Microsoft хочет, чтобы чат-боты любой компании могли работать с ИИ-агентами из других фирм и лучше запоминать свое взаимодействие. Компания активно содействует принятию стандартов, которые позволят ИИ-агентам разных производителей сотрудничать.
Агенты — это системы ИИ, которые могут самостоятельно выполнять определенные задачи, например, устранять программные ошибки.
Microsoft поддерживает технологию Model Context Protocol (MCP) — открытый протокол, представленный Anthropic. MCP имеет потенциал для создания «агентной сети», подобной тому, как гипертекстовые протоколы помогли распространить интернет в 1990-х годах.
«Это значит, что именно ваше воображение будет определять, какой станет агентская сеть, а не только горстка компаний, которые первыми столкнулись с некоторыми из этих проблем».
Intel подтянется к HBM4 с помощью SK hynix
Intel планирует оснастить будущие ускорители Gaudi памятью HBM4 и уже договорилась о сотрудничестве с SK hynix — одним из лидеров рынка высокоскоростной памяти. Об этом заявил вице-президент SK hynix на мероприятии Intel AI Summit.
Сейчас Gaudi 3 работает с HBM2E, но следующая линейка — под кодовым названием Jaguar Shores — может уже получить чипы HBM4. SK hynix пока уклоняется от прямого подтверждения, но переговоры идут, и стороны уже обсуждают технические детали.
Выгодно это и корейцам: Intel может помочь с производством базовых кристаллов HBM4 на своих фабриках. Ранее ходили слухи, что для этого SK hynix может также обратиться к TSMC с её 3-нм техпроцессом. HBM4 станет обязательной фишкой для всех крупных игроков: AMD готовит Instinct MI400, Nvidia — Rubin. Intel явно не хочет отставать.
Intel планирует оснастить будущие ускорители Gaudi памятью HBM4 и уже договорилась о сотрудничестве с SK hynix — одним из лидеров рынка высокоскоростной памяти. Об этом заявил вице-президент SK hynix на мероприятии Intel AI Summit.
Сейчас Gaudi 3 работает с HBM2E, но следующая линейка — под кодовым названием Jaguar Shores — может уже получить чипы HBM4. SK hynix пока уклоняется от прямого подтверждения, но переговоры идут, и стороны уже обсуждают технические детали.
Выгодно это и корейцам: Intel может помочь с производством базовых кристаллов HBM4 на своих фабриках. Ранее ходили слухи, что для этого SK hynix может также обратиться к TSMC с её 3-нм техпроцессом. HBM4 станет обязательной фишкой для всех крупных игроков: AMD готовит Instinct MI400, Nvidia — Rubin. Intel явно не хочет отставать.