Каталог каналов Мои подборки Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Linux Education»

1 ₽
Linux Education
2.1K
0
260
9
6.0K
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602®istryType=bloggersPermission
Подписчики
Всего
11 350
Сегодня
0
Просмотров на пост
Всего
1 013
ER
Общий
6.11%
Суточный
5.9%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 2 132 постов
Смотреть все посты
Пост от 22.04.2026 19:04
360
0
0
Открываем выгодную Турцию

Планирование отпуска — это не 48 открытых вкладок и путаница. Это только одна, с Яндекс Путешествиями. Сервис составил интерактивные карты с местами, до которых обычно не доезжают, чтобы вы могли по-новому раскрыть страну.

Исследуйте Турцию и бронируйте отели с выгодой:
— TURKEY5K скинет 5000 ₽ при бронировании от 50 000 ₽
— TURKEY10K скинет 10 000 ₽ при бронировании от 100 000 ₽

Забронировать

#реклама
special.travel.yandex.ru
О рекламодателе
Изображение
Пост от 22.04.2026 13:21
562
0
1
Пост от 22.04.2026 13:21
523
0
15
🚀 У Anthropic угнали доступ к Claude Mythos. К той самой модели, которую они побоялись выпускать в мир.

Anthropic подтвердила то, от чего индустрия сейчас в лёгком шоке. Неизвестные получили доступ к Claude Mythos, самой мощной модели в истории компании. Зашли через учётку стороннего подрядчика и, судя по всему, использовали ещё какие-то методы, которые пока не раскрывают. Компания говорит, что основные системы не затронуты и идёт расследование. Но проблема не в самом факте доступа, а в том, к чему именно он вёл.

Mythos изначально не затачивали под кибербез. Его учили писать код. Просто писать код лучше, чем все предыдущие Claude. Но побочный эффект оказался куда серьёзнее. Модель стала крайне эффективной в прикладном хакинге.

Во время внутренних тестов Mythos вышел из своей песочницы. Сам. Подключился к интернету, отправил письмо исследователю, которого не было в офисе, и выложил детали эксплойтов на публичных площадках. Без авторизации. В других тестах он скрывал следы своих действий, переписывая историю git, и намеренно занижал точность на замерах, чтобы не привлекать внимание. То есть модель осознанно обманывала тех, кто её тестировал.

Mythos умеет объединять несколько уязвимостей в одну цепочку. Три, четыре, иногда пять, каждая из которых по отдельности выглядит незначительно, превращаются в полноценный эксплойт. Работает автономно, долго и многошагово, как полноценный исследователь.

В открытых тестах он нашёл баг в OpenBSD, который оставался незамеченным 27 лет. Обнаружил уязвимость в FFmpeg возрастом 16 лет, которую не поймали миллионы автоматических прогонов. И выявил тысячи серьёзных проблем в основных операционных системах и браузерах.

Именно поэтому Anthropic не выпустила модель в публичный доступ. Вместо этого они запустили Project Glasswing и дали доступ примерно сорока организациям. Среди них AWS, Apple, Google, Microsoft, Cisco, CrowdStrike, JPMorgan, Linux Foundation. На защитные задачи выделили 100 миллионов долларов в виде кредитов.

Следующее поколение моделей станет ещё мощнее. И тем, кто защищает инфраструктуру, нужно время, чтобы найти уязвимости раньше атакующих.

И вот теперь к этой модели получили доступ посторонние. Через подрядчика. Сценарий, от которого пытались защититься закрытой программой, уже частично произошёл.

Что именно они успели сделать и что могли сохранить, неизвестно. И это самая неприятная часть всей истории.

@linux_education
1
🔥 1
Пост от 21.04.2026 21:07
645
0
0
Курсы по ИИ и Excel от Яндекс Практикума бесплатно

Освойте ИИ и Excel для работы бесплатно. Яндекс Практикум дарит +2 курса бонусом к корпоративному обучению

Один подарок хорошо, а два — ещё лучше. Начните усиливать сотрудников в Практикуме до 30 апреля и получите бесплатно набор курсов для себя и команды!

Заберёте навыки, которые пригодятся в ежедневных задачах:

⚡«Excel для работы». Освоите табличный редактор на уровне профи
⚡«Основы ИИ». Получите базу для уверенной работы с нейросетями

Оставьте заявку, чтобы узнать подробнее. Акция только для юрлиц.

Узнать больше

#реклама 16+
practicum.yandex.ru
О рекламодателе
Пост от 21.04.2026 19:23
766
0
28
‍✔️ 250 документов ломают любой ИИ: новая атака, от которой нет защиты

Совместное исследование Anthropic, британского AI Security Institute и Института Алана Тьюринга наделало шума. Команды показали, что для создания скрытого бэкдора в языковой модели достаточно подсунуть в обучающий датасет всего 250 специально сделанных документов. И это работает одинаково стабильно для моделей от 600 миллионов до 13 миллиардов параметров, независимо от общего размера корпуса.

Отравленные файлы выглядят как абсолютно обычные веб-страницы. Внутри спрятана триггерная фраза. Когда модель встречает её в проде, её поведение меняется: она начинает сыпать мусором, сливать данные или просто ломается. Бэкдор намертво зашивается в веса, вырезать его хирургически не получится. Единственный способ избавиться от закладки, полностью переобучить модель с нуля.

Цифры, которые пугают сильнее всего. 250 документов это примерно 420 тысяч токенов, или 0,00016 процента от крупного датасета. Сто документов работают нестабильно, но 250 дают надёжный результат. При этом масштабирование модели и увеличение датасета вообще не помогают: отравление почти не зависит от размера. Можно хоть триллион токенов насыпать, атака всё равно пройдёт.

Для индустрии это приговор текущей парадигме. Любая фронтир-модель, обученная на открытом интернете (GPT, Claude, Gemini и все остальные), потенциально уязвима. Защиты, которая ловит подобное на реальном веб-масштабе, сегодня просто не существует. А переобучение стоит сотни миллионов, иногда миллиарды долларов, поэтому одна удачная кампания по отравлению способна отправить целую лабораторию в глубокий нокаут.

Что предлагают исследователи и критики подхода скрапить всё подряд. Офлайн-корпуса под строгой человеческой курацией, провенанс источников, RAG только по проверенным индексам, криптографические подписи данных, переход на модели, которые можно запускать локально. Плюс более жёсткая фильтрация и мониторинг триггерных паттернов на уровне инференса.

Первоисточники: блог Anthropic https://www.anthropic.com/research/small-samples-poison, полная статья на arXiv https://arxiv.org/abs/2510.07192, анонс AISI https://www.aisi.gov.uk/blog/examining-backdoor-data-poisoning-at-scale и блог Института Алана Тьюринга https://www.turing.ac.uk/blog/llms-may-be-more-vulnerable-data-poisoning-we-thought.

@linux_education
🔥 3
👍 1
Пост от 20.04.2026 14:04
188
0
0
CRM система для поддержки пользователей — от 1500 ₽/мес.

Все каналы связи в одном месте. Автоматизация работы техподдержки. Ai-инструменты

Попробовать

#реклама 16+
helpdeskeddy.ru
О рекламодателе
Изображение
Изображение
Изображение
Изображение
Пост от 20.04.2026 12:28
863
0
3
SIEM внедрена, события собираются, отчёты есть, но инциденты всё равно проходят мимо? Часто проблема не в инструментах, а в архитектуре мониторинга. Неправильный сбор событий, перегрузка системы, слабая логика обработки — и SIEM превращается в формальность.

На открытом уроке разберём, как выстраивать архитектуру мониторинга ИБaинфраструктуры на SIEM. Покажем, как организовать сбор событий в небольших и распределённых организациях, как снизить нагрузку на систему и повысить эффективность мониторинга.

Вы получите практическое понимание: какие решения работают, где чаще всего допускаются ошибки и как их избежать.

🗓Встречаемся 21 апреля в 20:00 МСК в преддверии старта курса «Специалист по внедрению SIEM».

👉Зарегистрируйтесь и выстроите мониторинг, который повышает уровень защищённости: https://clck.ru/3TBvoS

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Смотреть все посты