Telegram Web Link
Claude 4 от Anthropic: революция в ИИ-программировании с рекордными показателями

В мае 2025 года компания Anthropic совершила прорыв, выпустив новое поколение ИИ-моделей Claude 4. Модель сразу установила рекорды в области программирования, превзойдя все существующие аналоги.

Особенно впечатляют результаты флагманской модели Claude 4 Opus на бенчмарке SWE-bench, тестирующем решение реальных задач разработки. Базовый показатель в 72,5% уже выглядит убедительно, а с применением продвинутых техник модель достигает впечатляющих 79,4%. Для сравнения: конкуренты заметно отстают — GPT-4.1 показывает лишь 54,6%, а Gemini 2.5 Pro останавливается на 63,2%.

Удивительно, но даже бесплатная версия Claude 4 Sonnet демонстрирует выдающиеся 72,7% на том же тесте, превосходя платные аналоги конкурентов. Основатель Cursor (ИИ-редактор кода с оценкой $9,9 млрд) назвал обе модели Claude 4 "современным эталоном в программировании", подчеркивая их революционные возможности.

Модели не только показывают выдающиеся результаты в тестах, но и успешно применяются в реальных проектах, открывая новую эру в автоматизации программирования.

#ИИ

Источник: https://eyes.etecs.ru/r/4ec030
👍4🔥3👏2
CISA добавила четыре критические уязвимости в каталог KEV из-за активной эксплуатации

Агентство кибербезопасности и инфраструктуры США (CISA) включило четыре уязвимости в каталог Known Exploited Vulnerabilities (KEV) в связи с доказательствами их активной эксплуатации. Среди них:
CVE-2014-3931 (оценка CVSS: 9.8) — переполнение буфера в Multi-Router Looking Glass (MRLG), позволяющее атакующим выполнить произвольную запись в память и повредить её.
CVE-2016-10033 (оценка CVSS: 9.8) — инъекция команд в PHPMailer, приводящая к выполнению произвольного кода или отказу в обслуживании (DoS).
CVE-2019-5418 (оценка CVSS: 7.5, по redhat: 8.1) — обход пути в Action View Ruby on Rails, приводящий к раскрытию содержимого произвольных файлов.
CVE-2019-9621 (оценка CVSS: 7.5) — SSRF-уязвимость в Zimbra Collaboration Suite, позволяющая получить доступ к внутренним ресурсам и выполнить код.

Особую озабоченность вызывает CVE-2019-9621, которую, по данным Trend Micro, уже использует китайская хакерская группировка Earth Lusca для установки веб-шеллов и развертывания Cobalt Strike. Федеральным ведомствам США предписано закрыть эти уязвимости до 28 июля 2025 года.

Отдельно эксперты предупреждают о новой критической уязвимости Citrix Bleed 2 (CVE-2025-5777) в NetScaler ADC, которую активно эксплуатируют. Исследователи watchTowr Labs и Horizon3.ai подтвердили, что атаки позволяют злоумышленникам читать оперативную память серверов, похищая конфиденциальные данные, учетные записи и сессионные токены. Утечка происходит через специально сформированные HTTP-запросы к уязвимому endpoint, эксплуатируя ошибку обработки строк формата в функции snprintf. Каждый такой запрос раскрывает около 127 байт памяти, что при многократном повторении дает злоумышленникам доступ к критически важной информации.

Подробнее со всеми уязвимостями можно ознакомиться в каталоге уязвимостей Сканер-ВС.

#кибербезопасность #уязвимость

Источник: https://eyes.etecs.ru/r/15044a
👍5🔥42
Microsoft экстренно закрывает 130 уязвимостей в Windows

Microsoft выпустила масштабное обновление безопасности, устраняющее 130 уязвимостей в продуктах Windows. Особую опасность представляет критическая уязвимость CVE-2025-47981 в протоколе NEGOEX, получившая максимальную оценку 9.8 баллов по шкале CVSS. Эта уязвимость позволяет злоумышленникам удаленно выполнять произвольный код без взаимодействия с пользователем, используя стандартные настройки аутентификации в Windows 10 и 11.

Эксперты предупреждают, что успешная эксплуатация данной уязвимости дает полный контроль над системой с правами SYSTEM, что особенно опасно для корпоративных сетей. Уязвимость уже готова для эксплуатации, и специалисты прогнозируют волну атак в ближайшие дни. Корпоративным пользователям рекомендуется уделить особое внимание серверам и VPN-шлюзам.

Среди других значимых исправлений - уязвимость в Microsoft Edge с оценкой 8.8 баллов, несколько проблем в BitLocker, ошибки эскалации привилегий в Kerberos и уязвимость удаленного выполнения кода в SharePoint. Эти уязвимости также представляют серьезную угрозу для корпоративных и домашних пользователей.

Обновление KB5062553 уже доступно через Центр обновления Windows и требует обязательной перезагрузки системы. Перед установкой рекомендуется создать резервные копии важных данных. Хотя Microsoft не зафиксировала случаев активной эксплуатации этих уязвимостей, специалисты настоятельно рекомендуют установить обновление в течение ближайших 48 часов.

#вторникисправлений #патч

Источник: https://eyes.etecs.ru/r/c74365
👍6🔥1
Цифровое спасение: как ИИ помогает сохранить исчезающие языки России

В России насчитывается 155 языков, и почти две трети из них находятся под угрозой исчезновения. Вместе с языками могут исчезнуть уникальные культурные коды и традиции. Современные технологии машинного перевода становятся инструментом для их сохранения, но работа с языками малых народов требует нестандартных решений.

Основная сложность заключается в нехватке данных. Для обучения нейросетей необходимы десятки тысяч параллельных текстов, но у многих языков их просто нет. В таких случаях применяют комбинированные подходы: используют родственные языки, чтобы ускорить обучение, или метод обратного перевода, когда русский текст сначала автоматически переводят на целевой язык, а затем обратно, улучшая модель.

Важную роль играют носители языков и энтузиасты, которые собирают и оцифровывают тексты — от народных сказок до современных статей. Без их участия создать работающий алгоритм было бы невозможно.

Качество перевода оценивают с помощью автоматических метрик, таких как BLEU, а также привлекают экспертов — носителей языка, которые проверяют результат вручную.

Однако остаются и сложности: отсутствие стандартов письменности, различия в диалектах и постоянное изменение живого языка. Например, в чеченском одну и ту же букву могут писать разными символами, а в коми языке постепенно сокращается число русских заимствований.

Сегодня технологии поддерживают уже более 10 языков народов России, включая татарский, башкирский, якутский, марийский и чувашский. В 2024 году добавились эрзянский и мокшанский языки.

#технологии #ИИ

Источник: https://eyes.etecs.ru/r/b18877
🔥62
Парадокс: ИИ-ассистенты увеличивают время работы программистов

Некоммерческая организация METR выяснила, что ИИ-ассистенты могут снижать продуктивность опытных программистов. В эксперименте разработчики, использовавшие инструмент Cursor для работы с хорошо знакомыми проектами, тратили на 19% больше времени, чем ожидали, хотя предполагали ускорение на 24%.

Основная проблема заключалась в необходимости постоянно проверять и править код, предлагаемый ИИ. Как отметили авторы исследования, ИИ часто давал "в целом верные, но неточные" решения, что увеличивало общее время работы.

При этом эффект касается только опытных специалистов в знакомых проектах. Для новичков или задач в незнакомой кодовой базе ИИ, вероятно, сохранит преимущества.

Несмотря на результаты, большинство участников продолжили использовать ИИ-инструменты, так как они делают процесс разработки менее напряжённым. Это ставит под вопрос утверждения о безусловном росте продуктивности благодаря ИИ, на которых основаны многие инвестиции в эту сферу.

#ИИ

Источник: https://eyes.etecs.ru/r/ea3e8f
🤔7👍2😁21🔥1
12🔥8👍3😁2👎1
Актуальные рейтинги вузов за 2025 год в РФ:

По версии Forbes:
МФТИ, ВШЭ, МГУ, МГТУ им. Н.Э.Баумана, СПбГУ, НИЯУ МИФИ, ИТМО, МГИМО, Финуниверситет, СПб Политех, НИТУ МИСИС, …
По версии Interfax:
МГУ, НИЯУ МИФИ, МФТИ, ВШЭ, ННИГУ, НИТГУ, СПбГУ, К(Ф)ГУ, УрФУ, НИТУ МИСИС, РУДН, МГТУ им. Н.Э.Баумана, …
По версии RAEX (ИТ): МФТИ, МГУ, ВШЭ, СПбГУ, НИЯУ МИФИ, ИТМО, МГТУ им. Н.Э.Баумана, СПб Политех, Университет Иннополис, ЮФУ, РУДН, МАИ, Томский Политех, НИТУ МИСИС, …
По версии RAEX (Электроника, связь):
НИЯУ МИФИ, МГТУ им. Н.Э.Баумана, ВШЭ, ИТМО, УрФУ, СПб Политех, СПбГЭУ ЛЭТИ, МИЭТ, МЭИ, Томский Политех, НИТУ МИСИС, …
По версии ChatGPT -4o (ИБ): 😃
МФТИ, МГУ/ВМК, ВШЭ/МИЭМ, НИЯУ МИФИ/ИИКС, ИТМО/ФБИТ, МГТУ им. Н.Э.Баумана/ИУ8, Университет Иннополис, УрФУ, ...

https://www.interfax-russia.ru/academia/ratings?rating=1&year=2025
https://www.forbes.ru/education/537796-forbes-opublikoval-rejting-lucsih-universitetov-rossii
https://raex-rr.com/education/subject_ranking/veterinary/2025/analytics/subject_rankings/#all_ratings

#вузы #raex #рейтинг #учеба
👍122👎2🔥2😁1
🔥151👍1
Как фейковое расширение похитило $500 000 у разработчика

В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна, который потерял криптоактивы на сумму $500 000 из-за установки поддельного расширения Solidity Language для среды разработки Cursor AI. Вредоносный плагин, доступный в магазине Open VSX, был скачан более 54 000 раз. Вместо заявленной функциональности по подсветке синтаксиса он загружал на компьютер PowerShell-скрипты с сервера angelic[.]su, которые устанавливали программу удаленного доступа ScreenConnect.

Злоумышленникам удалось обойти систему ранжирования Open VSX, разместив свое расширение выше легитимного в результатах поиска по запросу "solidity". Они добились этого, манипулируя датой последнего обновления и используя имя разработчика juanbIanco, которое визуально почти не отличалось от настоящего - juanblanco. После удаления первого вредоносного плагина 2 июля преступники почти сразу выпустили новый с тем же названием, но якобы с 2 миллионами загрузок.

В ходе атаки через серию VBS-скриптов (a.vbs, b.vbs, m.vbs) на компьютер жертвы были загружены бэкдор Quasar для удаленного контроля и стилер, похищающий данные криптокошельков. Аналогичные схемы атак были обнаружены в пакете solsafe из npm-репозитория и нескольких расширениях для Visual Studio Code (solaibot, among-eth).

Исследователи рекомендуют тщательно проверять устанавливаемые плагины, особенно обращая внимание на имена разработчиков и даты обновлений.

#кибербезопасность #фишинг

Источник: https://eyes.etecs.ru/r/375c18
😱61👍1🔥1
Мошенники используют ажиотаж вокруг нового сезона "Игры в кальмара" для массовых атак

После выхода третьего сезона популярного сериала "Игра в кальмара" киберпреступники начали активно создавать фейковые сайты, предлагающие новые эпизоды. По данным компании Bi.Zone, специалисты уже обнаружили 175 таких ресурсов, и их количество продолжает расти.

Мошеннические схемы работают по двум основным сценариям: под видом "плеера для просмотра" распространяется вредоносное ПО (стилеры или майнеры), либо пользователям предлагают оформить платную подписку для доступа к контенту, что приводит к краже банковских данных.

Сериал "Игра в кальмара" стал одним из самых успешных проектов Netflix - третий сезон собрал 60,1 млн просмотров всего за три дня после релиза. Именно эта популярность делает его привлекательной мишенью для мошенников.

#кибербезопасность #мошенничество

Источник: https://eyes.etecs.ru/r/d08004
😱32👍1🔥1
Трамп увеличивает бюджет кибератак, сокращая защиту

В бюджетном законопроекте One Big Beautiful Bill администрации Трампа предусмотрено выделение $1 млрд на "наступательные кибероперации" в течение четырех лет. При этом в документе не конкретизируется, что именно подразумевается под этим термином, и какие инструменты или программное обеспечение будут использоваться.

Средства направятся на усиление Индо-Тихоокеанского командования, отвечающего за регион АТР, включая Китай. Параллельно бюджет сокращает финансирование киберзащиты, включая урезание средств Агентства по кибербезопасности (CISA), несмотря на недавнее решение суда, признавшего незаконным увольнение 130 сотрудников ведомства.

"Расширение наступательных возможностей без должной защиты критической инфраструктуры создает риски", - заявил сенатор Рон Уайден, отметив потенциальную уязвимость больниц и местных органов власти перед ответными атаками.

Эксперты предполагают, что под термином могут подразумеваться операции с использованием zero-day уязвимостей, шпионского ПО или инфраструктуры для сбора данных, однако официального перечня санкционированных методов в документе не содержится.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/241a7f
🤔3🔥1👏1😱1
В KOMRAD Enterprise SIEM 4.5 сняты ограничения на подключение Windows-источников

Компания «Эшелон» рада объявить о решении убрать ограничения по подключению в качестве источников узлов под управлением ОС Windows: теперь все новые лицензии выпускаются с неограниченным числом возможных Windows-агентов.

Windows-агент – это специализированный компонент KOMRAD Enterprise SIEM, предназначенный для сбора событий безопасности с узлов под управлением ОС Windows. Он запускается как служба Windows (Komrad Windows-Agent) на рабочей станции или сервере Windows и позволяет собирать из локальных журналов события, которые затем передаются на сервер KOMRAD Enterprise SIEM.

Напомним, что программный комплекс KOMRAD Enterprise SIEM 4.5 прост в развертывании и предъявляет минимальные требования к аппаратному обеспечению. Его можно установить и начать использовать всего за 5 минут практически на любом компьютере, где будет свободна пара ядер CPU и 8 GB ОЗУ.

Такие характеристики позволят обрабатывать поток событий от 500 до 5000 EPS в зависимости от того, насколько современное используется аппаратное обеспечение.

Подробнее о технических характеристиках, функциональных возможностях, поддерживаемых операционных системах, можно узнать на странице продукта.

Что бы получить демонстрационную версию KOMRAD Enterprise SIEM 4.5, заполните форму.

Источник: https://eyes.etecs.ru/r/d3708e
🔥11👍32👏1
Старт продаж реестровых платформ с KOMRAD Enterprise SIEM

Группа компаний «Эшелон» объявляет о старте продаж программно-аппаратных комплексов с предустановленным KOMRAD Enterprise SIEM на базе серверных платформ «Иридиум».

Применение системы управления событиями информационной безопасности KOMRAD Enterprise SIEM позволяет эффективно выполнять требования, предъявляемые регуляторами к защите персональных данных, к обеспечению безопасности государственных информационных систем и контролю критической информационной инфраструктуры предприятия.

Для заказчиков предлагаются две готовые конфигурации: базовая Inbox на процессоре Intel Xeon Silver 4309Y и высокопроизводительная Inbox Ultra с двумя процессорами Intel Xeon Gold 5317. Inbox позволит обрабатывать поток событий до 5000 EPS, а Inbox Ultra — до 30 000 EPS.

Аппаратные платформы включены в реестр промышленной продукции, произведенной на территории Российской Федерации (Минпромторг России). Программный комплекс KOMRAD Enterprise SIEM сертифицирован ФСТЭК России по 4-му уровню доверия и требованиям ТУ.

Для получения дополнительной информации отправьте запрос по e-mail [email protected].

Источник: https://eyes.etecs.ru/r/025d55
🔥61👍1👏1
Северокорейские хакеры распространяют вредоносный код через npm

Исследователи из компании Socket обнаружили новую волну атак, связанных с операцией Contagious Interview. Злоумышленники загрузили 67 вредоносных пакетов в репозиторий Node Package Manager (npm), которые были скачаны более 17 тысяч раз. Среди поддельных пакетов обнаружены vite-meta-plugin, vite-postcss-tools и js-prettier, маскирующиеся под популярные библиотеки.

При установке вредоносные пакеты активируют новый загрузчик XORIndex. Этот загрузчик собирает данные о системе, устанавливает связь с сервером управления и загружает дополнительные вредоносные модули, включая бэкдоры BeaverTail и InvisibleFerret. Атака продолжает серию подобных инцидентов — в июне 2025 года те же хакеры распространяли 35 вредоносных пакетов через npm.

Злоумышленники постоянно обновляют свои методы. После удаления вредоносных пакетов они создают новые аккаунты и загружают обновленные версии под другими именами. Эксперты отмечают, что некоторые вредоносные пакеты могут оставаться доступными в репозитории.

Разработчикам рекомендуют соблюдать особую осторожность. Необходимо тщательно проверять устанавливаемые библиотеки, использовать только проверенные источники, анализировать исходный код на наличие подозрительных скриптов и тестировать подозрительные пакеты в изолированных средах.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/337c55
😱6🔥1
В России могут ввести штрафы за поиск экстремистских материалов с использованием VPN

Госдума рассматривает поправки в КоАП РФ, которые вводят штрафы до 5 тысяч рублей за умышленный поиск экстремистских материалов в интернете, в том числе с использованием VPN. Однако россиян не будут наказывать за вход в заблокированные соцсети, такие как Instagram (принадлежит компании Meta*), если они не ищут экстремистские материалы. Об этом сообщил первый зампред комитета Совета Федерации по конституционному законодательству Артём Шейкин.

"Сами по себе попытки зайти на сайты и в приложения Meta* не образуют административного правонарушения. Ответственность наступает только за умышленный поиск и доступ к материалам, включённым Минюстом в список экстремистских по решению суда", — пояснил сенатор.

Аналогичные правила будут действовать и для других заблокированных платформ, например, Discord. Пользователи смогут заходить на эти ресурсы, но штрафы (от 3 до 5 тыс. рублей для граждан) грозят лишь тем, кто целенаправленно ищет экстремистские материалы.

Поправки также ужесточают контроль за VPN-сервисами:
• Штрафы за неисполнение требований по регистрации в российской системе мониторинга: 50–80 тыс. руб. для физлиц, 200–500 тыс. руб. для юрлиц;
• За рекламу VPN — до 500 тыс. руб. для компаний.

Законопроект, внесённый ко второму чтению, направлен на борьбу с экстремизмом, но не запрещает доступ к заблокированным платформам как таковым.

*- организация признана экстремистской и запрещена в РФ

#законодательство

Источник: https://eyes.etecs.ru/r/769181
👎13🤔5🤬5👍21
123456: как слабый пароль открыл доступ к данным миллионов соискателей McDonald’s

Исследователи безопасности обнаружили критические уязвимости в системе McHire, которую McDonald’s использует для найма сотрудников через ИИ-чат-бота Olivia. Платформа, разработанная Paradox.ai, хранила данные десятков миллионов кандидатов, включая имена, email-адреса и телефоны. Доступ к информации можно было получить с помощью стандартного логина и пароля 123456:123456, а также через уязвимость IDOR, позволявшую просматривать данные любых соискателей.

Проблемы выявили исследователи Ян Кэрролл и Сэм Карри. Войдя в тестовый аккаунт Paradox.ai, они получили доступ к базе с более чем 64 миллионами записей. Уязвимость позволяла просматривать переписки и личные данные кандидатов, просто изменяя цифры в URL. Paradox.ai подтвердила факт утечки, но заявила, что реально затронуты лишь несколько записей.

McDonald’s возложил ответственность на Paradox.ai, подчеркнув, что требует от партнеров соблюдения стандартов защиты данных. Хотя раскрытые данные не включали номера карт или пароли, утечка повышала риски фишинга: мошенники могли выдавать себя за рекрутеров McDonald’s.

Paradox.ai оперативно устранила уязвимости, отключив слабые учетные данные и закрыв доступ к API. Компания пообещала усилить безопасность и запустить программу вознаграждений за обнаружение уязвимостей. McDonald’s заявил, что инцидент не затронул их внутренние системы.

#ИИ #утечка

Источник: https://eyes.etecs.ru/r/d739e8
😁6🔥1🤯1
Опасный баг в UEFI Gigabyte: зловреды выживают даже после переустановки Windows

Исследователи из компании Binarly обнаружили четыре опасные уязвимости в UEFI-прошивках материнских плат Gigabyte, которые позволяют злоумышленникам устанавливать скрытые буткиты, обходящие защиту Secure Boot. Проблемы затрагивают более 240 моделей материнских плат, включая региональные версии и модификации.

Уязвимости (CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026) с высокой степенью риска (8.2 из 10) позволяют выполнять произвольный код в System Management Mode (SMM) — изолированной среде с привилегиями выше, чем у ОС. Это дает возможность злонамеренному ПО сохраняться даже после переустановки системы и оставаться невидимым для стандартных средств защиты.

Проблемы связаны с ошибками в коде AMI (American Megatrends Inc.), который используется Gigabyte. Хотя AMI выпустила исправления, Gigabyte не внедрила их во все свои прошивки. По словам CEO Binarly Алекса Матросова, многие уязвимые устройства уже достигли конца жизненного цикла и вряд ли получат обновления.

Gigabyte подтвердила уязвимости и выпустила патчи для трех из четырех проблем. Пользователям рекомендуется проверить свои системы с помощью инструмента Binarly Risk Hunt и установить последние обновления прошивки.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/31ec51
😱7🤔21🔥1
OpenAI запустила ChatGPT Agent — ИИ-ассистента, способного управлять компьютером

Компания OpenAI анонсировала ChatGPT Agent — новый инструмент OpenAI, который может автономно выполнять сложные задачи: анализировать календари, бронировать столики, создавать презентации и даже оформлять парковку для сотрудников. В отличие от обычного ChatGPT, агент работает как виртуальный компьютер, объединяя функции сервисов Operator и Deep Research.

Во время демонстрации ChatGPT Agent спланировал ужин: проверил свободные даты в Google Calendar, подобрал рестораны на OpenTable и учёл пожелания пользователя. Однако система пока работает медленно — некоторые операции занимают до 30 минут. Перед важными действиями (отправка писем, бронирование) агент запрашивает подтверждение. Финансовые операции пока заблокированы, а при работе с чувствительными данными (например, банковскими сайтами) агент переходит в «режим наблюдения» и останавливается при попытке пользователя переключить вкладку.

ChatGPT Agent — часть глобального тренда на «агентный ИИ». Ранее компания Klarna заменила ассистентом 700 сотрудников поддержки, а Anthropic представила аналогичный инструмент Computer Use. OpenAI рассматривает эту разработку как шаг к созданию универсального виртуального помощника.

#ИИ

Источник: https://eyes.etecs.ru/r/7e04ff
🤯4👍2🔥1👏1🤔1
🔥154👍4😁3😱1
Microsoft выпустила экстренные обновления для SharePoint

В мае, в рамках хакерского конкурса Berlin Pwn2Own, специалисты продемонстрировали цепочку уязвимостей нулевого дня "ToolShell", позволяющую выполнять удалённый код в системе Microsoft SharePoint.

Эти уязвимости были исправлены в июльских обновлениях Patch Tuesday. Однако злоумышленникам удалось найти две новые уязвимости, которые позволяют обойти уже установленные исправления Microsoft.

С использованием этих брешей в безопасности, киберпреступники продолжают атаковать серверы SharePoint по всему миру. По данным расследований, уже затронуто более 54 организаций.

Microsoft оперативно представила дополнительные внеочередные обновления для SharePoint Subscription Edition и SharePoint 2019, которые устраняют обе уязвимости: CVE-2025-53770 и CVE-2025-53771.

"Обновление для CVE-2025-53770 содержит более надёжные защитные механизмы, чем обновление для CVE-2025-49704. Обновление для CVE-2025-53771 также предлагает усиленную защиту по сравнению с обновлением для CVE-2025-49706", — говорится в официальном уведомлении Microsoft.

Обновления для SharePoint 2016 пока не готовы и находятся в разработке.

Источник: https://eyes.etecs.ru/r/b721cf
🔥91
2025/10/22 09:08:18
Back to Top
HTML Embed Code: