Selectel: количество DDoS-атак во II полугодии 2024 года выросло в 2,6 раза читать дальше
Компания Selectel поделилась статистикой отражения DDoS-атак во II полугодии 2024 года. Количество атак резко выросло — до 80 735, что в 2,6 раза превышает показатель аналогичного периода годом ранее и в среднем составляет 13 455 атак в месяц. Речь идёт об атаках, зафиксированных системой защиты от DDoS сетевой инфраструктуры дата-центров Selectel, которая работает при использовании облачной платформы компании, платформенных сервисов и выделенных серверов, включая аттестованные сегменты.
Максимальное количество атак на одного клиента в среднем составляло 2780, а сентябре был зафиксирован рекорд — 4621 инцидент, что в 3,6 раза больше, чем в I полугодии. Максимальный объём атаки был отмечен в ноябре — 412 Гбит/с, хотя средний объём переданных данных за инцидент в этом месяце был минимальным, а наибольшее значение этого показателя (48 Гбайт) было зафиксировано в июле.
Наибольшее среднее количество переданных пакетов за инцидент в размере 500 млн было зафиксировано в июле, что в 24 раза превышает минимальное значение, отмеченное в сентябре. Наиболее высокая скорость атаки была зафиксирована в июле — 103 млн пакетов/с, что почти в 5 раз превышает максимальный показатель в декабре, оказавшийся самым низким — 22 млн пакетов/с. Наиболее часто наблюдались атаки типа TCP PSH/ACK Flood, TCP SYN Flood и UDP Flood, на которые пришлось 70 % всех атак.
За отчётный период суммарная продолжительность атак составила 9718 часов. Больше всего атаки длились в октябре — 2 167 часов, минимальная длительность зафиксирована в ноябре — 1127 часов. За исключением июля, средняя продолжительность одной атаки не превышала 7 минут, а больше всего атака продолжалась в декабре — 202 часов, что почти в 10 раз больше показателей предыдущих месяцев. В среднем общая длительность атак на одного клиента составила 10 часов, а максимальное время нахождения клиента под атакой — 492 часа — в 2,9 раза больше показателей I полугодия 2024 года.
Подводя итоги 2024 года, Selectel сообщил, что отразил 112 171 атаку на своих клиентов. Общее время, в течение которого заказчики Selectel были под атакой, составило 13 613 часов. Увеличилось количество атак и общая продолжительность, хотя средняя длительность одной атаки изменилась незначительно. По данным Selectel, участились повторные инциденты, что привело к росту максимальной общей длительности атак на одного клиента со 172 часов в апреле до 492 в июле, а максимальное время одной атаки выросло до 202 часов в декабре со 156 часов в апреле.
YouTube изменил фирменный красный цвет в дизайне, потому что он портил телевизоры читать дальше
В конце прошлого года обновился дизайн YouTube. В нём стали преобладать «новый, более мягкий оттенок красного» и градиент от красного к пурпурному. Предыдущий красный цвет использовался с 2017 года и оказалось, что с ним было связано сразу несколько проблем.
По данным источника, используемый ранее на YouTube красный цвет казался слишком резким, на некоторых экранах он выглядел оранжевым, а также мог вызывать выгорание экрана телевизоров. Эти проблемы были решены за счёт использования в новом дизайне более холодного оттенка. За счёт этого пользовательский интерфейс YouTube стал менее резким и более лёгким для экранов.
Вместе с новым оттенком красного в интерфейсе платформы появился пурпурный градиент, который можно заметить в прогресс-баре видео и некоторых других элементах. Команда дизайнеров изучала возможность использования оранжевого или даже жёлтого цвета, но в итоге было принято решение остановиться на пурпурном, поскольку он оказался «наиболее естественным дополнением» для нового красного.
Любопытно, что пурпурный цвет не часто встречается в природе, поэтому он символизирует прогресс и творчество, которые воплощает YouTube. Градиент наклонен пол углом 45°, причём пурпурный цвет оказался справа, что символизирует движение вперёд. Красный цвет теперь используется более избирательно в «фирменных знаках», элементах идентичности и элементах пользовательского интерфейса, включая логотип, иконки и др. В то же время градиент можно увидеть в прогресс-баре, кнопках «Подписаться» и «Нравится», значке Premium и др.
Ещё одним аспектом обновления стала анимация. «Наша стартовая анимация — это логотип, расширяющийся и сжимающийся вместе с прогресс-баром YouTube. В этом обновлении мы добавили в анимацию градиент, чтобы придать ей дополнительный фирменный эффект», — сказано в сообщении разработчиков.
В Южной Корее приложение DeepSeek запретили скачивать всем читать дальше
Ещё в начале месяца стало известно, что правительственным учреждениям Южной Кореи власти начали блокировать доступ к китайскому ИИ-приложению DeepSeek. Теперь запрет на скачивание этого приложения распространился на всех пользователей на территории Южной Кореи, поскольку методы работы DeepSeek с персональными данными не соответствуют требованиям местных законов.
Расследование комиссию выявило, что DeepSeek не соблюдает ряд требований южнокорейских властей к обработке и хранению персональных данных, а также их защите. Как только китайская компания приведёт свои методы работы в соответствие с требованиями южнокорейского законодательства, запрет на скачивание приложения DeepSeek будет снят. Даже сейчас непосредственно доступ к инфраструктуре DeepSeek для большинства пользователей в Южной Корее не ограничен, нельзя лишь заново скачивать приложение.
На прошлой неделе в Южной Корее начали работать законные представители DeepSeek, у них-то местные регуляторы и выяснили, что китайская компания пренебрегает рядом требований южнокорейского законодательства в части защиты персональных данных. Как известно, Италия заблокировала работу DeepSeek на своей территории ещё в прошлом месяце. При этом представители МИД КНР утверждают, что власти страны не принуждают частные компании или физических лиц собирать или хранить информацию в обход законов других стран, и никогда не стали бы этого делать. Власти Китая с большим уважением относятся к приватности данных и защищают их с помощью местных законов.
Speedtest: Україна посіла 71 та 81 місця у світовому рейтингу за швидкістю фіксованого та мобільного інтернету читать дальше
Компанія Ookla оприлюднила оновлений рейтинг швидкості інтернету для різних країн світу та окремих міст. За показниками фіксованого інтернету Україна посіла 71-шу позицію із середньою швидкістю 84,40 Мбіт/с.
Україна у рейтингу швидкості мобільного та фіксованого широкосмугового зв'язку
Україна у глобальному рейтингу швидкості мобільного та фіксованого широкосмугового зв’язку
Speedtest Global Index
У сегменті мобільного інтернету ситуація виявилася гіршою — Україна опинилася на 81-му місці із середньою швидкістю 42,68 Мбіт/с. Випереджають Україну такі країни, як Нігерія, Вірменія, Ліван, Гондурас, Лаос, Камбоджа, Іран, Ірак, Молдова, Узбекистан та Киргизстан. Водночас варто зазначити, що Росія в цьому рейтингу перебуває на нижчій, 87-й позиції, тоді як США мають доволі високе 14-те місце. Найповільніший мобільний інтернет мають Білорусь, Сирія, Болівія та Еритрея.
Світове лідерство в категорії фіксованого інтернету здобув Сингапур, де середня швидкість сягає 336,45 Мбіт/с. До першої десятки також потрапили Об’єднані Арабські Емірати, Гонконг, низка європейських країн та США, які посіли сьоме місце з показником 274,16 Мбіт/с. Росія в цьому сегменті перебуває на 67-му місці з показником 90 Мбіт/с.
Серед українських міст найкращі показники має Харків, який у рейтингу мобільного інтернету посів 101-ше місце зі швидкістю 56,75 Мбіт/с. Київ розташувався на 114-й позиції. У категорії фіксованого інтернету столиця України посіла 83-тє місце (93,73 Мбіт/с), а Харків — 93-тє місце (87,12 Мбіт/с). Для порівняння, лідер рейтингу міст Абу-Дабі має показник 331,46 Мбіт/с, а такі міста, як Вальпараїсо (Чилі) та Ліон (Франція), демонструють швидкість близько 330 Мбіт/с. У Пекіні та Нью-Йорку середня швидкість становить приблизно 300 Мбіт/с.
Найнижчі показники фіксованого інтернету мають Ефіопія, Камерун, Афганістан, Туркменістан, Сирія та Куба, де швидкість не перевищує 3-4 Мбіт/с. Серед міст найповільніший інтернет у сирійських Алеппо та Дамаску із показником 2,26 Мбіт/с, а також у столиці Куби Гавані та містах Афганістану, Туркменістану й Лівії.
У сфері мобільного інтернету першість утримують Об’єднані Арабські Емірати та інші заможні арабські монархії. Високі позиції мають Болгарія, Бразилія, Грузія та Південна Корея. Серед західноєвропейських країн до першої десятки увійшла лише Данія.
В принтерах HP нашли ещё ряд дыр безопасности, позволявших взламывать подключенные ПК читать дальше
HP подтвердила критические уязвимости в лазерных принтерах, позволяющие атакующим выполнять произвольный код и повышать привилегии через обработку заданий на печать в формате PostScript. Ошибки угрожают безопасности устройств в локальных сетях, открывая возможность удалённых атак. Компания уже выпустила обновления прошивки и рекомендует их срочную установку.
В список затронутых моделей входят более 120 серий лазерных принтеров HP, включая популярные линейки HP LaserJet Pro, HP LaserJet Enterprise и HP LaserJet Managed. Полный перечень уязвимых устройств опубликован в официальном уведомлении HP. В связи с масштабом проблемы администраторам корпоративных сетей необходимо сверить модели используемых принтеров с этим списком и оперативно обновить прошивки, чтобы минимизировать риск эксплуатации уязвимостей.
Согласно официальному уведомлению, обнаружены три уязвимости:
CVE-2025-26506 — критическая степень риска (CVSS 9.2), позволяющая злоумышленникам выполнять произвольный код на устройстве.
CVE-2025-26508 — высокая степень риска (CVSS 8.3), связанная с повышением привилегий.
CVE-2025-26507 — средняя степень риска (CVSS 6.3).
Высокая оценка CVE-2025-26506 указывает на её исключительную опасность, так как эксплуатация этой уязвимости может привести к полной компрометации системы. Использование выявленных уязвимостей возможно двумя основными способами:
Через локальную сеть, если злоумышленник имеет доступ к уязвимому устройству.
Путём отправки вредоносного задания на печать в формате PostScript.
Во втором случае вредоносный код встраивается в документ и выполняется при обработке задания принтером. Это открывает атакующему возможность захватить контроль над устройством, использовать его в ботнете, похищать данные или организовывать атаки на внутреннюю сеть организации. При этом физический доступ к принтеру не требуется, что делает угрозу особенно серьёзной для корпоративных инфраструктур.
Уязвимости в прошивке принтеров HP были обнаружены всего через неделю после того, как компания предупредила о критических уязвимостях в универсальных драйверах PostScript и PCL6. Более того, на днях компания Lexmark также сообщила об аналогичных проблемах в своём интерпретаторе PostScript. Хотя Lexmark оценила свои уязвимости как высокие, но не критические, повторяющиеся инциденты указывают на глубокие системные проблемы в реализации PostScript и его обработке в современных печатных устройствах.
Язык PostScript широко применяется в корпоративной среде благодаря высокой гибкости и возможностям точной обработки сложных документов. Однако его мощная функциональность делает его потенциальной угрозой для безопасности, если механизмы интерпретации кода не защищены должным образом. Подобные уязвимости уже выявлялись в прошлом, но масштабы текущей проблемы свидетельствуют о глобальной угрозе для корпоративных сетей.
Хакеры окончательно взломали активацию Windows: метод TSforge раз и навсегда патчит хранилище токенов читать дальше
Несмотря на множество критических замечаний в адрес Windows, ОС этого семейства остаются самыми популярными в мире. Они платные, но существуют и способы активировать продукцию Microsoft бесплатно, то есть пользоваться этими программами по-пиратски. Одна из мощнейших утилит для этих целей получила обновление, которое активирует систему раз и навсегда. Похоже, Microsoft не собирается бороться с этим проектом.
Программа MAS (Microsoft Activation Scripts) доступна с открытым исходным кодом, и предназначается она для активации всех версий Windows, начиная с Windows 7; надстроек для коммерческих лицензий, включая Extended Security Updates (ESU); а также офисных пакетов, начиная с Microsoft Office 2013. Команда Massgrave добавила в MAS 3.0 инструмент TSforge, основанный на серии эксплойтов, которые используются для активации ПО. Этот инструмент напрямую воздействует на компоненты Windows DRM и Software Protection Platform (SPP), а не эксплуатирует отдельные методы активации. Проще говоря, хакеры окончательно взломали активацию Windows: новый метод TSforge не запускает службы, не добавляет библиотеки, а просто патчит хранилище токенов.
По формальным признакам MAS, несомненно, является пиратской программой, но Microsoft по какой-то причине не предпринимает никаких мер для борьбы с проектом. Исходный код проекта MAS размещён на принадлежащей корпорации платформе GitHub, а значит, у софтверного гиганта есть возможность закрыть проект в любой момент, но он этого не делает. Известны даже случаи, когда утилитой пользуются сотрудники самой Microsoft, если у клиентов возникают затруднения с активацией продуктов при наличии коммерческих лицензий, а другие способы не помогают.
Команда подробно изложила процесс активации продуктов Microsoft — исключительно в образовательных целях. Разработчики MAS высоко оценили SPP как передовую и хорошо выстроенную систему DRM, которая значительно шагнула вперёд по сравнению с защитой Windows XP.
Роскомнадзор разблокировал агрегатор криптообменников BestChange читать дальше
Агрегатор данных о сервисах обмена криптовалют BestChange сообщил о возобновлении функционирования своего сайта в России, доступ к которому был заблокирован 10 февраля Роскомнадзором (РКН). С сегодняшнего дня сайт агрегатора больше не числится в реестре запрещённых ресурсов и доступен россиянам через отечественных провайдеров.
В BestChange сообщили ресурсу ..., что юристы сервиса вели переговоры по вопросу снятия блокировки как с РКН, так и с Банком России. И ни один из регуляторов не назвал представителям сервиса точную причину блокировки. Возможно разъяснения поступят немного позже. Как рассказали ранее юристы BestChange ресурсу ForkLog, инициатором блокировки выступил Банк России. В юридической команде сервиса допустили, что основанием для блокировки могло стать потенциальное нарушение закона о майнинге в части недопущения рекламы публичного предложения цифровых валют неограниченному кругу лиц.
До этого сервис как минимум трижды блокировался РКН — в 2017, 2019 и 2020 годах, и каждый раз его юристы добивались снятия ограничений. В этот раз, как утверждают в компании, никаких уведомлений и предупреждений о каких-либо нарушениях они не получали.
«Мы не сомневались, что решение об ограничении было принято по ошибке, но именно ваша поддержка, терпение и понимание дали нашей команде силы разобраться в ситуации», — поблагодарили пользователей в BestChange за поддержку.
Приложения для слежки допустили слив личных данных миллионов людей по всему миру читать дальше
Эксперты по кибербезопасности раскрыли масштабную утечку данных в приложениях-трекерах Cocospy и Spyic, связанную с китайскими разработчиками и затрагивающую миллионы пользователей. Эти приложения предназначены для скрытого мониторинга смартфонов, относятся к категории сталкерского ПО и позволяют злоумышленникам собирать данные жертв — сообщения, фотографии, звонки и другую информацию.
Из-за выявленного бага личные данные миллионов пользователей, включая электронные адреса тех, кто установил эти приложения, оказались доступны в публичном пространстве. Исследователь, выявивший уязвимость, собрал 1,81 млн электронных адресов пользователей Cocospy и 880 тысяч адресов пользователей Spyic. Как пишет TechCrunch, эти данные переданы Трою Ханту (Troy Hunt), создателю сервиса Have I Been Pwned, где их добавили в базу утечек. В общей сложности выявлено 2,65 млн уникальных адресов.
Сталкерское ПО, включая Cocospy и Spyic, часто продаётся под видом родительского или корпоративного контроля, но на практике используется для нелегального слежения за бизнес-партнёрами и другими людьми. TechCrunch выяснил, что обе программы связаны с китайским разработчиком приложений 711.icu, сайт которого сейчас не работает. Cocospy и Spyic маскируются под системные приложения на Android, а данные пользователей передаются через серверы Amazon Web Services и Cloudflare. Анализ сетевого трафика показал, что серверы периодически отвечают на запросы сообщениями на китайском языке.
Для установки подобных приложений обычно требуется физический доступ к устройству Android, часто со знанием пароля этого устройства. В случае с iPhone и iPad сталкерское ПО может получить доступ к данным устройства без физического доступа через облачное хранилище Apple iCloud, что, правда, потребует использования украденных учётных данных Apple.
Предлагается способ определения наличия в смартфоне этих приложений и их удаления. На Android устройствах Cocospy и Spyic можно выявить, набрав ✱✱001✱✱ на клавиатуре телефона. Также можно найти их непосредственно через настройки системы. Пользователям iPhone и iPad рекомендуется проверить настройки Apple ID, включить двухфакторную аутентификацию и убедиться, что в учётной записи нет незнакомых данных. Для Android полезной функцией будет активация Google Play Protect.
Стоит сказать, что любые шпионские приложения запрещены в официальных магазинах приложений и требуют физического доступа к устройству для установки. Установка таких приложений является противозаконной и влечёт за собой правовые последствия, так как нарушает персональную конфиденциальность.
Хакеры 1,5 года оставались незамеченными в сети российской госорганизации читать дальше
Центр исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружил атаку на сети неназванной российской госорганизации хакерской группировкой Erudite Mogwai (Space Pirates), начавшуюся более полутора лет назад. В течение этого времени злоумышленники собирали конфиденциальные данные, скрывая своё присутствие в системе контроля и управления доступом.
В ГК «Солар» рассказали ......, что следы присутствия хакеров обнаружили в системе контроля и управления доступом (СКУД, в нее входят турникеты, кодовые замки и т.п.), которая не была подключена к мониторингу ИБ. Благодаря этому киберпреступникам удалось незаметно проникнуть в марте 2023 года в компьютер этой системы. Далее злоумышленники продвигались по сети жертвы, оставаясь незамеченными, пока они не дошли до систем, контролируемых Solar JSOC.
Сначала они взломали публично доступный веб-сервис, через который попали на недоменный компьютер (то есть находящийся вне системы, которая позволяет им централизованно управлять), который подключён к СКУД. По словам представителя центра исследования киберугроз Solar, недоменные компьютеры администрируются, обновляются или настраиваются вручную. Зачастую это делается нерегулярно. «К тому же обычно в таких системах используются локальные учетные записи с привилегиями администратора, пароль от которых может быть даже не установлен. Такие “забытые навеки системы” становятся находкой для злоумышленников», — отметил эксперт.
В ГК «Солар» не стали раскрывать название пострадавшей организации, а также сумму ущерба. По словам ИБ-специалистов, группировка имеет восточно-азиатское происхождение, о чём свидетельствуют используемые ею тактики, техники и инструменты. Её назвали Erudite Mogwai (эрудированный дьявол), так как в код своего вредоносного ПО она добавляет отсылки к музыкальным и литературным произведениям.
После проникновения в систему хакеры начали развивать атаку, используя видоизмененный инструмент для проксирования трафика Stowaway, помогавший скрывать коммуникации между заражёнными компьютерами и серверами управления. За полтора года хакеры Erudite Mogwai скомпрометировали несколько десятков систем организации с применением более 20 различных инструментов, которые удалялись после использования. Многие из использовавшихся ими Open Source-утилит были созданы китайскими разработчиками, а использованная в атаке версия утилиты Stowaway является собственной модификацией оригинала, разработанной специально под свои нужды.
Как отметили в ГК «Солар», столь длительное нахождение хакеров в IT-инфраструктуре — отнюдь не редкость. В мае 2024 года её специалисты выявили деятельность хакерской группы Shedding Zmiy, которая шпионила за российскими организациями минимум с 2022-го года. В её послужном списке — десятки кибератак на госсектор, промышленность, телеком и другие отрасли российской экономики. Подобные группировки хорошо финансируются — суммы, выделяемые им на разработку инструментов для взлома и покупку уязвимостей, могут достигать миллионов долларов.
Согласно исследованию F6 (бывшей F.A.C.C.T), количество кибератак и число хакерских групп будут и дальше расти. Если в 2023 году количество прогосударственных APT-групп (Advanced Persistent Threat), атакующих Россию и СНГ, составляло 14, то в 2024-м их число выросло до 27.
DiVision запускає в Україні нову систему для продажу рекламних врізок на YouTube читать дальше
Компанія DiVision у 2025 році стала офіційним оператором продажу non-skip (таких, що неможливо пропустити) рекламних врізок на YouTube для найбільших українських виробників контенту, серед яких Starlight Media, FILM.UA Group, «Ми-Україна» та «Жабагадюка». Нова ініціатива під назвою DiVision Premium Hub передбачає інтеграцію рекламних відеороликів безпосередньо у прем’єрний контент перед його публікацією на платформі. Про це редакції Mediasat повідомили у пресслужбі компанії DiVision.
Особливістю нового формату є вбудовування рекламного оголошення у відео ще на етапі монтажу. Це забезпечує 100% видимість та перегляд навіть серед користувачів YouTube Premium, частка яких в Україні, за різними оцінками, сягає 25-30%. На відміну від стандартних рекламних блоків, non-skip формат не дозволяє користувачам пропустити рекламу, що гарантує брендам повне охоплення аудиторії.
Серед учасників ініціативи – Starlight Media зі 107 YouTube-каналами та загальною аудиторією у 48 млн підписників. За прогнозами аналітиків, у 2025 році нові розважальні проєкти компанії можуть зібрати до 600 млн переглядів, а новинні – до 1,5 млрд.
FILM.UA Group, лідер кіно- та телевиробництва у Східній Європі, прогнозує 120 млн відеопереглядів прем’єр на своїх YouTube-каналах у 2025 році. Серед популярних проєктів групи – «Скажені сусіди», «Жіночий лікар», «Черговий лікар», «Довбуш. Наші дні» та інші.
Медійна група «Ми-Україна», що спеціалізується на новинному контенті та керує 4 YouTube-каналами, планує досягти 170 млн переглядів свого контенту у 2025 році.
«Жабагадюка», екосистема українських коміків, які створюють розважальний контент для підняття настрою земляків, розраховує на понад 21 млн переглядів.
Загальний обсяг переглядів контенту в рамках DiVision Premium Hub у 2025 році може сягнути близько 2,5 млрд.
Для рекламодавців розроблені спеціалізовані пакети, сформовані за різними критеріями: статтю, віком та тематичною ознакою. Передбачені окремі добірки контенту для жіночої чи чоловічої аудиторії, молоді, а також пакети для новинних, серіальних, шоу та кіноформатів, і пакети з величезним охопленням для брендів, яким важливо охоплювати аудиторію на регулярній основі.
«Наше завдання – надати ринку якісний рекламний простір, а виробникам контенту – стабільне й прогнозоване джерело фінансування. Віримо, що non-skip формат стане ефективним інструментом для українського ринку медіареклами», – зазначила генеральна директорка DiVision Анна Даценко.
Такий підхід може суттєво вплинути на розвиток місцевої рекламної індустрії, оскільки кошти від розміщень повертаються в українські компанії-виробники як додаткове джерело доходу, що сприятиме подальшому створенню та розширенню національного контенту.
За даними ринкових досліджень, YouTube стабільно входить до переліку найпопулярніших онлайн-платформ в Україні. Зі зростанням кількості авторів та каналів багато виробників контенту шукають альтернативні способи монетизації, щоб забезпечити безперервне виробництво якісного контенту. DiVision Premium Hub пропонує один із можливих варіантів такої співпраці між рекламодавцями та виробниками контенту.
«Интернет погрузится во тьму»: новомодные ИИ-агенты имеют шансы заменить привычный интернет читать дальше
Некоторые аналитики назвали 2025-й годом агентов ИИ — персонализированных цифровых помощников, которые могут взаимодействовать с пользователями, проводить исследования, собирать информацию, курировать контент и т.д. Как утверждают аналитики Bernstein, «если агенты ИИ действительно станут полезными, интернет погрузится во тьму».
Веб-сайты и приложения не исчезнут, но потребители перестанут посещать их напрямую, поскольку будут получать доступ к информации, контенту и виджетам через помощника ИИ, который станет «агрегатором агрегаторов», говорят аналитики. Если агент ИИ сможет, например, вызвать такси, пользователям не понадобится открывать приложение для заказа поездки, утверждают они.
Агенты ИИ, представляющие пользователей, станут новым прямым каналом, который технологические компании будут использовать для связи с потребителями. Все остальные поставщики будут направляться через этот новый цифровой шлюз и, вероятно, должны будут платить какой-то сбор — так же, как Google зарабатывает на поисковой рекламе, а Apple — на комиссиях в App Store, пишет Business Insider.
Крупные технологические компании и стартапы уже сейчас сражаются за контроль над этим перспективным сегментом ИИ-рынка. В конце января OpenAI представила ИИ-агента Operator, который использует веб-браузер для выполнения действий от имени пользователей, например бронирования билетов или покупки продуктов.
Ключевой момент заключается в том, что теперь взаимодействие идёт напрямую между ИИ-агентом и пользователем, тогда как раньше приходилось прибегать к поиску Google. В будущем Google может стать всего лишь одним из многих сервисов, доступных в экосистеме агентов ИИ, которую разрабатывает OpenAI.
Разумеется, Google не намерен превращаться в ещё одно приложение на платформе конкурентов. В декабре прошлого года компания представила Project Mariner — ИИ-агента, способного выполнять действия в интернете от лица пользователя: просматривать веб-страницы, нажимать кнопки и заполнять формы. А ещё раньше, в октябре, Anthropic представила похожий инструмент в тестовом режиме, позволяющий её модели ИИ Claude 3.5 Sonnet взаимодействовать с любыми десктопными приложениями, имитируя нажатия клавиш, клики и жесты мыши — то есть управлять ПК так же, как это делают люди.
Также агентами ИИ можно будет управлять голосом, например с помощью умных очков от Meta✴, или даже мысленно — используя мозговые импланты, такие как Neuralink Илона Маска (Elon Musk).
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 00:51.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.