10-15 лет назад программисты были самыми лучшими гражданами. В США и Европе они были патриотами своего государства и сторонниками либеральной экономики. Покупали пластиковых солдатиков за 10000 долларов и перочинные ножики за 1000. Рассказывали в интернете, как всем надо жить. Малограмотные бородатые дети.
Были, конечно, парни вроде Рочарда в рот мне ноги Столлмана, но кто их слушал? А теперь поздно. Еще 5-10 лет и программисты из привилегированных трудящихся станут заурядными низкооплачиваемыми клерками.
А мнение бедняков при капитализме говна не стоит.
27 августа 1896 Британия одолела Занзибар в самой короткой войне в истории, которая продлилась всего 40 минут. Причиной заварушки послужило то, что новый султан Занзибара хотел вывести его из британского влияния.
Коротко по траектории:
**1–2 года:**
Рост «тихого сопротивления» — отказ от токсичных задач, уход в серые зоны, аутсорс за пределы юрисдикции. Параллельно — усиление давления и формализация требований к IT (регулирование, контроль, отчётность). Качество сервисов начинает проседать, но не критично.
**3–5 лет:**
Фрагментация среды: часть специалистов окончательно выходит из контура (релокация/удалёнка), внутри остаётся более лояльный или зависимый сегмент. Усложнение инфраструктуры при падении гибкости → больше сбоев, больше «затычек» вместо архитектурных решений.
**Эффект второго порядка:**
* деградация инженерной культуры
* рост стоимости разработки и поддержки
* увеличение доли изолированных решений и «велосипедов»
* усиление разрыва с глобальным IT-рынком
**Развилки:**
* *жёсткий сценарий*: ускоренная изоляция, падение качества сетей и сервисов
* *мягкий*: частичный откат/адаптация через компромиссы и обходные практики
Итог: система может удерживать контроль, но ценой технологической стагнации и утечки компетенций.
История показательная: система всё чаще делегирует исполнителям участие в собственных ограничениях, превращая инженеров в инструмент против среды, в которой они же и работают. Реакция сообщества — это не столько протест, сколько попытка сохранить профессиональную субъектность и не стать частью инфраструктуры подавления. Если тренд продолжится, рынок будет терять компетенции через отток и внутренний саботаж, а качество и устойчивость сетей — закономерно деградировать.
«Вдумайтесь! Государство предложило IT-сфере самостоятельно изготовить мыло и верёвку для самих себя».
Российский айтишник обратился к коллегам с призывом бойкотировать любые задачи, которые могут привести к удушению интернета в России.
Ролик автора уже собрал более 400 000 просмотров, в комментариях российские специалисты массово поддерживают автора и его инициативу.
Если гипотеза внезапно подтвердится — последствия будут системными:
1. Кибербезопасность обнулится как класс
Если модель уровня Anthropic действительно массово находит уязвимости, то:
классический bug bounty и аудит теряют смысл
окно между “найдено” и “эксплуатируется” сокращается почти до нуля
zero-day станет нормой, а не исключением
2. Банковский сектор станет первичной целью
Такие игроки как JPMorgan Chase, Bank of America, Citigroup:
вынуждены будут изолировать критические системы (air gap / legacy freeze)
резко увеличат CAPEX на defensive AI
начнут переход к “закрытым” архитектурам без внешних зависимостей
3. Гонка AI vs AI
Microsoft, Apple, Amazon:
развернут defensive LLM’ы для автоматического патчинга
появятся системы, где код пишется и сразу же проверяется ИИ
DevSecOps станет полностью автоматизированным циклом
4. Государственный уровень (кибервойна)
спецслужбы получат инструмент для массового вскрытия инфраструктуры
критическая инфраструктура (энергетика, связь) станет уязвимой в кратчайшие сроки
появится давление на регулирование и контроль моделей
5. Конец “доверенного софта”
любая система без постоянного AI-аудита считается потенциально скомпрометированной
open-source проекты под риском, если не внедрят автоматическую проверку
software supply chain станет главной точкой атаки
---
Вывод:
Если это реально — это не “ещё один ИИ-релиз”, а сдвиг уровня ядерного оружия, только в киберпространстве.
Но именно поэтому такие вещи почти невозможно скрыть — и пока нет подтверждений, к этому стоит относиться как к сценарию, а не факту.Фраза про «неповоротливую банковскую систему» — это не техническое утверждение, а типичный журналистско-аналитический ярлык, который упрощает реальность.
Если разложить по сути, банки выглядят “медленными” по сравнению с IT не потому, что они не умеют, а потому что у них другая оптимизационная функция.
1. Жёсткое регулирование как основной ограничитель
Крупные банки (например JPMorgan Chase, Bank of America, Citigroup) работают в среде:
Basel III/IV капиталовые требования
AML/KYC обязательства
аудит регуляторов (Fed, OCC, ECB и т.д.)
Любое изменение:
должно быть документировано
верифицировано
и часто одобрено внешним надзором
Это автоматически убивает “движение быстро и ломай вещи”.
---
2. Legacy-инфраструктура
Банки исторически построены на:
COBOL/мейнфреймах
десятках интеграционных слоёв
системах, которым 20–40 лет
Это не “плохой код”, а:
критически стабильные системы расчётов
где ошибка = прямые финансовые потери или системный сбой
Любая миграция = риск каскадного отказа.
---
3. Стоимость ошибки несопоставима с IT-стартапами
У банка:
ошибка в проде = деньги клиентов / системный риск / судебные иски
У IT-компании:
ошибка = откат релиза
Поэтому у банков:
длинные циклы внедрения
много уровней проверки
консервативный риск-менеджмент
---
4. Архитектура “согласованности важнее скорости”
Банковские системы оптимизированы под:
консистентность (ACID)
трассируемость транзакций
аудит
А не под:
быстрые эксперименты
частые архитектурные сломы
---
5. Но важно: это уже меняется
Называть банки просто “неповоротливыми” сейчас — упрощение.
Фактически происходит:
активная миграция в cloud (Microsoft Azure, AWS и др.)
внедрение AI для fraud detection
DevSecOps и continuous compliance
---
Итог
“Неповоротливость” = не про интеллект или ресурсы.
Это про инженерный выбор между скоростью и стоимостью системного риска.
Если хочешь, могу разложить, где именно ИИ реально уже ломает этот баланс (fraud, AML, code security) — там интереснее, чем в мемной версии про “старые банки”.#Anthropic #ClaudeAI #FakeNews #Disinformation #FactCheck #CyberSecurity #AIThreats #BankingSystem #ScottBessent #JamieDimon #OSINT #InfoWar #TechNews #AIReality #CyberRisk #Debunked
Еще один случай ликвидации российского солдата, несшего с собой пачки наличных денег.
В 66-й бригаде ВСУ предполагают, что таким образом некоторые русские пытаются сохранить свои деньги от поборов командиров.
@yigal_levin
Твердження виглядає правдоподібним, але потребує обережної інтерпретації.
Що відомо:
Подібні повідомлення вже неодноразово з’являлися з різних ділянок фронту: у загиблих російських військових знаходили значні суми готівки.
Українські підрозділи (включно з 66-ю бригадою) справді публікували такі кейси у своїх каналах або через військових коментаторів, зокрема пов’язаних із Yigal Levin.
Що можна підтвердити:
Факт знаходження готівки у військових РФ — підтверджується багатьма фото/відео з різних джерел.
Це не поодинокий випадок, а повторювана практика.
Що є припущенням:
Версія про «захист грошей від поборів командирів» — це гіпотеза, а не доведений факт.
Альтернативні пояснення:
відсутність довіри до банківської системи/карт на фронті;
виплати «в конвертах»;
підготовка до мародерства або купівель на окупованих територіях;
банально — не встиг здати/перевести гроші.
Висновок:
Факт (готівка при військових) — достовірний і повторюваний.
Причина (щоб уникнути поборів) — логічна, але не має жорстких доказів і залишається інтерпретацією.
Прямих публікацій у медіа (з перевіркою редакцій чи незалежним підтвердженням) по саме цьому кейсу “66-ї бригади + пачки готівки” — не знайдено.
Тобто:
це походить із Telegram/соцмереж, а не з верифікованих новинних матеріалів;
відповідно, посилання — це першоджерело (канал/репост), а не фактчекінг від медіа.
Що важливо:
загалом подібні історії циркулюють у воєнному інфопросторі, але часто не доходять до рівня перевірених новин;
інформаційне поле війни сильно засмічене, і навіть реальні фото/відео часто не мають чіткої атрибуції (де, коли, ким);
системно фіксується велика кількість маніпуляцій і фейків у воєнній тематиці .
Висновок:
Дати “надійне посилання” на підтверджений кейс — неможливо.
Є лише первинні пости (типу @yigal_levin) без незалежної верифікації.
Якщо треба — можу спробувати знайти саме оригінальний пост/відео і розкласти його по кадрах (геолокація, ознаки монтажу, контекст).
France’s evolving battlefield doctrine increasingly reflects a network-centric warfare model, where platforms like a Hornet-class reconnaissance drone act as a forward ISR node, feeding real-time data into a broader #KillChain. In such a setup, the Hornet performs #Targeting and #TargetDesignation, rapidly identifying and geo-locating threats at the tactical edge.
This data is transmitted through #C2 systems, enabling assets like the #MQ9Reaper to assume control of the engagement cycle. The Reaper conducts #ISR, confirms the target (PID), and executes a #PrecisionStrike using #AGM114 #Hellfire missiles with #LaserGuidance.
The integration of low-level reconnaissance drones with high-end strike platforms significantly compresses the #SensorToShooter loop, enhancing #SituationalAwareness and reducing response time. This architecture enables efficient #CloseAirSupport, persistent surveillance, and immediate #BDA, making it a cornerstone of #ModernWarfare and #DroneWarfare.
Тот самый вопрос, который время от времени хочется задать всем, кто исправно платит за абонемент в зал, живя при этом в двух шагах от парков, аллей и беговых дорожек.
И отдельно — операторам электрического двухколёсного транспорта, которые вечером дисциплинированно идут в зал, чтобы покрутить педали на тренажёре. То есть сделать ровно то, что можно было бы делать днём — просто сев на обычный велосипед и доехав хотя бы до ближайшей булочной или работы.
Посмотрел тут внезапно #аниме Metropolis (2001).
Весьма неплохо! Явно видны и отсылки к оригинальному фильму 1927 года, и вся наработанная база научной фантастики.
Довольно прикольно, что рисовка показательно детская, с шевелящимися усами, и добрыми выражениями лиц, временами похожа на бельгийского Тинтина, однако все компоненты нуарного детектива на месте, от «я слишком стар для этого» до «двойной виски, раз уж больше ничего нет». Ну и да, нос главзлодея символизирует, однако явно никто ничего не озвучивает.
Экшон присутствует, конфликт с роботами, политика, любовная линия, фашисты, расстрелы демонстраций, всё, как положено.
В общем, особо удивительных сюжетных поворотов нет, но получилось прямо хорошо, твёрдые 8/10.
[Translation] How a “dream job invitation” turns into an attack
It all starts with a notification that feels familiar and exciting for any developer: “You’ve been shortlisted for an AI developer position.” The company looks impressive — DLMind, an “AI innovation lab.” The recruiter appears legitimate — Tim Morenc, CEDS, with a polished LinkedIn profile, professional communication style, and mutual connections.
But behind this friendly outreach is BeaverTail — a malicious operation designed to steal your code, credentials, and developer assets.
The attack is part of a broader pattern associated with North Korean cyber operations, including groups such as Lazarus Group.
How the attack works
The victim is approached via LinkedIn or similar platforms
A convincing fake company and recruiter profile is used
A “technical assignment” or test task is provided
The task contains malicious code or a compromised dependency
Once executed, it extracts sensitive data such as:
GitHub / Git credentials
SSH keys
API tokens
browser session data
Why it works
The campaign relies on social engineering rather than technical exploitation:
trust in recruitment processes
desire for career opportunities
familiarity of developer workflows (GitHub, npm, Python, etc.)
Key takeaway
Any unsolicited “test assignment” should be treated as potentially hostile code. Execution environments must be isolated, and credentials should never be exposed in evaluation setups.
---
#hashtags
#cybersecurity #infosec #malware #socialengineering #phishing #infostealer #supplychainattack #github #developers #techsecurity #beavertail #lazarusgroup
[Перевод] Как приглашение на вакансию мечты превращается в атаку
Начиналось всё с уведомления, радостного для каждого разработчика: «Вы попали в шорт-лист на вакансию разработчика ИИ». Компания кажется потрясающей — DLMind , «лаборатория инноваций ИИ». Рекрутер выглядит вполне правдоподобным — Tim Morenc, CEDS , с качественным профилем на LinkedIn, профессиональными интонациями в переписке и историей взаимных связей. Но за этим дружелюбным сообщением стоит BeaverTail — кампания, направленная на похищение вашего кода и учётных данных.
#кража_паролей #эксплойты #malware #безопасность #кибербезопасность #ruvds_переводы