The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие эксплоиты

08.04.2026 13:25 (MSK)

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода. Эксперименты с данной AI-моделью позволили выявить более 500 уязвимостей в открытых проектах, и сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз - процент создания успешных эксплоитов вырос с околонулевых значений до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

  1. Главная ссылка к новости (https://www.anthropic.com/glas...)
  2. OpenNews: Утечка кода инструментария Claude Code из-за забытого в NPM-пакете map-файла
  3. OpenNews: Linux Foundation распределит $12.5 млн на поддержание безопасности открытого ПО
  4. OpenNews: Переписывание кода при помощи AI для перелицензирования открытых проектов
  5. OpenNews: AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
  6. OpenNews: Anthropic опубликовал Си-компилятор, созданный AI-моделью Claude Opus и способный собрать ядро Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65165-ai
Ключевые слова: ai, anthropic, opus, mythos
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (91) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:49, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > OpenBSD

    "Only two remote holes in the default install, in a heck of a long time!"
    Сколько ещё не замечено и ждёт своего часа?

     
     
  • 2.2, Аноним (2), 13:50, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Думаешь, окупится?
     
  • 2.25, Аноним (25), 14:53, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сами Antrophic написали следующее:
    > "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."

    Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

     
     
  • 3.27, Аноним (27), 15:02, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нашли на SWE-bench Pro 77.8%
    А что будет на 99.9%?)
     
  • 2.50, пох. (?), 16:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    с тех пор поправили дефолт инстал - сразу вызывает shutdown. Выключенная система - точно без remote holes!

     
     
  • 3.63, Аноним (63), 16:52, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    wake on lan - я для тебя шутка?)
     

  • 1.3, Анонимно (ok), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > уязвимость присутствует в unsafe-блоке в коде на Rust

    Вот это поворот

     
     
  • 2.7, Аноним (7), 13:56, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    написано же unsafe, значит специально сделано, для повышения безопасности.
     
     
  • 3.40, Аноним (40), 15:32, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Иначе не получится, чтоб ещё и работало.
     
  • 2.42, Аноним (42), 15:40, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В расте есть выбор: либо безопасно, либо работает.
     

  • 1.4, мяв (?), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    вулны не беда - у нас же флатпак есть !
    ой, то есть ..
     
     
  • 2.6, q (ok), 13:55, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Продолжи мысль. Если дверь к квартиру можно взломать, значит лучше вообще никакую дверь не ставить, верно? Ты же к этому ведешь?
     
     
  • 3.18, Аноним (18), 14:26, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    попробуй дверь бункера сломать :)
     
     
  • 4.45, Аноним (45), 15:45, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    тут уже соц инженерия сделает всё
     
     
  • 5.56, Аноним (40), 16:37, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Или найти идеологически несогласных с позицией той "двери", они с энтузиазмом помогут.
     

  • 1.5, 11009 (?), 13:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    вроде тут в новостях на днях у этого антрофика спалился как-то чел, у которого увели учетку от клода? Или я с чем-то попутал. Если это так, то получается, что левая нога не знает что происходит у правой руки? Забавно.
     

  • 1.8, Аноним (8), 14:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Ребята, а может лучше писать код без уязвимостей?

    > 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
    > OpenBSD, позволяющая удалённо инициировать аварийное завершение
    > работы системы.

    Академическое качество кода!

    > Также найдена существовавшая 16 лет уязвимость в реализации
    > кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и
    > av1, эксплуатируемые при обработке специально оформленного
    > контента.

    Ах! Классика!

    > позволивший выполнить код с правами root через отправку
    > специально оформленных сетевых пакетов на NFS-сервер из
    > состава FreeBSD.

    Какая прелесть. Даже угадывать не нужно какая причина этого))

     
     
  • 2.9, Аноним (9), 14:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Ребята, а может лучше писать код без уязвимостей?

    Пишите. А мы посмеёмся. Смеётся тот, кто смеётся последний

     
  • 2.11, Аноним (11), 14:12, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Ребята, а может лучше писать код без уязвимостей?

    Покажите как надо ?

     
  • 2.13, Аноним (25), 14:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
    >> OpenBSD, позволяющая удалённо инициировать аварийное завершение
    >> работы системы.
    >
    >Академическое качество кода!

    Зря иронизируете. Сами Antrophic написали следующее:
    > "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."

    Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

     
     
  • 3.38, Аноним (-), 15:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

    Ремотно инициируемый отказ в обслуживании. По сути как удаленный доступ к кнопке reset. Не нравится мне ваш сервак - ну я его и выпилю к хренам. Так то довольно неприятная штука если сервак нужный был.

     
     
  • 4.59, похнапоха (?), 16:43, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угомонись. Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке. Как правило в современные IT практики и средства последних 15 лет позволяют устранить либо вовремя заметить развитие подобных атаки до того, как они вызовут DoS целевого сервиса.
     
     
  • 5.95, Аноним (95), 19:21, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке.

    Конечно. Только есть ньюанс (с).
    Одному устройству нужно будет 100500 тонн трафика, которые невозможно не знаметить.
    А другому - одного залетевшего пакета.

     
     
  • 6.100, Аноним (100), 21:15, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Фильтру что так, что эдак без разницы.
     
  • 2.39, Аноним (40), 15:24, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребята, а может лучше писать код без уязвимостей?

    Гениально, Ватсон!

     
  • 2.60, Аноним (63), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребята, а может лучше писать код без уязвимостей?

    И без багов!

     
  • 2.66, Rev (ok), 16:59, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ребята, а может лучше писать код без уязвимостей?

    Ну это же надо осилить safe Rust, сишникам это не под силу :(

     
     
  • 3.75, aname (ok), 17:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ребята, а может лучше писать код без уязвимостей?
    > Ну это же надо осилить safe Rust, сишникам это не под силу
    > :(

    Почему растухи всё ещё используют unsafe?

     
     
  • 4.77, Аноним (77), 17:27, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    некоторые вещи без этого невозможно сделать
     
  • 2.82, Аноним (82), 17:53, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Ребята, а может лучше писать код без уязвимостей?

    Опытным глазом пробегись. Может раньше ИИ найдешь уязвимости.

     

  • 1.10, Аноним (11), 14:10, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Anthropic кстати сейчас активно наращивает мощности на базе Google TPU:
    - https://www.anthropic.com/news/google-broadcom-partnership-compute
    - https://blog.google/innovation-and-ai/infrastructure-and-cloud/google-cloud/ir
     
  • 1.12, Аноним (12), 14:17, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Недавно новость была, что они получили полный доступ к секретным данным пентагона. А теперь их ии резко поумнел в теме эксплойтов, вот уж совпадение.
     
     
  • 2.14, Аноним (11), 14:23, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Недавно новость была, что они получили полный доступ к секретным данным пентагона.

    Настоящий «Глухой телефон», где-то кто-то невнимательно прочитал и понеслась...
    Вы хоть погуглите немного.

     
     
  • 3.21, Аноним (11), 14:29, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Или это намеренная ложь.
     
     
  • 4.29, Аноним (27), 15:04, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 4.30, Аноним (12), 15:04, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Скорее намеренное замалчивание компании об этой саксесс стори. Из новости следует что доступ к данным у них есть, а также контроль за работой модели, который вообще убрать требуют, наплевав даже на свои законы.
     
     
  • 5.33, Аноним (11), 15:09, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кто замалчивает ? Там судебный процесс, который все СМИ публично освещали.
    Что вы пытаетесь сказать то ?
     
  • 5.34, Аноним (35), 15:11, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    - у анонима с опеннета есть доступ к данным Пентагона!
    - но это чушь, нет подтверждений
    - НАМЕРЕННОЕ ЗАМАЛЧИВАНИЕ
     
  • 3.83, Аноним (82), 17:54, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Вы хоть погуглите немного.

    Когда уже почистили?

     
  • 2.20, Аноним (11), 14:28, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это Пентагон просил полный доступ, а ему отказали:
    1) https://3dnews.ru/1137374/
    2) https://3dnews.ru/1139000/
     
     
  • 3.84, Аноним (82), 17:57, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Звон был. Мы не скрываем. Только не оттуда откуда вы подумали.
     

  • 1.26, Axonic (ok), 14:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Конкурсы на взлом систем и платформ можно отменять.
     
  • 1.28, Аноним (28), 15:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какое отношерие данная новость имеет к открытому ПО?
     
     
  • 2.31, Аноним (11), 15:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ошибки ищут в открытом ПО. Осильте прочитать "три строчки" новости.
     
     
  • 3.74, Аноним (28), 17:14, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Нейросети это уже давно умеют делать. Или на опеннете только сейчас об этом узнали?
     
  • 2.37, Аноним (-), 15:16, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Какое отношерие данная новость имеет к открытому ПО

    В закрытом - уязвимости проблематично искать. За отсутствием там сорца :). Пусть за отдельные бабки раскошеливаются...

     
  • 2.41, Аноним (41), 15:37, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Точно такое же, как и твой процессор произведённый на закрытом оборудовании ASML.
     
     
  • 3.53, Аноним (40), 16:25, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.36, Аноним (-), 15:15, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.43, Аноним (42), 15:41, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Без сомнений, что именно для этого инструменты и разрабатываются.
     
     
  • 2.46, Аноним (11), 15:48, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё и соревнования проводят и деньги платят:
    https://www.opennet.ru/keywords/pwn2own.html
     
     
  • 3.51, пох. (?), 16:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дык васяны о том и плачут, что хрен теперь а не деньги, все деньги забрал себе антропик поганый!

     
     
  • 4.85, Аноним (82), 17:59, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     

  • 1.44, Аноним (44), 15:43, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.47, aname (ok), 15:50, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Эффективность тысяч глаз была настолько высокой, что их уже заменяют на нейрослоп.

    Сообщество™- такое Сообщество™

     
     
  • 2.54, Аноним (40), 16:31, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Развивающие ИИ мнение глаз не спрашивают. Глаза тоже возьмут на вооружение в помощь пподобный ИИ, когда его можно будет крутить на своём оборудовании.
     
     
  • 3.69, aname (ok), 17:04, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее если.
    Не, ну альтернативы, скорее всего, всплывут. Опенсорсные. С качеством®
     
  • 2.61, Аноним (40), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Слово "сообщество", без уточнений - обобщающее. А ты ему (TM) приписал. Поэтому, по-твоему получается, что любое сообщество - торговая марка. Даже сообщество собирателей марок.
     
     
  • 3.64, Аноним (63), 16:52, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.70, aname (ok), 17:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Такое комментировать- только портить.
     

  • 1.48, Аноним (48), 15:53, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust).

    Таких систем виртуализаци очень немного. 70% вероятности что это firecracker.

     
  • 1.49, Аноним (49), 15:59, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >решено вначале открыть доступ к предварительной редакции узкому кругу экспертов

    ... из Агенства Национальной Безопасности, Дарио Амодей ведь jingoist (ура-партиот) США, если не дать доступ АНБ - то государства из New Axis Of Evil (КНР, Россия, Иран, КНДР) скоро получат эту технологию, и тогда США будет в заведомо проигрышном положении. Поэтому - срочно наращивать offensive capabilities родного USA, иначе компанию вообще нафиг национализируют как угрозу национальной безопасности. С Трампом и Хегсетом шутки плохи.

    Ну а чтобы хорошую мину скорчить - весь этот цирк и был разыгран. Вангую, что у OpenAI эта технология тоже уже есть, но им уготована роль козла отпущения.

     
     
  • 2.52, Аноним (11), 16:21, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >(КНР, Россия, Иран, КНДР)

    https://habr.com/ru/news/1020112/

     
     
  • 3.68, Мемоним (?), 17:04, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Sources

    We relied on OONI Explorer and Freedom House data
    Ну эти-то врать не будут. Они же настоящие джентельмены.

     
     
  • 4.72, Аноним (11), 17:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так там и спорить не с чем, можете сами открыть там ссылку на оригинал и посмотреть все доводы и критерии.
     
     
  • 5.76, Мемоним (?), 17:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А можно просто сравнить списки заблокированных ресурсов и выставленную "оценку"

    https://en.wikipedia.org/wiki/List_of_websites_blocked_in_Russia
    https://en.wikipedia.org/wiki/List_of_websites_blocked_in_mainland_China

     
     
  • 6.78, Аноним (11), 17:32, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вы сами сравнивали и смотрели эти списки ? Российский лист там вообще не полный, потому есть например заблокированные по конкретному судебному решению, а есть "замедленные" потому, что плевать хотели.


    И вот тут уже китайский лист будет мало чем отличатся, но в том рейтинге ещё и другие критерии, о которых вы не упоминаете, что у нас намного сильнее блокируют впн.

     
     
  • 7.91, Мемоним (?), 18:42, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А вы сами сравнивали и смотрели эти списки ?

    Не только смотрел, я открыл Google, Yahoo, Wikipedia, Reddit, IMDB, Blogspot, Bing, Steam, Tumblr, Pinterest, Dropbox, Vimeo, DuckDuckGo, Reuters и убедился что они работают без всяких впн.

    > что у нас намного сильнее блокируют впн.

    На всякий случай напомню, что все хитромудрые впны, которые так любят на хахабре, были сделаны для Китая.

    Но ты конечно продолжишь изворачиваться и доказывать, что "это другое".

     
     
  • 8.93, Аноним (11), 18:52, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так это вы выкручиваетесь, а там хорошо описано, что это всё одно и тоже и услов... текст свёрнут, показать
     

  • 1.55, ПлохойТанцор (?), 16:37, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ребята, у меня есть рабочий план: давайте писать код хорошо и безопасно, а плохо писать не будем?
     
     
  • 2.57, Аноним (11), 16:38, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    С понедельника начнём.
     
  • 2.86, Аноним (82), 18:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы обыграл шутку с "рабочим планом", рождающим такие мысли, но это будет преследуемая пропаганда.
     

  • 1.58, Аноним (58), 16:41, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.62, Rev (ok), 16:48, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках.

    Вот это поворот! А ещё линуксоиды твердят, что линукс такой безопасный!

     
  • 1.65, Аноним (65), 16:58, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.73, Анонимище (?), 17:12, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь слова про "тысячу глаз" стали реальностью, с поправкой на то что это "глаза" ИИ. Теперь посмотрим кто выезжал на эффекте неуловимого Джо, а у кого действительно высокое качество кода
     
  • 1.79, Аноним (79), 17:34, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    100 миллионов на оплату токенов? А если нанять 200 экспертов при оплате в полмиллиона в год, сколько они уязвимостей найдут?
     
     
  • 2.81, Аноним (81), 17:52, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нисколько. За такую сумму ты и одного эксперта не наймёшь. Малварьщики больше заплатят.
     
  • 2.90, пох. (?), 18:27, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > 100 миллионов на оплату токенов?

    чувак, узбагойся, это виртуальные миллионы. Им отсыпали токенов, а не денег. В надежде что денег антропику потом отсыплют те, другие васяны, которым на халяву не досталось.


    > А если нанять 200 экспертов при оплате

    то им придется платить настоящими. Ну и где ты наберешь двести грамотных и работящих и на ту зарплату -  я не знаю. Представляется целесообразным привлечь к этому делу негров!

     
     
  • 3.92, Аноним (2), 18:45, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.99, нах. (?), 21:07, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.80, Аноним (80), 17:46, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Похоже на новую веху в развитии ИТ и ответом должен стать переход на RUST
     
     
  • 2.88, Аноним (82), 18:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Похоже это веха перехода на закрытый код и контроль использования.
     
  • 2.97, Аноним (97), 19:43, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не должен. Зачем он нужен, если можно исправлять все ошибки в С и С++ на лету?
     

  • 1.87, Аноним (87), 18:07, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь еще и ваиб-скрипт-кидди будет, ну норм
     
     
  • 2.89, пох. (?), 18:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Теперь еще и ваиб-скрипт-кидди будет, ну норм

    давно хотел!

    (но увы, этот - только для уважаемых)


     

  • 1.94, vitalif (ok), 19:07, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А в винде тоже дыры нашли, или она закрыта, поэтому там дыр нет?))
     
  • 1.96, Аноним (96), 19:30, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы

    Если у них будут деньги на токены, если им разрешит цензура, если нейросеть не закорестя подобно соре, если ...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру