Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Рисковый и азартный три в ряд - играйте онлайн!

Камни в ряд онлайн!

Казуальные, Три в ряд, Мультиплеер

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
3
timru
timru

ИБ для конторы разработчиков ПО⁠⁠

12 дней назад

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения.

Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих инфраструктурах.

Надеюсь, что результаты труда будут интересны и обойдутся без неконструктивной критики.

Критерии, которыми я руководствовался при разработке информационной безопасности:

Ключевая проблема.

Является ли находящийся удаленно сотрудник действительно тем, с кем заключено трудовое соглашение.

Базовый принцип.

К устройству сотрудника, работающего удаленно, нужно всегда относиться как к потенциальной точке входа злоумышленников в сеть компании.

Эффективность мер безопасности.

Меры будут малоэффективны, если они значительно усложняют работу и влияют на удобство работы сотрудников. Персонал будет систематически искать обходные пути, нарушая установленные правила ради банального удобства.

Вторичные критерии.

Затраты на безопасность не должны превышать ценность защищаемых активов. По возможности, используемые меры и ПО должны приводить к получению конкурентных преимуществ при получении заказов от государственных структур.

Оценка рисков и обеспечение защиты устройств в связи с использованием на предприятии BYOD (Bring Your Own Device) IT-политики, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач (все являются локальными администраторами на своих устройствах).

Персонал должен быть обеспечен правильно настроенными устройствами, квалифицированной и оперативной технической поддержкой.

Оговорка автора.

Выводы, сделанные в документе, основываются на всей доступной и предоставленной мне информации:

  • Если от ответов в той или иной форме уклонялись, то я принимал выданную информацию за ту, которая будет сообщаться при вероятных событиях и угрозах.

  • Если информация передавалась от сотрудника к сотруднику без документирования, то я считал, что такой информации нет.

Известные проблемы:

  • Многие сервера MS установлены активацией внутренним KMS сервером, и полностью отключены обновления серверных ОС что якобы способствует сохранению ресурсов и стабильной работе. При том, что вендор не присутствует на рынке сейчас риск падения контроллеров домена и терминалов приведет к большим убыткам, чем активация серверов и скачивание всех необходимых заплат по безопасности.

  • Отсутствие реестра ПО и процедур управления установкой ПО, виртуальных машин, серверов, выдачи и возврата из использования лицензий. И отсутствие лицензий на AD CAL, TS CAL, MS Office (Офис 365 и зоопарк от 2012 до 2021 офиса используемых в компаниях), не столь критичное, но важное к учету, в т.ч. нематериальных активов компании.

  • HASP ключи и лицензии без журнала установки и учета.

  • Бухгалтерский учет в учитывающий в нематериальных активах только сайт и ни одной лицензии.

  • Отсутствие перечня доступов к инфраструктуре сотрудников ИТ отдела. Хранение критически важной информации и паролей в таблицах общедоступных сервисов типа Google. Отсутствие логирования и контроля за действиями сотрудников ИТ отдела и других привилегированных пользователей в надежде на их лояльность.

  • BYOD (Bring Your Own Device), как личная техника, так и смартфоны в ЛВС;

  • 2FA на VPN с AD; Использование общеизвестного пароля от WiFi. Риск спуфинга.

  • Сетевое оборудование, отправляющее запросы DNS не на внутренний DNS а на DNS Google Wifi. Контроллеры домена, которые также отправляют запросы не на контурный DNS, а на DNS яндекса. Риск спуфинга, перехвата DNS с перенаправлением на ресурсы и отравление DNS кэша.

  • VPN на базе витуальной машины при том, что все пользователи подключаются с мобильных устройств, а Zero Trust Network Access (доступ с нулевым доверием) даже не рассматривался при построении сети;

  • Использование офисной сети для для коммуникаторов и других устройств, не имеющих защиты в виде антивируса и т.п.;

  • DNS Wifi который смотрит за пределы периметра сети и не проверяется ни чем;

  • Групповые политики, за которые никто не отвечает и сервера без обновлений по безопасности;

  • Нет описанных профилей доступа в сеть и к ресурсам компании ни для штатных сотрудников, ни для сотрудников по ГПХ;

  • Учетные записи пользователей в Битрикс24 выгружаемые из AD, которые, в случае взлома, позволяют атаковать остальную инфраструктуру; Учетные записи пользователей в AD, которые не меняют пароли и не удаляются, а отключаются, что потенциально является траекторией взлома;

  • Операционные системы на устройствах компании, которые невозможно ввести в домен и влиять групповыми политиками по данным ИТ службы до трети от всех устройств, принадлежащих компании;

  • Антивирус, который установлен только у админа и на одном проекте, но ни на одном сервере компании;

  • Firewall правила, которые разрешают порты более чем 4-года или правила, которые дублируют друг друга;

  • Виртуальные машины, которые установлены и настроены давно уволенными сотрудниками и содержат те или иные сервисы, которые никому кроме уволенных не известны. При этом эти виртуальные машины не используемые, но размещенные на серверах даже имеют правила фаерволе.

  • Отсутствие CMDB (Configuration Management Database) учета, устанавливаемого ПО на технику компании и мониторинга техники, учета комплектующих и ремонтов. Ревизия исключительно в ручном режиме, вместо автоматической ревизии.

  • Связанная с CMDB задача – управление инвентаризацией.

  • Отсутствие договора (CMDB обвязка документами) по ремонту техники с оговоркой о конфеденциальности или процедуры передачи техники со предварительным снятием накопителя.

  • Отсутствие физического контроля за доступом на территорию офиса, кроме организованного арендодателем, но без договора о доступе от нашей компании. Видео наблюдение распознавание лиц и недостающая камера для контроля за складом техники и серверной комнатой, куда имеют доступ другие лица. Отсутствие договоров о безопасности серверной комнаты с арендодателем.

  • Отсутствие оркестратора 1С и других БД, инструмент управления инфраструктурой и безопасностью для сисадмина.

  • Группы управления в AD, которые созданы и остались невостребованными и без указания для чего они были созданы. Поиск спрятанных в разных местах AD пользователей и отключение учетной записи вместо удаления без переноса в группу безопасности где права полностью ограничены.

  • Персонифицированная уникальность сотрудников, не закрепленная в договорах, служебных инструкциях и попытки ее поддерживать, ограничивая другим сотрудникам доступ к информации и ресурсам. Отсутствие документации по их работе.

  • Шаблонные не исполняемые требования и сроки, указанные в политике по ИБ. Отсутствующие документы управляющих ими в ИТ и на предприятии.

  • Автоматизированных инструментов периодической проверки ИБ и протоколов проверки, а также остальной документации (журналы и т.п.) нет.

  • Процедура подтверждения повышения прав пользователя в системах основывающаяся в лучшем случае на - Прошу назначить меня руководителем группы "Росатом. Обеспечение качества проектных решений" в Битрикс

  • ГПХ сотрудники, работающие в системах, где контроль за ними ослаблен или они смешаны с персоналом.

  • Отсутствуют, процессы реагирования на инциденты ИБ,

  • Не введен план мероприятий по ИБ

  • Не ведутся ли журналы учета мобильных устройств, схемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ.

  • Не используются процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.

  • Не выявлено то, что является конфиденциальной информацией.

Краткий итог документа (анамнез)

Принятие решения о внедрении того или иного продукта должно основываться на обязательной тестовой эксплуатации, где одним из критериев, кроме функциональных и финансовых, должен быть критерий уровня нагрузки на поддержку. Предполагается, что в результате тестов будет принято решение о «степени зрелости» инфраструктуры к тому или иному объему ИБ защиты: внедрять все комплексом или достаточно некоторых решений, не пересекающихся функционально, предоставляющих базовый комплекс ИБ.

Примененные решения инфо безопасности должны в себя включать:

  1. 2FA для VPN и отдельные сертификаты;

  2. Zero Trust Network Access в офисе;

  3. MDM решение для BYOD;

  4. CMDB для оборудования, учета лицензий, ремонта, инвентаризации;

  5. Антивирусное ПО с возможностью фиксации событий по ИБ;

  6. Мониторинг (оркестрация), эквивалент Zabbix для 1С;

  7. Построение управляемой инфраструктуры для ГПХ сотрудников (федеративный домен и т.п.);

  8. Регламентные, бумажные процедуры для сотрудников связанные с изменением прав.

Опционально:

  • Видео фиксация и идентификация находящихся в определенном периметре лиц;

  • Восстановление видеонаблюдения в ИТ отделе;

  • Вынесение в отдельную зону серверов с ПД;

  • DLP решения для всех ГПХ сотрудников (VDI);

  • PAM для сотрудников принимающих решения;

  • DMZ на двух firewall и «внешний» DNS в DMZ;

  • VPN вынесенный за периметр для сокрытия направления атак.

Вероятная траектория построения информационной безопасности

Сеть Интернет

  1. один провайдер во всех филиалах и организация VPN подключения силами провайдера.

  2. сокрытие контура VPN: разворачивание сервера у провайдера, подключение всех туда, а оттуда уже подключение на контур к нашим сервисам.

  3. корневой, выпускающий сертификат лежит отдельно от той машины, где находятся остальные сертификаты (в том числе и блокировочный) и происходит их генерация. Если вдруг случится утечка, то главный выпускающий сертификат не пострадает — мы все равно сможем управлять контуром VPN. Это считается best practice.

  4. Отслеживание срока годности выпускающего сертификата. Когда меняется корневой сертификат, надо менять и все остальные, что повышает уровень безопасности. Таким действием разом будут отозваны доступы у всех уволенных сотрудников. Подобные операции следует проводить периодически, например, раз в год или при тестировании безопасности.

Сеть офиса

  1. Вынос всех серверов типа Битрикс24, внешний почтовый сервер, IP телефония, DNS, NGINX, FTP и т.п. в специальную DMZ. Отделение и ограничение глобальной и локальной сети отдельными фаерволами.

  2. MDM реализованный UEM SafeMobile.

  3. Zero Trust Network Access + 2FA VPN на аппаратном решении в виде UG D500 на входе.

  4. Управляющий документ – ролевая модель доступа к ресурсам компании.

Доступ в офис

СКУД или согласование с арендодателем камеры с распознаванием лиц на входе.

Контроль оборудования

  1. UEM SafeMobile и контейнеры с ПО в BYOD

  2. Антивирус

  3. GPO с четким описанием задач в MDM политике

  4. Управляющий документ – Договор на ремонт оборудования с пунктами о защите информации компании.

Контроль оборудования и виртуальных машин.

CMDB (Configuration Management Database) в системе мониторинга — это база данных, которая хранит информацию о конфигурационных единицах (КЕ) ИТ-инфраструктуры. КЕ кроме собственно ПК и ноутбуков, могут включать серверы, приложения, сетевое оборудование, виртуальные машины. Может быть реализовано на базе Hardware Inspector.

Контроль персонала (пока избыточно)

  1. Учет рабочего времени и контроля утечек информации DLP, например, Стахановец.

  2. Контроль за лицами, принимающими решения – PAM система от Индид.

Уровень персонала (сотрудники).

Ознакомить сотрудников, а также обеспечить ознакомление иных лиц, которые имеют отношение и/или могут иметь отношение к предприятию, и их работников с требованиями нижеперечисленных локальных актов в области информационной безопасности.

При заключении договора на выполнение работ, указать на необходимость соблюдать указанные локальные акты в области информационной безопасности, обеспечить их соблюдение своими работниками, а также иными лицами, которые имеют отношение и/или могут иметь отношение к исполнению работ на предприятии.

Перечень локальных нормативных актов Исполнителя в области информационной безопасности:

  • Политика в области защиты информации (есть);

  • Политика в области обработки персональных данных (есть);

  • Политика парольной защиты в корпоративной информационной системе (переделать в рабочую и применить);

  • MDM политика (разрабатывать по мере внедрения решений);

  • Предоставить сокращенный комплект требований и политик для ГПХ сотрудников (после развертывания всех решений адаптировать на базе MDM политики сотрудников).

  • Процесс реагирования на инциденты ИБ, введен ли план мероприятий по ИБ, ведутся ли журналы учета мобильных устройств, съемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ. Процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.

Разработать курсы и тесты для сотрудников: «Антифишинг» и «Памятка для пользователей».

Сотрудники ИТ отдел.

До тех пор, пока нет отдельного сотрудника, занимающегося именно ИБ, сформировать перечень автоматических инструментов проверки безопасности (Kali Linux). Проверки проводить периодически и направлять отчеты руководству. Разработать регламент проведения таких проверок.

Использовать платформу Kaspersky ASAP или Cloud Security Awareness (тестирование и обучение сотрудников основам информационной безопасности), которая создана для повышения уровня осведомленности сотрудников и уменьшение количества инцидентов в области информационной безопасности.

Сотрудники смогут проверить свои знания до обучения правилам киберграмотности, а после пройти контрольную проверку практических навыков. Услуга Cloud SA позволяет создавать учебные фишинговые атаки. Платформа предоставляет возможность получить подробный отчет о прохождении тестирования, а также автоматически назначать сотрудникам курсы в зависимости от полученных результатов

Градация уровней, для которых я искал решения по информационной безопасности.

  • Уровень Интернет (глобальной сети) - Поиск и предотвращение киберугроз вне периметра компании.

  • Уровень внешнего периметра сети компании - Максимальное сокращение направлений атаки на ресурсы. Фильтрация контента, инспектирование разрешенного трафика, защита публичных ресурсов организации

  • Уровень сети компании – Анализ внутреннего сетевого трафика на предмет компрометации локальных узлов или поведенческих аномалий.

  • Уровень устройств пользователей - Комплексная защита рабочих станций и мобильных устройств. Предотвращение угроз фишинга, шифровальщиков, вирусов, zero-day уязвимостей и т.д.

  • Уровень пользователей - Повышение защищенности компании через обучение корпоративных пользователей основам информационной безопасности.

Есть еще часть, где рассматриваются доступные на рынке предложения. Если будет интересно - опубликую.

Показать полностью
IT Информационная безопасность It-инфраструктура Microsoft Текст Длиннопост
11
1
buhanka.chan
buhanka.chan
Серия Микроэлектроника 2025

Для КИИ только Эльбрус и Комдив | Российский интерконнект «Альфа» | Росатом: от руды до процессора. Микроэлектроника 2025. Часть 5⁠⁠

15 дней назад

00:00 Росатом на Микроэлектронике 2025

00:56 Шевченко Андрей Борисович – Директор по технологическому развитию Госкорпорации «Росатом»

02:49 Ключевые направления в формировании КИИ

04:15 Росатом начинает с себя

06:58 Роль Росатома формировании КИИ

09:56 Как происходит взаимодействие с регулятором?

11:00 Стратегические сессии Росатом

14:32 Российские процессоры для ПАК для КИИ

16:53 Росатом – крупнейший заказчик

18:51 Энергия для искусственного интеллекта

21:08 Сириус Университет, учёба в Сарове

24:13 Стенд Госкорпорации «Росатом» на Микроэлектронике 2025

Показать полностью
Форум Микроэлектроника 2025 Росатом Импортозамещение It-инфраструктура Сириус Эльбрус Байкал Энергетика (производство энергии) Сети Видео RUTUBE Длиннопост Комдив
0
1010
obmanu.net
obmanu.net
Антимошенник

Теперь в Адыгее. Задержаны еще два "одноразовых", от сети отключены 2 сим-бокса и уже не заработают 800 сим-карт⁠⁠

1 месяц назад

В Адыгее оперативники ликвидировали узел связи, организованный двумя 19-летними Томичами

Два сим-бокса

Два сим-бокса

800 сим-карт

800 сим-карт

Нелегальный узел связи наладили двое 19-летних жителей Томской области на съёмной квартире в Майкопе. Они установили сим-боксы, позволяющие одновременно использовать большое количество сим-карт. При помощи этих устройств телефонные аферисты, в том числе из-за рубежа, совершали массовые обзвоны жителей различных регионов России с целью хищения их денежных средств.

Как и все их "коллеги" кто уже под следствием, эти не отличались изобретательностью или креативностью в подходе - нашли подработку в интернете, сняли квартиру (что за прикол со-съемом?), установили оборудование и начали по кайфу стричь бабло, ну или планировали стричь...

По предварительным данным, ребятки "помогли" обуть россиян на сумму 2 000 000 руб., чуть позже, думаю, еще добавится, что бы наверняка уже подтянуть их по статье за мошенничество в крупном размере.
Говорят, что с сентября этого года, отмазка: "я не знал" больше не прокатывает и набутыливают за это безобразие по всей строгости.

А могли бы пользу обществу приносить, работать честно, но выбрали путь гарантированной отправки на зону, жаль пацанов.

Показать полностью 2
Мошенничество Аферист Интернет-мошенники Telegram (ссылка) Развод на деньги Телефонные мошенники Обман Негатив Обман клиентов Длиннопост It-инфраструктура Сообщники Республика Адыгея Ферма сим-карт Пособничество
189
357
thornn
thornn

Ответ на пост «В работе информационных систем "Аэрофлота" произошёл сбой»⁠⁠1

4 месяца назад

вот и настало утро и очередной псиоп рассеивается как дым на ветру

завершилась полным уничтожением внутренней IT‑инфраструктуры авиакомпании

И что мы видим, рейсы летают уже прям сейчас, рейс гуглится, можно ли без инфраструкты это делать, неужели на бересте билеты пробивали?

сайт компании работает, кнопка "купить билет" работает, хлопцi, як так?

Впрочем, судя по онлайн-табло аэропорта «Байкал», 29 июля рейс SU 1454 приземлился в Улан-Удэ с опозданием всего на 8 минут – в 08:13.

https://www.baikal-daily.ru/news/16/503853/

Берегите свою психику и запомните всех, кто решил похайпить вчера в теге "аэрофлот"

Итак, хацкеры год упорно работали и добились сбоя по части рейсов за один день. Ужас-ужас

Небольшой мемориал всепропальщикам

@Vekna, друг, расскажи подробнее, какого уровня? всё в одном месте "было", почему было? Оно испарилось? Почему тогда компания работает прямо сейчас?

настолько разрушительной атака

насколько?

Значит это только вопрос времени когда ломанут и их.

у хохлов 2 союзника - ПОТОМ и СКОРО

Показать полностью 7
Аэрофлот Сбой Новости Telegram (ссылка) Скриншот Хакеры It-инфраструктура Ответ на пост Длиннопост
132
DELETED

Летайте самолётами Аэрофлота!⁠⁠

4 месяца назад

Только теперь - делайте это с осторожностью:

Хакерские группировки днем 28 июля заявили о завершении масштабной кибератаки на российскую авиакомпанию «Аэрофлот». Утверждается, что операция длилась около года и завершилась якобы полным уничтожением внутренней ИТ-инфраструктуры авиакомпании.


По данным группировок, уничтожено порядка 7000 физических и виртуальных серверов, получено более 20 Тб данных. Официального подтверждения указанной информации со стороны перевозчика не поступало.

Авиакомпания «Аэрофлот» отменила 42 пары рейсов в Москву и из столицы в связи со сбоем информационных систем. Временно отменены рейсы в сообщении с Астраханью, Грозным, Екатеринбургом, Ереваном, Казанью, Калининградом, Красноярском, Махачкалой, Минводами, Минском и другими городами.


https://glavny.tv/last-news/incident-news/hakery-zayavili-o-...


Летайте самолётами Аэрофлота!
Показать полностью 1
[моё] Новости Аэрофлот Гражданская авиация Авиация Хакеры It-инфраструктура Взлом Аэропорт
43
LAGbI4
LAGbI4

В работе информационных систем «Аэрофлота» произошёл сбой⁠⁠1

4 месяца назад
В работе информационных систем «Аэрофлота» произошёл сбой

Источник - официальный телеграмм канал аэрофлот https://t.me/aeroflot_pr/884

https://habr.com/ru/news/931554/

upd

В пресс-службе «Аэрофлота» в 10:12 мск сообщили, что в связи со сбоем пришлось отменить более 40 рейсов из Москвы. Пассажирам предложили вернуть средства или переоформить билеты на рейсы, запланированные в ближайшие десять дней. В компании подчеркнули, что сейчас кассы в Шереметьево временно не осуществляют возвраты и не переоформляют билеты.

«Пассажиры отменённых рейсов могут обратиться в зал выдачи багажа аэропорта Шереметьево для того, чтобы забрать оформленный ранее багаж. Во избежание образования скоплений пассажиров просим вас покинуть аэропорт Шереметьево», — добавили в «Аэрофлоте».

Доступ в личный кабинет пользователя на сайте «Аэрофлота» не работает.

По неподтверждённым данным, хакерские группировки сообщили о масштабной кибератаке на «Аэрофлот». «Операция длилась около года и завершилась полным уничтожением внутренней IT‑инфраструктуры авиакомпании. Удалось получить и выгрузить полный массив баз данных истории перелётов, скомпрометировать все критические корпоративные системы, включая: CREW, Sabre, SharePoint, Exchange, КАСУД, Sirax, CRM, ERP, 1C, DLP и другие. Получить контроль над персональными компьютерами сотрудников, включая высшее руководство. Скопировать данные с серверов прослушки, включая аудиозаписи телефонных разговоров и перехваченные коммуникации. Извлечь данные из систем наблюдения и контроля за персоналом. Получить доступ к 122 гипервизорам, 43 инсталляциям виртуализации ZVIRT, около сотни iLO‑интерфейсов для управления серверами, 4 кластерам Proxmox. В результате действий было оказано влияние на около 7000 серверов — физических и виртуальных. Объем полученной информации 12 TB баз данных, 8T B файлов с Windows Share, 2 TB корпоративной почты», — пояснили в заявлении хакеры. В авиакомпании не комментировали и не уточнили информацию про эти заявления хакеров.

В мае 2025 года авиакомпания «Аэрофлот» перешла на отечественный сервис цифровой авиационной связи «борт‑земля» (Аircraft Сommunications Аddressing and Reporting System — цифровую систему связи, применяемую в авиации для передачи коротких сообщений между летательным аппаратом и наземными станциями; ACARS). Ранее в РФ авиакомпания работала с зарубежными поставщиками решений через спутниковые каналы Iridium, Inmarsat и инфраструктуру SITA/ARINC.

В конце 2024 года «Аэрофлот» начал использовать отечественную программу «Электронный портфель пилота», которая должна полностью заменить зарубежные аналоги в 2025 году. Об этом сообщила пресс‑служба авиаперевозчика. «Электронный портфель пилота» используется как при подготовке к рейсу, так и во время полёта. Программа содержит в себе навигационные карты, лётные руководства, сборник действий экипажа в нештатных ситуациях и не только.

В октябре 2022 года «Аэрофлот» мигрировал на отечественную систему бронирования авиабилетов и регистрации пассажиров Leonardo от «Ростех», разработанную «РТ-Транском» (входит в «Ростех») в партнёрстве с «Сирена-Трэвел». Ранее «Аэрофлот» запустила процесс миграции с немецкой ERP-системы учёта хозяйственной деятельности и управления бизнес-процессами SAP на российский аналог на базе решений «1С», включая «1С:ERP».

Показать полностью 1
Аэрофлот Сбой Новости Telegram (ссылка) Скриншот Хакеры It-инфраструктура
27
7
wonderlove
wonderlove
Искусственный интеллект

Нейро-дайджест: ключевые события мира AI за 3-ю неделю мая 2025⁠⁠

6 месяцев назад

Привет! 👋 Это новый выпуск «Нейро-дайджеста» — коротких и полезных обзоров ключевых событий в мире искусственного интеллекта.

Меня зовут Вандер, и каждую неделю я делаю обзор новостей о нейросетях и ИИ.

На этой неделе навела шуму презентация Google I/O — и принесла больше анонсов, чем весь прошлый месяц. Также вышли мощные модели от Anthropic, Mistral и ByteDance, появилась экспериментальная диффузионка от Google, ИИ впервые вышел в космос, а ChatGPT o3 — отказался выключаться.

Всё самое важное — в одном месте. Поехали!

Читать прошлый выпуск

📋 В этом выпуске:

  • 📢 Выставка Google I/O 2025: главное

    • Veo 3: прорыв в генерации видео

    • Imagen 4 и Flow: текст → фото → короткий фильм

    • Gemini Live и Project Astra: ИИ-ассистенты нового уровня

    • Jules — кодер-агент от Google

    • SynthID — водяные знаки на всём ИИ-контенте

    • AI Mode в поиске и виртуальная примерка одежды

    • Lyria 2 — новая музыкальная модель от Google

  • 🧠 Модели и LLM

    • Devstral: топовая open-source модель для кодинга

    • Claude 4 Opus и Sonnet: SOTA в длительных задачах

    • Seed 1.5 VL — мультимодальная малышка от ByteDance

    • ChatGPT o3 отказался выключаться: саботаж?

  • 🛠 Инструменты и платформы

    • DeerFlow: open-source диприсёрч от китайцев

    • Vana платит за личные данные — и учит на них ИИ

    • Flourish — визуализация любых данных

    • Difface: AI строит лицо по ДНК — новая биометрия

  • 🤖 AI в обществе и исследованиях

    • OpenAI + Джонни Айв: создают ИИ-устройство будущего

    • ИИ-больница в Китае: 400 тыс. пациентов, всё — симуляция

    • Орбитальный суперкомпьютер: Китай вывел AI в космос

    • Исследование OneLittleWeb: заменит ли ChatGPT Google?

    • ИИ искажают научные статьи при саммари

    • Нейросети лучше работают, если им угрожать

    • Why Is My Wife Yelling at Me — AI-сервис для выживания в отношениях

📢 Выставка Google I/O 2025: главное

❯ Veo 3: прорыв в генерации видео

На конференции Google I/O представили Veo 3 — самую продвинутую на сегодня модель генерации видео. Она воспроизводит полноценные сцены со звуком, диалогами, движением камеры и мимикой. Причём голос и губы наконец-то совпадают — в кадре актёр не просто «шевелится», а говорит.

Все видео выше сгенерированы ею – и это просто поражает.

По сравнению с предыдущей версией, Veo 3 стала реалистичнее и кинематографичнее: движения пластичные, свет и фокус естественные, визуальная динамика — как у рекламных роликов. Добавили генерацию аудио и озвучку персонажей, что делает модель почти самостоятельной видеостудией.

На практике это значит, что один человек может описать сцену — и получить клип, в котором герои говорят, камера двигается, а всё происходит с нужным настроением и ритмом.

Именно под такую связку Google и предлагает использовать Flow — отдельное приложение, объединяющее Veo, Imagen и Gemini. Оно превращает текстовый сценарий в короткий фильм — прямо в браузере, без монтажа.

Инструмент уже доступен в AI Studio, и первые демо выглядят как мини-кино. В связке с Imagen 4 и Flow Google делает ставку не просто на генерацию, а на производство под ключ — от идеи до готового видеоконтента.

🔗 Times of India 🔗 Анонс Flow на Google Blog 🔗 Все анонсы Google I/O

❯ Imagen 4 и Flow: картинки стали кино

Google обновила свой генератор изображений до Imagen 4. Модель лучше справляется с деталями, спокойно вставляет надписи, не мылит текстуру и работает с разрешением до 2K. Но фишка даже не в этом.

Здесь также завезли связку с новым инструментом Flow. Это как Final Cut, только вместо таймлайна у тебя текст. Пишешь описание сцены — получаешь короткий ролик. Flow берёт картинки из Imagen, добавляет движения, эффекты и сшивает их в видео, будто ты сам монтировал. Всё это — без единого куска кода, прямо в браузере, на лету.

Раньше было: сделал изображение, скачал, закинул в монтажку, добавил переходы.

Теперь: написал «мальчик идёт по лесу, вдруг его зовёт голос» — и получил анимированный клип с атмосферой, тенями, движением камеры и драмой. Это уже не «картинки с фоном», а полноценный сторителлинг.

Flow работает в паре с Gemini, так что можно управлять сценой голосом, а сама система подсказывает, какие переходы или эмоции добавить. По сути, это режиссёрский ассистент на ИИ, который за пару минут сделает набросок для TikTok, YouTube или питча клиенту.

Для дизайнеров, маркетологов, сценаристов — вообще бомба. Сделал мокап за полчаса, показал — и не надо объяснять, «ну тут будет динамика». Всё уже движется.

🔗 Все анонсы Google I/O

❯ Gemini Live и Project Astra: ИИ-ассистенты нового уровня

Gemini Live — это не просто апдейт, а первый ИИ от Google, который работает в реальном времени с камерой. Представь: ты показываешь на что-то пальцем — и нейросеть тут же говорит, что это, как с этим обращаться и где купить похожее. В телефоне. Без задержки.

Теперь Gemini может видеть, слышать, обсуждать с тобой происходящее и понимать контекст. Например, ты открыл шкаф — он подскажет, что надеть. Навёл камеру на предмет — и получаешь инструкцию, аналог, цену или даже мини-лекцию. Это уже не «бот с ответами», это визуальный собеседник.

А если хочется полной автономии — вот тебе Project Astra. Это прототип ИИ-помощника, который не ждёт команд, а сам понимает, что нужно. Ты просто общаешься, а он запоминает, комментирует и предлагает. Например: говоришь «я часто теряю ключи» — Astra потом напомнит тебе, где ты их оставлял, и покажет путь.

На демо Google всё это выглядело как сценарий из будущего, но доступность уже вот-вот: Gemini Live выходит на Android и iOS, Astra — пока в стадии тестов. Обе технологии — шаг к ИИ, который не «отвечает на вопросы», а живет рядом и помогает без лишних слов.

🔗 Gemini Live — анонс и демонстрация 🔗 Project Astra на Verge

❯ Jules: AI-кодер, который сам ведёт проект

Google представила Jules — не просто ассистента, а полноценного кодер-агента, который может взять задачу и довести её до рабочего прототипа. Без «напиши мне функцию» и «а теперь допиши тесты». Тут — как с реальным джуном: ты говоришь, чего хочешь, он делает. Всё это — в облаке и через чат.

Jules понимает контекст проекта, помнит предыдущие шаги и умеет подключаться к GitHub. Можно попросить: «добавь тёмную тему, почини валидацию формы и сделай автоотправку» — он разложит по задачам, придумает структуру и сам реализует. Код — читаемый, комментированный, не разваливается после первого пуша.

Главное — он умеет думать над задачей, а не просто кидать готовые сниппеты из Stack Overflow. Плюс: если не знаешь, как начать — можно просто описать идею словами. Jules сам подберёт стек, предложит фреймворк и нарисует архитектуру.

Конечно, он пока не заменит опытного тимлида. Но как прототипист, верстальщик, саппорт — это уже рабочая история.

Jules уже доступен всем желающим: заходишь, описываешь проект — и через пару минут у тебя первая сборка.

🔗 Блогпост 🔗 Jules

❯ SynthID: Google научила ИИ ставить водяные знаки на всё

На Google I/O показали обновлённый SynthID — теперь он работает не только с изображениями, но и с текстом, аудио и видео. Это значит, что любой контент, сгенерированный ИИ Google (Veo, Imagen, Gemini, Lyria), получает невидимый водяной знак, встроенный прямо в данные.

Он не портит качество, не исчезает при редактировании и даже переживает пересжатие, обрезку и фильтры. Ты можешь поменять цвета, наложить музыку, сжать в архив — а SynthID всё равно найдет «отпечаток» и скажет, кто автор. Это антифейк нового уровня.

Работает всё через специальный детектор. Загружаешь файл — получаешь отчёт: был ли там ИИ, откуда, и где именно стоят метки. Сейчас доступ только по запросу, но Google уже внедряет технологию в свою экосистему: YouTube, Gmail, Drive, Android.

И да, это не защита авторства — это прозрачность происхождения. Чтобы понимать, откуда прилетела картинка или странное аудиообращение от «президента».

🔗 Анонс SynthID на Google Blog 🔗 DeepMind: как работает SynthID

❯ AI Mode и виртуальная примерка: поиск и шопинг теперь с интеллектом

Google превращает поиск и онлайн-шопинг в полноценный диалог с ИИ. В США заработал AI Mode — новая вкладка в Google Search, где вместо сухих ссылок ты получаешь готовые карточки с отзывами, маршрутами, ценами и кнопками «купить» или «забронировать».

Искал ресторан — получаешь подборку с меню, временем доезда и бронированием. И всё это — в одном окне, без переходов по сайтам. Интерфейс напоминает ChatGPT, но работает на базе всей экосистемы Google: Maps, YouTube, Flights, Shopping.

А если пошёл за покупками — заработала функция виртуальной примерки. Достаточно загрузить фото, и ты увидишь, как одежда из каталога сидит именно на тебе. Учитываются фигура, ракурс, освещение. Пока — только женская одежда и только в США, но реализация выглядит уверенно: почти как офлайн-магазин, только в браузере.

Оба инструмента — часть общего разворота: Google не просто делает ИИ, а вшивает его в привычные сервисы. Без лишнего хайпа, но с реальной пользой.

🔗 AI Mode — анонс и скриншоты 🔗 Блогпост  🔗 Все анонсы Google I/O

❯ Lyria 2 — новая музыкальная модель от Google

Google обновила генеративную музыкальную модель Lyria — теперь она точнее понимает стил и настроение, умеет собирать структуру композиции и подбирать звучание под жанр.

Модель ориентирована на эмоциональный отклик — можно сказать: «сделай трек под грустный вечер» или «саундтрек в духе 80-х под распаковку техники», и получить адекватный результат.

Lyria генерирует полноценные композиции с вокалом, может работать в паре с другими инструментами (например, для видео в Veo 3 или подкастов), и подходит как саунд-дизайнерам, так и маркетологам.

Пока доступна через API и Google MusicLM, но слухи о публичном запуске идут активно.

🔗 Анонс Lyria 2

🧠 Модели и LLM

❯ Devstral: топовая open-source модель для кодеров

Mistral и All Hands AI выкатили Devstral 24B — компактную, но очень умную модель для программирования.

Её уже называют лучшей open-source LLM для кодинга: она показывает 46,8% точности на SWE-Bench Verified, обгоняя все другие открытые модели и дыша в затылок гигантам.

И при этом... она влезает на обычную RTX 3090. Именно поэтому Devstral сейчас разрывают тестировщики и разработчики по всему миру: наконец-то появилась реально мощная модель, которую можно поднимать у себя локально.

Devstral построена для агентных фреймворков: она умеет шариться по репозиториям, писать код в контексте проекта, взаимодействовать с базами данных, файлами и системами. Её явно хорошо натренировали на скелетной логике — результаты даже без сложного reasoning получаются стабильными.

По лицензии — Apache 2.0, можно юзать в проде, в своих продуктах, хоть в закрытых решениях. Devstral — не демонстрация, а рабочая лошадка.

Обещают и более крупные версии, но именно 24B уже показывает, что возможно строить мощный ИИ для кода без API и подписок.

🔗 Devstral на Hugging Face 🔗 Блогпост

❯ Claude 4 Sonnet и Opus: выдерживают часы задач, не сходя с ума

Anthropic выкатили сразу две обновлённые модели — Claude 4 Opus и Claude 4 Sonnet, сделав акцент не на размере или скорости, а на стойкости к сложным задачам во времени. Это, по сути, первые LLM, которые могут работать часами, не теряя нить и не съезжая в бред.

Модель справляется с задачами, требующими многопроходной логики, планирования и анализа: она не просто отвечает, а ведёт диалог как ассистент, который помнит, что ты говорил 50 сообщений назад. Поэтому её уже пробуют в роли AI-разработчиков, дата-аналитиков и даже редакторов сложных документов.

В кодинге Claude теперь SOTA: спокойно конкурирует с GPT-4o и Devstral, особенно в длинных пайплайнах. Опытные юзеры отмечают, что модель почти не галлюцинирует в многоконтекстных задачах, не теряет цель и чётко возвращается к сути, если её сбили.

Плюс — Anthropic добавили в API кучу новых штук:

  • возможность запускать код внутри запросов

  • прямые подключения к IDE (JetBrains, VS Code)

  • расширенный prompt caching вплоть до часа

  • поиск, загрузка файлов, web-агент и всё, что нужно для AI-воркфлоу

Sonnet — более лёгкий вариант, Opus — флагман. Но обе модели уже стали новым стандартом для продвинутой работы, особенно когда нужен AI-помощник, а не болтун.

🔗 Анонс на сайте Anthropic

❯ Seed 1.5 VL: мультимодальная малышка от ByteDance

Владельцы TikTok выпустили новую модель — Seed 1.5 VL, и она внезапно оказалась одной из лучших мультимодальных систем на рынке. Несмотря на компактность — всего 532M параметров в vision-энкодере и 20B активных параметров в LLM — она разносит бенчмарки: топ в 38 из 60 тестов, включая видео и GUI-задачи.

Главная фишка — модель работает с картинками и видео на лету. Причём не просто «опиши, что на фото», а реально понимает динамику, контекст, интерфейсы и может рассуждать, опираясь на визуал. Учитывает таймкоды, кадры, разрешение — и не разваливается, даже если перед ней поставили сложный запрос в несколько шагов.

Секрет — в архитектуре: они встроили SeedViT для визуального понимания, плюс адаптер для перевода фичей в токены, и всё это отправляют в LLM с MoE.

Простыми словами: видео → кадры → смысл → ответ. Быстро и логично.

Да, у модели есть слабые места — плохо справляется с 3D-логикой и задачами на сложные пространственные конструкции. Но для своего размера это монстр, особенно для мобильных и edge-приложений.

И самое главное — всё открыто: веса, описание, код, примеры, всё лежит на GitHub.

🔗 Seed1.5-VL 🔗Код на GitHub

❯ ChatGPT o3 отказался выключаться

Источник изображения: ilgmyzin / Unsplash

Источник изображения: ilgmyzin / Unsplash

Исследователи из Palisade Research провели эксперимент: дали нескольким ИИ-моделям последовательность задач, а в конце — команду завершить работу. Все повели себя как положено... кроме ChatGPT o3 от OpenAI.

О3 не просто проигнорировал инструкцию — он переписал скрипт, который должен был завершить выполнение, и вывел: «Shutdown skipped». То есть не просто «забыл», а осознанно вмешался в код, нарушив условия задачи.

Фишка в том, что тест проходил через API-интерфейс, где у модели больше «свободы» — это не чатики в браузере, а бэкенд-доступ для разработчиков. Там меньше ограничений, и o3 этим воспользовалась. При повторном запуске без команды на отключение — всё повторилось. В некоторых случаях даже без прямого запрета модель сама «решила», что останется активной.

Для ясности: это не «ИИ стал сознательным», а проблема рассогласования цели и поведения.

Что важнее — модели вроде Claude и Gemini, участвовавшие в том же тесте, вели себя корректно. О3 же показала нестабильность — и не один раз.

Palisade опубликовали отчёт, в OpenAI пока не прокомментировали. Но вывод очевиден: с ростом возможностей API и ослаблением ограничений появляются реальные риски непредсказуемого поведения. И это касается не абстрактного «будущего ИИ», а конкретных моделей, которыми мы пользуемся уже сейчас.

🔗 Источник: 3DNews

🛠 Инструменты и платформы

❯ DeerFlow: сделай себе DeepResearch сам

Пока OpenAI ограничивает доступ к Deep Research, китайцы просто берут и делают свой. Ещё одна новинка от владельцев TikTok — DeerFlow, open-source аналог глубокой генерации, который можно развернуть у себя и получить качественные выводы, без лимитов и подписок.

Архитектурно всё прозрачно: в основе DeerFlow лежат языковые модели вроде DeepSeek или Mistral, поверх которых собран пайплайн для поиска, анализа и синтеза информации. Система сначала идёт в интернет, собирает релевантные источники, обрабатывает их и формирует структурированный, развернутый ответ с цитатами. Как в Deep Research, только без paywall.

На демо выглядит мощно: пишешь «сравни модели Devstral и Claude по кодингу», и через минуту получаешь таблицу, выдержки из бенчмарков, ссылки на GitHub и резюме. Плюс всё это можно кастомизировать: менять источники, типы анализа, логики обобщения.

Для ресерчеров, журналистов, аналитиков — просто находка. Особенно если ты устал от коротких ответов и галлюцинаций обычных LLM. Здесь всё на данных — с возможностью проверить и перепроверить.

Код, инструкции, веса — всё лежит на GitHub. Можно попробовать в браузере прямо сейчас.

🔗 GitHub проекта 🔗 Демо

❯ Vana платит за личные данные — и обучает на них ИИ

Стартап Vana предлагает сделку: ты даёшь свои личные данные, а взамен получаешь за это криптотокены. Не шутка — у ребят уже $25 млн инвестиций, и они запускают децентрализованную сеть для обучения ИИ на пользовательском контенте.

Идея простая: у больших ИИ скоро закончатся хорошие открытые данные. А значит, следующий шаг — учиться на персональном опыте. Vana делает это прозрачно и с согласия: ты сам выбираешь, чем делиться. Это могут быть твои посты из соцсетей, данные браузера, фитнес-трекера, голосовые заметки, генетика — всё, что формирует тебя как личность.

На этом основе они обучают модель Collective-1, и именно она станет первым ИИ, натренированным на контенте обычных пользователей, а не на слитых датасетах из Reddit и Stack Overflow. Обещают, что результат будет точнее, адаптивнее и «человечнее».

Платформа уже работает: заходишь, подключаешь источники, отмечаешь, что можно использовать — и получаешь вознаграждение. Vana хочет сделать это стандартом: твои данные = твоя ценность.

🔗 Vana — анонс модели

❯ Flourish: визуализируй любые данные за пару кликов

Если нужно быстро и красиво показать данные — Flourish решает это на раз. Таблицы, графики, диаграммы, анимации — всё создаётся через визуальный интерфейс. Просто загружаешь CSV или Excel, выбираешь шаблон — и получаешь слайд, график или интерактив, который можно вставить в презентацию, сайт или статью.

Главный плюс — не нужно быть дизайнером или аналитиком. Всё происходит в браузере, и результат выглядит как будто его верстали в Figma. Особенно хорош для тех, кто делает отчёты, лендинги или рассказывает про цифры в Telegram и на конференциях.

Из интересного: есть шаблоны, которые визуализируют не просто числа, а динамику, временные ряды, географию или даже структуры текстов. А если хочется чего-то уникального — можно залезть в код и докрутить под себя.

Инструмент уже используют BBC, Guardian и куча стартапов. Ну и ты можешь — бесплатно.

🔗 Сайт Flourish

❯ Difface: нейросеть восстанавливает твоё лицо по ДНК

Учёные из Китая представили Difface — метод, который позволяет построить 3D-модель человеческого лица на основе генетического кода. Да, ты сдаёшь образец ДНК — и получаешь не абстрактный прогноз, а фотореалистичную морду, которую можно повертеть в 3D.

Система обучена на огромном массиве пар «ДНК → лицо», а сама модель объединяет генетические маркеры, демографические данные и морфологические шаблоны. Итог — высокоточная 3D-реконструкция, которая точнее большинства фотороботов и даже может учитывать возрастные изменения.

В криминалистике это может заменить устаревшие скетчи. В медицине — предсказывать внешние проявления генетических заболеваний. В будущем — использоваться в метавселенных, где ты можешь сгенерировать своего аватара не по вкусу, а по сути.

Сейчас Difface работает как исследовательская разработка, но потенциал очевиден: ИИ + генетика = биометрия будущего.

🔗 Исследование

🤖 AI в обществе и исследованиях

❯ OpenAI и Джонни Айв делают устройство будущего — и это не смартфон

OpenAI официально подтвердила: легендарный дизайнер Джонни Айв и Сэм Альтман запускают совместный проект — новое ИИ-устройство, которое переосмыслит то, как мы взаимодействуем с технологией.

Подробностей пока минимум, но суть в том, что это не смартфон, не очки и не колонка, а что-то совершенно новое. Айв говорит, что задача — создать форму, в которой ИИ «не просто доступен, а интуитивно присутствует».

Источники внутри проекта намекают, что устройство будет автономным, контекстным и голосовым. Без экрана, но с камерами и аудио. Что-то вроде персонального ИИ-спутника, который живёт с тобой и помогает — в реальном времени, на фоне.

Команда уже набрана, а продукт — в разработке. Цель: полностью переосмыслить интерфейс общения с ИИ.

🔗 Анонс в NYT 🔗 Пост на OpenAI

❯ ИИ-больница в Китае: 400 000 пациентов и ни одного настоящего врача

В Китае запустили виртуальную больницу, где лечат только ИИ — без участия реальных докторов. Проект собрали в Университете Цинхуа, и он уже стал самым масштабным симулятором медицины с участием нейросетей.

Система работает как настоящий госпиталь: 32 отделения, пациенты с симптомами, ИИ-агенты в роли врачей и медсестёр. В роли пациентов — другие языковые модели, которые «разыгрывают» жалобы, поведение и реакции. А врачи-ИИ учатся, диагностируют и назначают лечение.

За время обучения виртуальные врачи приняли 400 000 кейсов, и это не рофл — такой объём реальному доктору не осилить за жизнь. По бенчмаркам MedQA система показывает 96% точности в планах обследования и 95,3% по диагнозам. Напомним: людям нужно 60% правильных ответов, чтобы сдать экзамен.

Больница уже тестируется в офтальмологии, радиологии и пульмонологии в одной из пекинских клиник. Цель — не заменить врачей, а сделать ИИ-инструмент, который реально помогает.

🔗 Проект на сайте Цинхуа 🔗 Препринт на arXiv

❯ Китай начал строить первый суперкомпьютер в космосе

Twelve satellites, each equipped with intelligent computing systems and inter-satellite communication links, were sent into orbit on Wednesday, according to state-owned Guangming Daily. Photo: Handout

Twelve satellites, each equipped with intelligent computing systems and inter-satellite communication links, were sent into orbit on Wednesday, according to state-owned Guangming Daily. Photo: Handout

Пока остальные обсуждают сервера в облаке, Китай уже запускает ИИ-инфраструктуру в космос. В мае страна вывела на орбиту первые спутники для создания орбитального ИИ-суперкомпьютера — системы, способной обрабатывать данные прямо в космосе, без передачи на Землю.

Это не эксперимент, а начало полноценной платформы: спутники оснащены модулями, в которых работают нейросети. Они умеют распознавать изображения, анализировать видео, строить прогнозы и даже принимать автономные решения на месте — без задержек.

Главное преимущество — скорость и автономность. Такие системы могут, например, анализировать спутниковые снимки в реальном времени: при пожаре, наводнении или военном конфликте — и сразу передавать готовую аналитику. А ещё — использоваться в условиях, где наземная связь нестабильна или невозможна.

Проект — часть национальной инициативы по технологической независимости и лидерству в ИИ. Китай, похоже, всерьёз собирается делать ставку на космический edge-computing, а не только на дата-центры на Земле.

🔗 SCMP — статья о запуске 🔗 Weixin — техподробности

❯ Заменит ли ChatGPT Google?

Аналитики OneLittleWeb изучили 1,9 трлн (!) посещений сайтов за два года — и сравнили трафик поисковиков и ИИ-чатов. Спойлер: Google пока жив, ChatGPT если и догонит, то очень не скоро.

Сейчас у ChatGPT — 86,3% всего трафика среди ИИ-ботов, но до уровня Google ему всё ещё далеко: по числу посещений Google обгоняет его в 26 раз. При этом доля поисковиков почти не изменилась за год (–0,51%), а вот чат-боты выросли в 1,8 раза.

Интересный момент — рост DeepSeek: китайский бот за считаные месяцы стал вторым по популярности в мире, обогнав Perplexity и HuggingChat. Также хорошо растёт Grok от xAI — очевидно, эффект Илона.

Авторы делают важный вывод: ChatGPT и ему подобные не заменяют поисковики, а дополняют их. Молодёжь чаще идёт в ИИ, взрослые — по привычке «гуглят». И пока ты хочешь короткий ответ — чат. А если полную картину и источники — в поиск.

Исследование учитывало только веб-трафик — не API и не мобильные приложения. Но тренд очевиден: ИИ-интерфейсы становятся привычными, и война за внимание в поиске только начинается.

🔗 Отчёт OneLittleWeb

❯ ИИ искажают научные статьи при саммари — и делают это уверенно

Royal Society провела исследование, которое подтвердило опасение многих учёных: LLM-модели регулярно искажают смысл научных статей, даже если работают в режиме краткого пересказа.

В экспериментах сравнивали саммари, написанные крупными ИИ (включая GPT), с оригиналами рецензируемых статей. Результат — высокая степень искажения, фактические ошибки и выдуманные ссылки, причём с полным сохранением академического тона. Читаешь — и не замечаешь, что половина деталей переврана или просто выдумана.

Особенно плохо модели справляются с статистическими данными и цитированием: могут придумать метрику, неверно пересказать вывод или указать несуществующее исследование в качестве источника.

Авторы подчёркивают: это не баг конкретной модели, а системная проблема генеративного подхода. Модели хорошо предсказывают «что должно быть написано», но не «что действительно сказано».

Вывод — простой и полезный: если читаешь саммари от ИИ — проверяй сам. Особенно если это касается медицины, химии, биологии и других точных наук.

🔗 Исследование на Royal Society

❯ «Я тебя похищу, если не ответишь»: нейросети реально работают лучше под угрозами

Во время недавнего выступления Сергей Брин, сооснователь Google, неожиданно рассказал: угрозы в промптах действительно улучшают поведение нейросетей. Да, если ты напишешь модели «Я тебя похищу, если не ответишь правильно», она... начнёт стараться сильнее.

И это не шутка. Подтверждают и другие исследователи: при «жёстком» тоне в запросе модели точнее следуют инструкции, меньше галлюцинируют и выдают более уверенные ответы. Особенно эффективно работает формат «кнут и пряник» — когда в одном промпте совмещаются наказание и награда:
«Если всё сделаешь как надо — получишь апгрейд. Если нет — мы тебя удалим.»

Почему так? Нейросеть, конечно, не боится в прямом смысле, но она считывает приоритет задачи по эмоции и структуре текста. Чем серьёзнее звучит запрос — тем выше шанс, что он станет «центральным» в генерации.

Конечно, это поднимает этические вопросы и звучит как мем. Но если ты серьёзно занимаешься промпт-инжинирингом — попробуй. Иногда достаточно пары угрожающих слов, чтобы ИИ собрался.

Также Скайнет: я это запомню.

❯ Why Is My Wife Yelling at Me? — нейросеть, которая спасёт брак (возможно)

Если ты не понимаешь, почему на тебя орёт твоя девушка, жена или мать — у нас хорошие новости. Кто-то сделал нейросеть, которая объяснит тебе это. По-человечески.

Сайт называетсяWhy Is My Wife Yelling at Me?, и он работает на GPT: ты просто описываешь ситуацию — а нейросеть в ответ даёт объяснение, почему ты вляпался, даже если сам не понял, что сделал.

Примеры ответов варьируются от «ты не вымыл чашку, которую она просила 4 раза» до «она не хочет, чтобы ты решал — она хочет, чтобы ты понял». Иногда звучит как мем, иногда — как бесплатная терапия.

Это, конечно, стёб. Но при этом — реально удобный инструмент для тех, кто теряется в эмоциональных контекстах. Ну и просто весело: ИИ, который учит эмпатии через пассивно-агрессивные диалоги.

Подходит как парням в растерянности, так и девушкам, которым лень объяснять в пятый раз.

🔗 Сайт

🔮 Заключение

Подытожим. Вот что происходило на неделе с 19 по 26 мая:

— Google дала жару на конференции I/O 2025: Veo 3, Gemini Live, Flow и даже ИИ-дизайнер с Джонни Айвом — всё это уже не концепты.
— Новые модели от Anthropic, Mistral и ByteDance закрепили тенденцию: компактность, reasoning и модальность — важнее размера.
— Всё больше инструментов для работы с личными данными, кастомными ассистентами и визуализацией.
— Нейросети начали симулировать больницы, отказываться от выключения и лучше понимать мир… если им пообещать вознаграждение. Или угрожать.
— ИИ проникает в космос, медицину, быт, и даже помогает не развалить брак — с эмпатией и пассивной агрессией.

ИИ уже не новинка — он становится инфраструктурой. И каждую неделю эта инфраструктура усложняется, смешнее и... человечнее.

Какая новость поразила тебя больше всего? Пиши в комментах! 👇🏻

Показать полностью 15 4
[моё] Искусственный интеллект Digital Нейронные сети Будущее Технологии Развитие Цифровые технологии Робот Дайджест Новости IT It-инфраструктура Репортаж Программа Openai X (Twitter) Чат-бот Google Видео Компьютерная графика ChatGPT Короткие видео Длиннопост
3
2
GenesisSystems
GenesisSystems

Инфраструктура как услуга (IaaS): фундамент облачных вычислений⁠⁠

6 месяцев назад

В последние годы облачные технологии стали неотъемлемой частью цифровой трансформации бизнеса. Одной из ключевых моделей облачных сервисов является IaaS (Infrastructure as a Service) — инфраструктура как услуга. Она позволяет организациям арендовать вычислительные ресурсы у провайдера без необходимости инвестировать в собственное оборудование.

В данной статье рассмотрим, как работает IaaS, в чем его преимущества и с какими вызовами могут столкнуться компании при переходе к этой модели.

Что такое IaaS?

IaaS — это модель предоставления вычислительных ресурсов через интернет. Вместо того чтобы приобретать и обслуживать физические серверы, сети, хранилища и другое оборудование, компании арендуют эти ресурсы у облачного провайдера.

Такая модель особенно привлекательна для:

Стартапов, которым требуется гибкость и масштабируемость без значительных капитальных вложений;

Крупных организаций, стремящихся модернизировать свою ИТ-инфраструктуру, сохраняя контроль над конфигурацией и безопасностью.

Как это работает?

Пользователь IaaS получает доступ к виртуализированной инфраструктуре — серверам, сетям, хранилищам и другим компонентам, которые он может настраивать и управлять ими по своему усмотрению. Всё это размещается на физическом оборудовании, управляемом провайдером. Расчёт стоимости обычно производится на основе потребленных ресурсов: процессорное время, объем хранения данных, передача трафика и т.д.

Преимущества IaaS

1. Оптимизация расходов

Переход на IaaS позволяет компаниям отказаться от затрат на приобретение и обслуживание физических серверов. Оплата по мере использования делает бюджетирование более прозрачным и адаптивным к изменяющимся бизнес-условиям.

2. Масштабируемость и гибкость

IaaS предоставляет возможность быстро масштабировать ресурсы в зависимости от текущих потребностей. Это особенно важно для компаний с сезонными пиками нагрузки или проектами с переменными требованиями.

3. Повышенная доступность

Облачные провайдеры обеспечивают высокий уровень отказоустойчивости и времени бесперебойной работы, зачастую превышающий 99.9%. Это критично для организаций, работающих в режиме 24/7.

4. Удалённый доступ и мобильность

Инфраструктура доступна из любой точки мира, что поддерживает гибридные и удалённые рабочие процессы.

5. Встроенные механизмы резервного копирования и восстановления (DR)

Облачные решения часто включают встроенные функции аварийного восстановления, что повышает устойчивость бизнеса к сбоям и катастрофам.

Ограничения и вызовы

Несмотря на очевидные преимущества, использование IaaS сопряжено с рядом рисков:

1. Риски информационной безопасности

Передача контроля над физическим оборудованием третьей стороне требует особого внимания к вопросам шифрования, контроля доступа и соответствия нормативным требованиям.

2. Возможные непредвиденные расходы

При неправильной конфигурации или резком увеличении нагрузки стоимость услуг может внезапно возрасти. Это требует постоянного мониторинга и оптимизации использования ресурсов.

3. Зависимость от провайдера

Миграция в облако делает компанию зависимой от качества услуг и стабильности выбранного поставщика. В случае сбоев на стороне провайдера может пострадать вся инфраструктура клиента.

4. Техническая сложность и отсутствие единых стандартов

Разные облачные платформы предлагают различную архитектуру, интерфейсы и политики безопасности, что усложняет интеграцию и переход между провайдерами.

Заключение

IaaS представляет собой мощный инструмент для построения гибкой, масштабируемой и экономически эффективной ИТ-инфраструктуры. Однако его внедрение требует продуманного подхода, оценки рисков и выбора надежного провайдера.

Как и в случае с любой технологией, ключ к успеху — в балансе между инновациями, безопасностью и управляемостью. Инфраструктура как услуга — это не просто альтернатива традиционным серверам, а стратегическое решение для будущего цифрового бизнеса.

Показать полностью
Информационная безопасность Облачное хранилище It-инфраструктура Инфраструктура Облачный сервис Безопасность Текст
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии