Russian OSINT
43.2K subscribers
4.37K photos
306 videos
108 files
4.03K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🪟 Microsoft гасит пожар критики после заявления о переписывании архитектуры Windows на Rust к 2030 году

Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.

Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️После кибератаки на «Аэрофлот» сменился руководитель IT-направления

Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.

Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.

Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».

Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Исследование «Авито» и Право.ru: ⚖️9 из 10 российских юристов используют ИИ

Удивительное исследование от «Авито» совместно с Право.ru.

Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.

📊В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.

▪️Согласно исследованию, большинство юристов (88%) уже активно используют ИИ в своей практике.

▪️Более половины респондентов (63%) отмечают значительное повышение индивидуальной производительности благодаря внедрению технологий.

▪️Среди задач, которые юристы доверяют нейросетям, выделяются первичный анализ информации (57%), генерация идей (53%), подготовка черновиков юридических заключений (48%), а также составление и проверка стандартных документов и договоров (39%).

▪️Кроме того, ряд юристов применяют ИИ для анализа нетипичной судебной практики и решения маркетинговых задач — подготовки стратегии, разработки креативов и текстов.

↘️ Наиболее популярными инструментами среди юристов стали ChatGPT (47%), DeepSeek (39%), Gemini (38%), «Яндекс GPT» (19%) и GigaChat (9%).

↘️ Каждый четвертый опрошенный (23%) использует специализированные юридические ИИ-сервисы. Еще ряд юристов используют такие платформы, как Perplexity и Claude. Доступ к ИИ чаще всего осуществляется через бесплатную версию (64%), а платные подписки за свой счет используют 43% юристов.

↘️ Корпоративный доступ или лицензии обеспечивают четверть компаний.

Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).

Наиболее безопасными сценариями использования ИИ респонденты считают:
💠 автоматизацию рутинных задач (78%)
💠 брейншторминг (67%)
💠 оптимизацию внутренних процессов (59%

👆13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.

Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.

Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.

Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.

Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.

Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.

Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.

Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.

По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.

Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.

В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.
Please open Telegram to view this post
VIEW IN TELEGRAM
📲В Госдуме заявили, что в России не планируют ограничивать использование VPN

"Планов на ограничение использования VPN на будущий год нет"

заявил РИА Новости глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Глава Binance анонсировал полное возмещение $7 млн ущерба от инцидента с расширением Trust Wallet

Команда разработчиков Trust Wallet подтвердила инцидент безопасности, который затронул пользователей браузерного расширения версии 2.68 в Chrome. Пользователям версии 2.68 необходимо отключить расширение и обновиться до версии 2.69.

Атака не затронула пользователей мобильных устройств и другие браузеры.

Следуйте пошаговой инструкции:

Шаг 1: НЕ открывайте расширение Trust Wallet Browser Extension на своем десктопном устройстве, чтобы обеспечить безопасность вашего кошелька и предотвратить дальнейшие проблемы.

Шаг 2: Перейдите в панель расширений Chrome в вашем браузере Chrome, скопировав следующее в адресную строку (ярлык для официального расширения браузера Trust Wallet): chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph

Шаг 3: Если переключатель под Trust Wallet по-прежнему находится в положении «Включено», переведите его в положение «Выкл.».

Шаг 4: Нажмите «Режим разработчика» в правом верхнем углу.

Шаг 5: Нажмите кнопку «Обновить» в левом верхнем углу.

Шаг 6. Проверьте номер версии: 2.69. Это последняя и безопасная версия.

сообщает официальный аккаунт TrustWallet в X.

Известный исследователь ZachXBT оперативно зафиксировал вывод криптоактивов в сетях EVM, BTC и Solana.

Основатель Binance Чанпэн Чжао прокомментировал ситуацию, заявив, что в результате похека могла быть украдено $7 млн. Он гарантировал пострадавшим пользователям полный возврат средств.

SlowMist обнаружили вредоносный код в JavaScript файле, который под видом модуля сбора аналитики тайно похищал сид-фразы пользователей.

👮Ведется расследование.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄Искренне хочу поблагодарить всех коллег за эти замечательные подарки в преддверии НГ! 🫶 Отдельную благодарность хочется выразить «Лаборатория Касперского», «F6», Контур.Эгида x Staffcop! 👍

Из-за предновогодней суеты только вчера добрался до распаковки 🎁🙃подарков.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
13
This media is not supported in your browser
VIEW IN TELEGRAM
👮 Хакеры взломали Rainbow Six Siege и 🎄раздали игрокам кредиты на сумму около $13 миллионов

Весьма неприятный инцидент произошел с компанией Ubisoft, которая известна по линейке игры Tom Clancy’s Rainbow Six Siege. Дело в том, что, согласно многочисленным сообщениям игроков и скриншотам, опубликованным в сети, хакеры каким-то образом получили возможность:

🔻 Блокировать и разблокировать игроков Rainbow Six Siege.
🔻 Выводить фальшивые сообщения о блокировках в системной строке уведомлений (тикер банов).
🔻 Начислять всем игрокам примерно 2 миллиарда кредитов R6 и очков славы (Renown).
🔻 Разблокировать предметы в игре, включая эксклюзивные скины, доступные только разработчикам.

Похоже, R6 пришёл полный конец. Просто нереально, насколько всё плохо.

🥷 Хакеры сделали следующее:

↘️ Забанили и разбанили тысячи людей.
↘️ Захватили ленту уведомлений о банах и могут писать туда что угодно.
↘️ Выдали каждому по 2 миллиарда кредитов и очков славы.
↘️ Открыли каждому все скины, включая скины разработчиков.

— жалуется пользователь KingGeorge, чей пост набрал 1.7 млн просмотров (28.12).

В результате атаки игроки по всему миру неожиданно обнаружили на своих аккаунтах гигантские суммы внутриигровой валюты, а также редкие предметы.

Кредиты в игре R6 — это премиальная внутриигровая валюта, продаваемая за реальные деньги в магазине Ubisoft.


Исходя из официальных расценок (15 000 кредитов за 99,99 доллара США), стоимость 2 миллиардов кредитов, бесплатно розданных каждому игроку, эквивалентна примерно $13,33 млн.

В субботу официальный аккаунт Rainbow Six Siege в социальной сети X (ранее Twitter) подтвердил факт инцидента, заявив, что Ubisoft осведомлена о "проблеме", затрагивающей игру, и специалисты уже работают над её устранением.

Вскоре после этого Ubisoft отключила серверы Rainbow Six Siege и внутриигровую торговую площадку, сообщив о продолжении работ по устранению уязвимости.

Ubisoft уточнила, что к игрокам не будут применяться штрафные санкции за использование начисленных кредитов, однако компания проведет откат всех транзакций. Иными словами, игрокам не грозит бан за то, что они потратили “подаренные” хакерами средства. Официальных комментариев о возможной утечке персональных данных или компрометации внутренних систем Ubisoft также не последовало.

По одной из версий, злоумышленники могли получить доступ к серверам Ubisoft через недавно обнаруженную уязвимость в MongoDB, которая получила название «MongoBleed» — CVE-2025-14847.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄Уважаемые читатели и подписчики канала!

Подходит к концу 2025 год. Проделана большая работа. Были взлёты и падения, но, несмотря на все трудности, мы планомерно движемся дальше к своим целям. За год +6,2к подписчиков. Почти 10 млн просмотров. 🙏Всем, кто помогает, делится публикациями и поддерживает канал — душевное спасибо!

❤️@Russian_OSINT продолжает свою работу и развивается благодаря каждому из Вас! Это заслуга каждого читателя!

Без лишнего пафоса и громких слов хочется пожелать Вам всего самого наилучшего, тепла и здоровья родным! Пусть всё получается в 🐎🔥Новом 2026 году!

Последние два месяца были очень насыщенными. Много всего происходило, поэтому беру 😴долгожданную паузу на канале, чтобы отдохнуть и провести время с близкими. Всем добра!

🤚Встретимся в 2026 году!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
57
🎄❄️Друзья, всех приветствую! Надеюсь, что вы хорошо отдохнули.

☕️Делаю кофе и начинаем...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰 Malwarebytes напугали утечкой данных Instagram*, которая затрагивает 🤖17,5 миллионов пользователей

Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM[.]COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).

Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.

— пишут эксперты Malwarebytes в Х.

🔎Инцидент представляет собой случай масштабного скрейпинга данных через API, который технически не квалифицируется как прямой взлом внутренней инфраструктуры платформы.

Также SecurityAffairs отмечают, что начиная с 10 января около миллиона пользователей столкнулись с массовой рассылкой подозрительных уведомлений о сбросе пароля. Опубликованный дамп может использоваться для доксинга, поскольку связка цифровых идентификаторов с реальными адресами проживания создает прямую угрозу физической безопасности жертв, включая риски 🥷сталкинга и сваттинга.

Представители Instagram официально заявили об "устранении ошибки", позволявшей третьим лицам массово инициировать запросы на сброс паролей:

Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.

Вы можете игнорировать эти письма — извините за путаницу
.

комментирует официально Instagram.

Примечательным фактом является то, что 100% обнаруженных адресов электронной почты уже ранее фигурировали в базе Have I Been Pwned. По данным Троя Ханта, утечка затрагивает реально 6,2 млн аккаунтов.

💻Рекомендации для тех, кто ещё по какой-то причине присутствует в запретограме:

↘️ Игнорировать любые подозрительные письма о сбросе пароля и не переходить по ссылкам.

↘️ Необходимо использовать двухфакторную защиту (2FA) и отказаться от подтверждения через SMS во избежание атак с подменой SIM-карты.

↘️ Эксперты советуют проверять подлинность любых подозрительных уведомлений через специальный раздел настроек безопасности Instagram, где фиксируется вся официальная корреспонденция от платформы.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.

Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).

🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.

Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.

Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.

♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.

9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.

Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.

Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.

При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.

Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.

Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.

Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.

Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.

Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.

Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.

Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.

Администрация BreachForums опровергла эти обвинения.

Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.

Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.

При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.

Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.

Совпадение? Ответ вы и сами знаете.

Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.

Так что будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳Пекин инициировал расследование покупки ИИ-стартапа Manus компанией Meta* за $2,5 миллиарда

Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.

🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.

Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.

🤖 Стоит отметить, что разработанные командой Manus автономные ИИ-агенты демонстрируют выдающиеся способности в самостоятельном написании программного кода и проведении глубоких рыночных исследований. Отраслевые эксперты ранее называли Manus «ещё одним DeepSeek», отмечая его способность выполнять сложные агентские задачи (написание кода, анализ акций).

Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.

🎖 Обеспокоенность китайских регуляторов также вызывают возможные риски, связанные с угрозой национальной безопасности и потерей контроля над стратегическими активами в том случае, если актив будет передан американскому техногиганту.

📊В начале 2023 года стартап Manus оценивался всего в $14 млн. Компания достигла показателя в $100 млн годовой регулярной выручки (ARR) всего через восемь месяцев после запуска продукта, что делает её одним из самых быстрорастущих стартапов в истории.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Реакция Telegram в X по поводу вчерашней новости.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Apple и 🌐Google попробуют реанимировать Siri мощностями Gemini

Техгиганты Google и Apple заключили многолетнее стратегическое соглашение по интеграции больших языковых моделей Gemini в следующую версию голосового помощника Siri. Корпорация из Купертино переводит свои модели на архитектуру Google Cloud для обеспечения работы обновленных функций Apple Intelligence и устранения критического отставания от конкурентов.

После тщательного анализа руководство Apple признало, что технологии Google обеспечивают «наиболее способный фундамент» для базовых моделей Apple, и подтвердило выход более персонализированной версии Siri уже в текущем году. По заверению Apple, компания гарантирует сохранность данных за счет их обработки непосредственно на устройствах и в защищенном контуре Private Cloud Compute.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🎖 В полку ИИ-моделей прибыло!

Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.

Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.

Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».

По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.

Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.

--------------------------

Если обратить внимание на свежий документ 📄"ARTIFICIAL-INTELLIGENCE-STRATEGY-FOR-THE-DEPARTMENT-OF-WAR.PDF", то в нем говорится о полной трансформации вооруженных сил в структуру с безусловным приоритетом искусственного интеллекта. Ссылаясь на Указ Президента Трампа № 14179, документ ставит цель сделать американских бойцов «более смертоносными и эффективными» за счет ускоренного внедрения коммерческих инноваций. Главная цель — закрепить глобальное доминирование США в сфере ИИ и превратить армию в силу, где алгоритмы являются основой всех операций.

Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.

Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.

Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM