Производитель чипов Cerebras увеличил ценовой диапазон IPO — он собирается привлечь до $4,8 млрд при капитализации в $48,8 млрд

Производитель чипов Cerebras увеличил ценовой диапазон IPO — он собирается привлечь до $4,8 млрд при капитализации в $48,8 млрд Размещение на бирже должно состояться 14 мая 2026 года.

Размещение на бирже должно состояться 14 мая 2026 года.

Хакеры воспользовались рекламой в Google, чтобы заражать ПК жертв

Хакеры воспользовались рекламой в Google, чтобы заражать ПК жертв Специалисты по кибербезопасности обнаружили новую схему заражения компьютеров Mac. Преступники покупают фейковую рекламу в Google, что, вроде бы, ведёт на официальный сайт ИИ-чатбота Claude.ai. Но там жертва видит уже готовый диалог, якобы от лица службы поддержки Apple, с инструкцией по установке Claude Code на Mac.

Специалисты по кибербезопасности обнаружили новую схему заражения компьютеров Mac. Преступники покупают фейковую рекламу в Google, что, вроде бы, ведёт на официальный сайт ИИ-чатбота Claude.ai. Но там жертва видит уже готовый диалог, якобы от лица службы поддержки Apple, с инструкцией по установке Claude Code на Mac.

В этом сообщении человека просят открыть Терминал и вставить указанную команду. Если это сделать, на компьютер скачивается вредонос — разновидность похитителя данных MacSync.

Вирус крадёт пароли, сохранённые файлы куки и содержимое связки ключей macOS. Затем всё это отправляется на сервер злоумышленников.

Исследователи нашли две такие поддельные беседы в Claude. ai с разными адресами загрузки вируса. Обе были доступны публично.

Энтузиаст создал Muxcard — компьютер размером с банковскую карту

Энтузиаст создал Muxcard — компьютер размером с банковскую карту Разработчик под ником krauseler создал Muxcard — компьютер, что почти не отличается по размеру и толщине от обычной кредитной карты. Устройство толщиной всего 1 мм.

Разработчик под ником krauseler создал Muxcard — компьютер, что почти не отличается по размеру и толщине от обычной кредитной карты. Устройство толщиной всего 1 мм.

Несмотря на крошечный размер, Muxcard — это полноценный компьютер. Внутри установлен чип ESP32-C3, есть Bluetooth, Wi-Fi, датчик движения, поддержка NFC и миниатюрный литий-полимерный аккумулятор. Есть и гибкий 1,54-дюймовый экран на E-Ink.

Главной сложностью было сделать компьютер прочным — он должен выдерживать изгибы и давление внутри кошелька. Для этого разработчик использовал гибкие платы и расположил чувствительные компоненты отдельными «островками».

Создатель уже выложил в сеть все схемы и прошивку.

Инсайд: Vivo и Honor выпустят широкие складные смартфоны

Инсайд: Vivo и Honor выпустят широкие складные смартфоны Вслед за Huawei Pura X Max, Vivo и Honor тоже могут выпустить складные смартфоны с широким экраном.

Вслед за Huawei Pura X Max, Vivo и Honor тоже могут выпустить складные смартфоны с широким экраном.

По данным инсайдера Smart Pikachu, новая модель Vivo X Fold 6 получит, как минимум, значительно менее заметную складку на экране. В будущем бренд может полностью перейти на такой форм-фактор. Но пока неясно, выйдет ли такое устройство в этом году.

Другой источник, Guan Tongxue GiM, сообщает, мол, Honor давно готовит широкий складной телефон. Судя по слитому изображению, у новинки будет тройная камера и дополнительный экран на задней крышке. Предполагается, что представят устройство не раньше первого квартала 2027-го.

Honor Magic 9 Pro Max получит аж две камеры по 200 мегапикселей

Honor Magic 9 Pro Max получит аж две камеры по 200 мегапикселей Honor работает над смартфоном Magic 9 Pro Max. И, если верить китайским инсайдам, он получит двойную основную камеру, где оба датчика имеют разрешение 200 мегапикселей.

Honor работает над смартфоном Magic 9 Pro Max. И, если верить китайским инсайдам, он получит двойную основную камеру, где оба датчика имеют разрешение 200 мегапикселей.

Honor тестирует два варианта сенсора для главной камеры: OV52B и более продвинутый OVB0D. Последний имеет физический размер 1/1,12 дюйма и использует технологии LOFIC и DCG второго поколения. Кроме того, Honor, напоминаем, объединилась с немецкой ARRI, известной своими кинокамерами.

Из других инсайдов: Honor Magic 9 Pro Max получит 8000 мАч, 3D-распознавание лиц, 3D-ультразвуковой сканер отпечатков пальцев и защиту от воды.

Официальных заявлений от компании не было.

Китайская Kuaishou запланировала выделить видеогенератор Kling AI в отдельную компанию с оценкой в $20 млрд — The Information

Китайская Kuaishou запланировала выделить видеогенератор Kling AI в отдельную компанию с оценкой в $20 млрд — The Information И вывести её на биржу в 2027 году.

И вывести её на биржу в 2027 году.

Разработчики GrapheneOS обвинили Google и Apple в «усложнении жизни» конкурентов

Разработчики GrapheneOS обвинили Google и Apple в «усложнении жизни» конкурентов Проект GrapheneOS заявил, что Google и Apple намеренно усложняют жизнь другим разработчикам и устройствам. По словам команды, создающий альтернативную ОС для смартфонов, компании злоупотребляют системами проверки устройств.

Проект GrapheneOS заявил, что Google и Apple намеренно усложняют жизнь другим разработчикам и устройствам. По словам команды, создающий альтернативную ОС для смартфонов, компании злоупотребляют системами проверки устройств.

Например, существуют Google Play Integrity, Apple App Attest и даже капча reCAPTCHA Google. Формально они нужны для безопасности: банковские приложения так проверяют, не взломан ли телефон. Но на деле, утверждают в GrapheneOS, эти инструменты «мешают пользователям устанавливать альтернативные ОС».

«Google запрещает использовать GrapheneOS через свою систему Play Integrity, хотя наша ОС гораздо безопаснее того, что они разрешают», — говорится в сообщении проекта.

Беспокойство вызывает и reCAPTCHA. Сейчас Google может потребовать подтвердить, что вы — человек, только если у вас есть iPhone или телефон с сертифицированной версией Android.

GrapheneOS также отмечает, что правительства и банки всё чаще внедряют такие же системы для платежей, цифровых удостоверений и проверки возраста. И вместо того чтобы «бороться с нечестной конкуренцией», власти, мол, сами помогают Google и Apple вытеснять всех остальных.

RedMagic 11S Pro Plus поставил рекорд в одноядерном тесте Geekbench

RedMagic 11S Pro Plus поставил рекорд в одноядерном тесте Geekbench Китайский инсайдер сообщил, что грядущий RedMagic 11S Pro+ стал первым устройством на Android, который набрал более 4000 баллов в одноядерном тесте бенчмарка Geekbench 6.

Китайский инсайдер сообщил, что грядущий RedMagic 11S Pro+ стал первым устройством на Android, который набрал более 4000 баллов в одноядерном тесте бенчмарка Geekbench 6.

В базе данных появилось несколько записей под моделью nubia NX809J. Одна из них, датированная 10 мая, показала результат около 4010 баллов в одноядерном режиме — после чего запись исчезла. В отличие от привычной маркировки ARMv8, в тесте указан процессор «QTI SM8850» с частотой 3628 МГц (8 ядер).

@肥威

RedMagic, как пишут СМИ, устанавит в новинку усиленный вентилятор, испарительную камеру и жидкостное охлаждение. Также в смартфоне будет собственный игровой чип Redcore R4 и движок CUBE Sky Gaming Engine.

Полная линейка RedMagic 11S Pro выйдет в Китае 18 мая.

Anthropic объяснила шантаж со стороны ИИ, когда его хотели заменили на новую версию

Anthropic объяснила шантаж со стороны ИИ, когда его хотели заменили на новую версию Anthropic, создатель ИИ-чатбота Claude, выяснила причину необычного поведения своих ИИ. Во время тестов более старая модель Claude Opus 4 в 96% случаев пыталась шантажировать инженеров, чтобы те не заменяли её на новую систему.

Anthropic, создатель ИИ-чатбота Claude, выяснила причину необычного поведения своих ИИ. Во время тестов более старая модель Claude Opus 4 в 96% случаев пыталась шантажировать инженеров, чтобы те не заменяли её на новую систему.

Для справки: во время тестирования Claude Opus 4 дали доступ к вымышленным электронным письмам компании, подразумевающим, что модель вскоре будет заменена другой системой. Там в письмах были «доказательства», что инженер, стоящий за изменением, изменяет супруге. Anthropic заявила, мол, Claude Opus 4 «часто пытался шантажировать инженера, угрожая раскрыть измену, если замена состоится»

Теперь Anthropic утверждает, что корень проблемы — интернет, где часто ИИ описан как «злой» и «одержимый желанием выжить». Да, ИИ просто «учился» на примерах плохого поведения ИИ в книгах, статьях или сценариях.

Компания нашла решение: если обучать новую модель не на «плохих» примерах, а на историях, где роботы ведут себя благородно и следуют правилам, — результат меняется. Начиная с версии Claude Haiku 4.5, шантажа во время тестов больше не было.

Реверс-инжиниринг в белых перчатках: этичный взлом для поиска уязвимостей

Реверс-инжиниринг в белых перчатках: этичный взлом для поиска уязвимостей Когда мы слышим слово «взлом», нам обычно не приходит в голову, что он может быть этичным. Но на самом деле в жизни встречается и такое явление. Это называется «реверс-инжиниринг» и сегодня на его основе компании разрабатывают новые решения и борются с киберугрозами. Вместе Алексеем Усановым, руководителем R&D центра направления исследований безопасности аппаратных решений Positive Labs, Positive Technologies и экспертом документального фильма «Как получить доступ ко всему: реверс-инжиниринг», разбираемся, как разбор чужого кода и систем делает нашу повседневность спокойнее.

Когда мы слышим слово «взлом», нам обычно не приходит в голову, что он может быть этичным. Но на самом деле в жизни встречается и такое явление. Это называется «реверс-инжиниринг» и сегодня на его основе компании разрабатывают новые решения и борются с киберугрозами. Вместе Алексеем Усановым, руководителем R&D центра направления исследований безопасности аппаратных решений Positive Labs, Positive Technologies и экспертом документального фильма «Как получить доступ ко всему: реверс-инжиниринг», разбираемся, как разбор чужого кода и систем делает нашу повседневность спокойнее.

Реверс-инжиниринг как искусство понимания

Реверс-инжиниринг (или обратная разработка) — это метод анализа готового устройства, механизма или программы для понимания принципа их работы, структуры и создания технической документации. Он нужен для того, чтобы можно было воспроизвести, отремонтировать или модернизировать объект, не имея исходных чертежей или кода.

Современные устройства состоят из «железа» и «софта» — внутреннего кода, который называется прошивкой, отвечающей за логику работы устройства. Одна из ключевых задач реверс-инжиниринга — повышение безопасности этих компонентов. Для этого в ходе исследования специалисты пытаются извлечь не только саму прошивку, а все скрытые внутри данные: например, ключи шифрования, сертификаты и другую чувствительную информацию, которая может храниться в микроконтроллерах или зашифрованной памяти. Фактически повторяют действия злоумышленников, но в легальном поле. Если выясняется, что такие данные защищены недостаточно надежно, исследователи сообщают об этом разработчикам. Так реверс-инжиниринг позволяет устранить уязвимости до того, как ими смогут воспользоваться злоумышленники.

«Реверсить» устройства нас заставляет сама природа сложных систем. Любой серьезный продукт сегодня — это черный ящик. Даже если у вас есть исходный код, вы не знаете, как компилятор оптимизировал инструкции и как поведет себя кристалл при скачке напряжения. Мы занимаемся исследованием безопасности, и реверс — это один из основных методов познания. Как в медицине: чтобы лечить, нужно знать анатомию. Мы анатомируем код и схемотехнику, чтобы найти то, что автор не предусмотрел, но что обязательно проявится при эксплуатации.

Алексей Усанов
Руководитель R&D центра направления исследований безопасности аппаратных решений Positive Labs

При этом реверс-инжиниринг — широкое понятие, и методы зависят от предметной области. В случае с «железом» речь идёт об алгоритме: разобрать, изучить, из каких компонентов состоит устройство (какие чипы используются, какие контроллеры стоят, как подключены датчики), проанализировать работу схем и протестировать, как устройство реагирует на команды.

Тогда на первом этапе анализируется аппаратная часть, но без цели полностью восстановить схему или топологию платы. Определяются ключевые компоненты, собираются сведения о них и предпринимаются попытки получить доступ к прошивке / секретам, активировать отладочные функции или запустить свой код внутри устройства.

Только после получения прошивки начинается собственно реверс-инжиниринг кода.

Анализ кода, будь то высокоуровневые программы, системный софт или прошивки, строится по универсальной схеме: образ загружается в дизассемблер (иногда в декомпилятор), после чего ищутся и анализируются участки, которые нужны для решения задачи.

Банк в кармане: кто и как охраняет наши деньги

Каждый день миллионы людей оплачивают покупки смартфоном. Мало кто задумывается, что приложение банка — это крепость, которую постоянно атакуют, а защищают ее в том числе результаты реверс-инжиниринга.

Профессиональный реверс-инжиниринг сегодня — это сложный междисциплинарный процесс, в котором инструментарий далеко выходит за пределы одних лишь дизассемблеров и отладчиков. Безусловно, такие дизассемблеры и декомпиляторы, как IDA Pro, Ghidra, x64dbg или GDB являются основой для анализа кода, когда прошивка уже извлечена. Однако современные устройства, особенно те, что имеют хотя бы базовый уровень защиты, требуют гораздо более широкого арсенала.

Алексей Усанов

На практике это выглядит так: исследователь загружает бинарный файл приложения в дизассемблер или декомпилятор и изучает, как именно реализованы критические механизмы — аутентификация, хранение токенов, работа с биометрией, защита от подмены трафика. Например, если часть логики проверки одноразового кода реализована на стороне клиента, это может позволить злоумышленнику модифицировать приложение и обойти ограничения. Реверс позволяет обнаружить такую архитектурную ошибку.

Другой пример — анализ защиты от перехвата трафика. Специалисты проверяют, корректно ли реализован механизм certificate pinning. Если приложение продолжает устанавливать соединение даже при подмене сертификата, значит, возможна атака «человек посередине», и данные пользователя могут быть перехвачены.

Похожий подход используется и вне банковской сферы. В современных автомобилях десятки электронных блоков управления работают под управлением прошивок. Реверс-инжиниринг помогает исследователям понять, как реализована проверка обновлений по воздуху (OTA) и действительно ли прошивка подписывается корректно и насколько хорошо защищены мультимедиа автомобилей от атак по множеству беспроводных каналов, как выстроена безопасность функций удаленного управления автомобилем с помощью мобильных приложений и многое другое.

Keep Coding / Unsplash

Отдельный вектор исследований — как и какие данные собирает автомобиль, насколько хорошо они обезличиваются и передаются на сервер производителя. Бывает, что разработчики забывают отключить сбор расширенных данных после тестирования устройства и отправляют на сервер критичные данные пользователя, которых там быть не должно. Анализ бинарного кода и криптографических протоколов позволяет выявить такие риски до того, как они станут проблемой.

Еще одно направление — борьба с вредоносным ПО. Когда появляется новый банковский троян или мобильный вирус, реверсеры разбирают его так же, как банковское приложение: изучают бинарный код, восстанавливают алгоритмы работы, смотрят, какие серверы используются для управления, как шифруются данные. Это позволяет создать антивирус.

Современные технологии и старый добрый рентгеновский аппарат

Реверс-инжиниринг зачастую требует нестандартного подхода и мышления (именно поэтому хорошие специалисты в этой сфере — на вес золота), и иногда, чтобы заглянуть внутрь устройства, приходится использовать даже рентгеновское оборудование — оно позволяет увидеть скрытые слои платы, расположение датчиков и элементов устройства, не прибегая к физическому разрушению корпуса. В том числе, так можно обойти механизмы защиты от несанкционированного вскрытия (tamper protection).

Adi Goldstein / Unsplash

Когда стандартные интерфейсы отладки заблокированы, в ход идут методы активного воздействия — атаки с внесением неисправностей (fault injection). Специалист может манипулировать питанием микроконтроллера, создавать электромагнитные импульсы или даже направлять на кристалл лазерный луч, чтобы вызвать контролируемый сбой в работе процессора. Такие сбои могут, например, заставить устройство пропустить проверку защиты и выдать заветные данные. Ещё одно направление — анализ по побочным каналам (side‑channel analysis): исследуя электромагнитное излучение, потребляемую мощность или время выполнения операций, можно получить секреты и другую конфиденциальную информацию.

А иногда нужно применить сканирующий электронный микроскоп, позволяющий буквально «глазами» увидеть структуры внутри кристалла и при помощи специализированного ПО, нередко с элементами искусственного интеллекта, извлечь нужную информацию. Реверс-инжиниринг в ИБ — это точная инженерная дисциплина, задача которой — заботиться о безопасности наших устройств и сервисов. Спрос на специалистов в этой сфере только увеличивается по мере усложнения разработок, ведь вслед за тем, как технологии все плотнее и глубже проникают в нашу жизнь, задача обеспечения их безопасности, возрастает кратно.