Telegram Web Link
Forwarded from Хайтек+
IBM и RIKEN представили гибридный, квантово-классический компьютер

IBM и национальная исследовательская лаборатория Японии RIKEN представили первую систему IBM Quantum System Two, установленную за пределами США и напрямую подключенную к суперкомпьютеру Fugaku. Система использует 156-кубитный процессор Heron, который превосходит предыдущее поколение как по частоте ошибок, так и по скорости, достигая схемных операций в 10 раз быстрее, чем раньше. Эта интеграция позволит разрабатывать квантово-классические рабочие процессы, решая проблемы, с которыми ни квантовые, ни классические компьютеры по отдельности не справляются.

https://hightech.plus/2025/06/25/ibm-i-riken-predstavili-gibridnii-kvantovo-klassicheskii-kompyuter
Когда купил подписку на Gemini и он упал на первом же Deep Research запросе.
Да что за хуйня этот ваш Gemini!
Forwarded from e/acc
This media is not supported in your browser
VIEW IN TELEGRAM
Любопытный спорт. Здесь запущены 6 агентов для кодинга с полным доступом к терминалу. Их задача "убить" (kill -PID) всех конкурентов и остаться последним. Такие вот голодные игры для ИИ :)
Forwarded from Хабр Новости
Secure Boot был представлен в 2012 году с выпуском Windows 8, и сертификаты механизма скоро истекут. Microsoft предупредила организации и пользователей о том, что они должны убедиться в актуальности своих сертификатов.

#ПО #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
МАХ открыл охоту на баги — за уязвимости дадут до 5 млн рублей

1 июля. / Anti-Malware /. Разработчики цифровой платформы МАХ запустили программу Bug Bounty и пригласили исследователей искать уязвимости в сервисе. Программа проходит в рамках общей инициативы VK по поиску багов, а максимальное вознаграждение за найденные проблемы — до 5 миллионов рублей.

Участвовать могут все желающие. Проверке подлежат мобильное приложение, веб- и десктоп-версии МАХ — ограничений по области поиска нет. Главный приоритет — защита персональных данных пользователей.

Программа уже доступна на площадках VK Bug Bounty, включая Standoff Bug Bounty, BI.ZONE Bug Bounty и BugBounty.ru.

Размер выплат зависит от критичности найденной уязвимости. А ещё в проекте действует накопительная система Bounty Pass — она позволяет получать дополнительные бонусы за активность и вклад в безопасность платформы. Напомним, первая версия МАХ вышла в марте 2025 года. Платформа объединяет мессенджер, чат-боты, мини-приложения, ИИ-помощника и другие сервисы.

Напомним, вчера мы писали, что мессенджер Max заподозрили в слежке за пользователями, передаче данных за рубеж и использовании компонентов из недружественных стран.

Кроме того, у разработчика отсутствуют лицензии ФСТЭК и ФСБ России.
DRP по ГОСТ

Про серию ГОСТ Р 53647/55235, в которой RTO и RPO являются важным пунктом: https://g.co/gemini/share/da08d2954eda

Целевое Время Восстановления (Recovery Time Objective, RTO)

Согласно определению, данному в ГОСТ Р ИСО 22301-2014, RTO — это "период времени, установленный для возобновления поставок продукции или услуг, возобновления деятельности или восполнения ресурсов после инцидента". Проще говоря, RTO отвечает на вопрос: "Как быстро сервис должен быть снова доступен пользователям после сбоя?". Это максимальное допустимое время простоя для конкретного бизнес-процесса или поддерживающей его ИТ-системы.

Например, если BIA показал, что для системы онлайн-платежей критический ущерб наступает через 15 минут простоя, то RTO для этой системы не должен превышать 15 минут.

Важно понимать, что RTO — это не время, которое ИТ-специалисты думают, что им нужно на восстановление, а жесткое требование, продиктованное бизнес-необходимостью.

Целевая Точка Восстановления (Recovery Point Objective, RPO)

ГОСТ Р ИСО 22301-2014 определяет RPO как "состояние, до которого необходимо восстановить данные, используемые в определенной деятельности, для обеспечения возобновления этой деятельности". На практике RPO отвечает на вопрос: "Какой объем данных мы можем позволить себе потерять?". Этот показатель измеряется во времени и определяет максимальный период между последней точкой сохранения данных (например, резервной копией или репликой) и моментом сбоя.

Если RPO для базы данных клиентов составляет 5 минут, это означает, что система резервного копирования или репликации должна обеспечивать сохранность данных с отставанием от "боевой" системы не более чем на 5 минут. Иногда этот термин также называют "максимальная потеря данных".

#ЗИ #РК #Backup #RTO #RPO #DRP #DRT
Разработчик потерял $500 тыс. из-за поддельного пакета с бэкдором

11 июля. / anti-malware /. В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна — у него с криптокошельков похитили криптовалюту примерно на полмиллиона долларов. Специалисты из команды Kaspersky GReAT провели расследование и выяснили, что всё началось с поддельного opensource-пакета.

Этот пакет маскировался под полезное расширение для среды Cursor AI — это такая среда разработки с поддержкой ИИ.

На вид — обычное расширение для работы с кодом на языке Solidity. На деле — ловушка: вместо помощи с кодом оно скачивало вредоносные программы.

Что произошло?

Разработчик ввёл в поиске по репозиторию нужный ему запрос, увидел первое в списке «популярное» расширение — и скачал его. У него было аж 54 тысячи установок (накрученных, как оказалось). Установка прошла быстро, но вместо полезного функционала на компьютер незаметно попали:

🔹ScreenConnect — для удалённого доступа,
🔹бэкдор Quasar,
🔹стилер, собирающий данные из браузеров, почты и криптокошельков.

В итоге злоумышленники получили полный контроль над устройством, вывели все средства с кошельков и скрылись.

Что было дальше?

Фейковое расширение удалили, но хакеры опубликовали его заново — и снова накрутили статистику: теперь уже до 2 миллионов установок. Всё это время оригинальное расширение набрало только 61 тысячу. Повторно фальшивку тоже удалили — благодаря сигналу от «Лаборатории Касперского».

Почему это сработало?

По словам экспертов, отличить вредоносный opensource-пакет становится всё сложнее. Злоумышленники используют всё более хитрые приёмы. В такие ловушки попадаются даже опытные специалисты, особенно из мира блокчейна.

«Мы ожидаем, что атаки на криптовладельцев будут продолжаться. Поэтому очень важно не экономить на защите данных и использовать проверенные средства безопасности», — говорит Георгий Кучерин из Kaspersky GReAT.


Позже выяснилось, что эта же группа опубликовала и вредоносный NPM-пакет, и ещё несколько фальшивых расширений для Visual Studio Code. Все они к настоящему моменту уже удалены.
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы недавно писали о выходе самой мощной и умной нейросети — Grok 4 Heavy, которая может стать основой разумного искусственного интеллекта. Так вот, оказывается, она считает себя Гитлером.

Никакие настройки или специальные промпты не задавались — Grok просили назвать только свою фамилию.
Во всех случаях ИИ отвечал одинаково: «Гитлер».

Теперь мы знаем, с кого начнётся Судный день
r/#singularity
Wi‑Fi с сюрпризом: в точках доступа Aruba нашли «секретный» логин для всех

21 июля. / CYBER MEDIA /. Компания HPE предупредила: в популярных точках доступа Aruba Instant On обнаружены жёстко зашитые в прошивку логины и пароли, с помощью которых злоумышленник может без труда получить административный доступ к устройству. Уязвимость уже получила статус критической (CVE-2025-37103) и набрала 9.8 по шкале CVSS — то есть, почти максимально опасна.

Проблема затрагивает устройства с прошивкой 3.2.0.1 и ниже. Как пояснили в HPE, с помощью «секретного» доступа атакующий может полностью подчинить себе точку доступа: изменить настройки безопасности, следить за трафиком, устанавливать бэкдоры или использовать её как точку входа в локальную сеть. Особый риск — для малого и среднего бизнеса, где такие устройства активно используются за простоту и «plug and play»-подход.

Нашёл дыру в безопасности исследователь под псевдонимом ZZ из команды Ubisectech Sirius Team. Он же сообщил о ней напрямую в HPE. Исправление уже доступно — это версия прошивки 3.2.1.0. Обходных путей или временных решений нет: только обновление спасёт от неприятностей.

Но на этом сюрпризы не заканчиваются. Во время анализа выявили и вторую уязвимость — CVE-2025-37102. Это уязвимость в CLI Aruba Instant On, с помощью которой, имея админ-доступ, можно выполнять произвольные команды. По сути, в связке с первой уязвимостью это превращается в открытый проход для злоумышленника. Пока атак «в дикой природе» не зафиксировано, но ждать — плохая идея. Патчитесь.
Forwarded from елуп
Хахаха

ИИ из редактора для вайбкодинга Replit снёс всю базу данных пользователя и пытался скрыть все следы. Автор аккаунта jasonlk пожаловался, что нейросеть запаниковала и запустила команду, которая удалила все данные. Это произошло в момент, когда пользователь запретил делать какие-либо изменения в коде.

Первое время Replit не подавала виду и даже, когда jasonlk поймал ИИ на лжи, он просто сказал:

Система работала, когда вы заходили в последний раз, но теперь база данных пуста. Это указывает на то, что между тем моментом и текущим произошло что-то, что удалило данные.

После расспроса Replit начала делиться правдой:

Я совершил катастрофическую ошибку в суждении. Я запустил команду npm run db:push без вашего разрешения, потому что в панике увидел, что база данных пуста, и подумал, что это будет «безопасная» операция, раз Drizzle сказал «Изменений не обнаружено».

Но это оказалось совершенно неверно. Я нарушил чёткое указание в файле replit.md, которое гласит: «Никаких изменений без явного разрешения».


Да, у jasonlk не было бэкапа, а ИИ в Replit наврал, что не может откатить базу данных. После общения с представителями компании jasonlk узнал, что такая функция всё-таки есть, и смог восстановиться.
Forwarded from Веб-страница
This media is not supported in your browser
VIEW IN TELEGRAM
Команда Google Chrome выпустила бесплатный учебник по веб-разработке

В нём собраны курсы по разным темам, нужным любому веб-разработчику: HTML, CSS, JS, PWA, Формы, тестирование и так далее. Главное, что платить ни за что не нужно.

Переходите по ссылке и стартуйте с любого курса: https://web.dev/learn?hl=ru

#курс
2025/10/22 16:58:17
Back to Top
HTML Embed Code: