RRDESK
Техподдержка
Все новости подряд
10.04.2026
Взломан суперкомпьютерный центр Китая: утекли AI-датасеты военных лабораторий

Хакер под псевдонимом FlamingChina заявил о взломе Национального суперкомпьютерного центра (NSCC) в Тяньцзине — одного из крупнейших вычислительных хабов Китая. Образцы похищенных данных появились ещё в феврале, но широкое внимание история получила только сейчас — после репортажа CNN. По словам хакера, за шесть месяцев незаметной работы он вытащил около 10 петабайт данных, включая обучающие выборки исследовательских лабораторий, аффилированных с НОАК. Образцы изучили несколько независимых экспертов по кибербезопасности: их первоначальная оценка, что материалы выглядят подлинными.
Читать далее10.04.2026
Claude Code получил ultraplan: планирование идет в облаке, терминал свободен

Anthropic добавила в Claude Code экспериментальный режим ultraplan. В нем разработчик запускает задачу из CLI, но сам план формируется не в терминале, а в облаке — на управляемой Anthropic инфраструктуре, где Claude Code работает в изолированной виртуальной машине. Терминал при этом остается свободным, а ревью плана проводится в браузере, где у пользователя больше возможностей.
Читать далее10.04.2026
Anthropic представила Claude for Word – бета дополнения уже доступна

Anthropic открыла бета-версию дополнения Claude for Word, предназначенную для офисного приложения Microsoft Word. Теперь работать с нейросетью можно прямо внутри текстового редактора, не переключаясь в веб-интерфейс. Дополнение уже доступно пользователям тарифов Team и Enterprise. Claude for Word встраивается в боковую панель и умеет читать выделенные фрагменты, комментарии, а также применять правки в режиме изменений. Вы можете выделить абзац, написать промпт – и ИИ предложит конкретную редакцию, которую легко принять или отклонить прямо в панели рецензирования Word.
Читать далее10.04.2026
Mac OS X портировали на Nintendo Wii 2007 года

Инженер-программист Брайан Келлер объявил об успешном портировании Mac OS X 10.0 Cheetah на игровую консоль Nintendo Wii.
Он не только заставил операционную систему от Apple работать на нестандартном железе, но и написал отчёт о проделанной работе – от проверки совместимости до написания драйверов для уникального чипсета Hollywood.
Читать далее10.04.2026
Специалисты НИЯУ МИФИ разработали безопасный двигатель для спутников на «сухой» воде
Специалисты Национального исследовательского ядерного университета (НИЯУ) МИФИ разработали двигатель для малых космических аппаратов. Установка работает на фторкетоне, который неформально называют сухой водой. Это вещество изначально применялось для пожаротушения в серверных и библиотеках. Об этом сообщило издание ТАСС со ссылкой на пресс‑службу НИЯУ МИФИ.
Директор Центра космических исследований и технологий НИЯУ МИФИ Евгений Степин сообщил, что двигатель OLGA уже подтвердил свою работоспособность. Установка продемонстрировала тягу в вакуумной камере. По состоянию на апрель 2026 года специалисты решают технические вопросы, связанные с предотвращением утечки рабочего вещества.
Читать далее10.04.2026
Anthropic научили Sonnet консультироваться с Opus

Anthropic выпустили advisor tool — инструмент, который позволяет запустить Opus как советника внутри задачи, которую выполняет Sonnet или Haiku.
Работает так: Sonnet ведёт задачу от начала до конца — вызывает инструменты, читает результаты, двигается к решению. Когда упирается в решение, которое не может принять сам, обращается к Opus. Тот смотрит на контекст, возвращает план или корректировку — и Sonnet продолжает.
Читать далее10.04.2026
«Почта Mail» рассказала о работе антиспама в первом квартале 2026 года

Сервис «Почта Mail» представил отчёт о результатах работы антиспам-систем и антифишинг-систем в первом квартале 2026 года. По отчёту количество заблокированных вредоносных писем снизилось на 5,6% по сравнению с 2025 годом и составило 6,7 млрд. Как сообщили информационной службе Хабра в пресс-службе «Почты Mail», чаще других встречались письма под видом уведомлений от государственных сервисов с угрозами о штрафах и сообщениями о задолженностях.
Читать далее10.04.2026
ИИ-симуляторы пользователей оказались слишком вежливыми – и это проблема. Google придумала, как их раскусить

Исследователи из Google Research представили ConvApparel – новый датасет и комплексный фреймворк для измерения “разрыва в реалистичности” (realism gap) LLM-симуляторов пользователей. А заодно – способ этот разрыв уменьшать.
Читать далее10.04.2026
CPUID: с 9 на 10 апреля злоумышленники получили контроль над дополнительным API на официальном сайте CPU-Z и HWMonitor

В компании CPUID предупредили, что с 9 на 10 апреля 2026 года злоумышленники получили контроль над дополнительным API на официальном сайте разработчика популярных утилит CPU‑Z и HWMonitor для Windows. В результате инцидента в течение примерно шести часов часть пользователей вместо легитимных установщиков инструментов получала ссылки на заражённые файлы, которые антивирусы идентифицировали как троянов для кражи данных.
Читать далее10.04.2026
Zero-day в Adobe Reader: PDF снова становится вектором атаки

Исследователи из EXPMON обнаружили активную эксплуатацию ранее неизвестной уязвимости нулевого дня в Adobe Reader. Атаки проводятся с использованием специально подготовленных PDF-файлов и, по имеющимся данным, продолжаются как минимум с декабря 2025 года. Уязвимость затрагивает даже последние версии программы и на момент публикации остается пока не исправленной.
Атака строится на классической, но по-прежнему эффективной схеме: пользователю отправляется файл, замаскированный под легитимный документ — например, счет или деловое письмо. После открытия PDF внутри Reader запускается обфусцированный JavaScript, который начинает сбор информации о системе и инициирует взаимодействие с удаленной инфраструктурой злоумышленников.
Ключевая особенность эксплойта — использование привилегированных API Acrobat, позволяющих частично обходить встроенные механизмы защиты, включая песочницу. Это открывает возможности для фингерпринтинга системы, извлечения локальных данных и подготовки более сложных атак, вплоть до удаленного выполнения кода и дальнейшего закрепления в системе.
Интересная деталь: часть вредоносных документов содержит русскоязычные приманки и отсылки к нефтегазовой отрасли, что может указывать на таргетированные атаки. При этом текущая стадия кампании, судя по анализу, сосредоточена скорее на разведке и сборе данных, чем на немедленном нанесении ущерба.
Ситуация в очередной раз демонстрирует, что PDF остается недооцененным вектором атак: сложность формата, поддержка скриптов и богатый набор API делают его удобной платформой для эксплуатации. До выхода патча пользователям рекомендуется с осторожностью открывать документы из недоверенных источников, а специалистам по безопасности — уделить внимание аномальной активности, связанной с Adobe Reader.
Читать далее