home.social

#zeroclick — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #zeroclick, aggregated by home.social.

  1. LNK — это гораздо больше, чем просто ярлык к файлу

    Вы всегда знаете, что скрывается за простым ярлыком? Почему злоумышленники часто используют вредоносные ярлыки для заражения? Сегодня попытаемся разобраться, почему и как простой ярлык может привести к компрометации, как исследовать такие подозрительные файлы и почему эту угрозу так сложно устранить.

    habr.com/ru/companies/angarase

    #LNK #Windows #уязвимости #ZeroClick #информация_безопасность #исследование

  2. «Öffnen des Explorers reicht aus - Microsoft-Panne — Zero-Click-Lücke öffnet Tür für Russen-Hacker:
    Ein fehlerhafter Windows-Patch ermöglicht Zero-Click-Angriffe durch die Gruppe APT28. Ohne Interaktion stehlen Hacker Login-Daten direkt über den Explorer»

    Wann kommen wir alle von Windows weg? Nicht das Linux & *BSD perse sicher ist aber von wegen Sicherheit um einiges höher.

    😕 it-daily.net/it-sicherheit/cyb

    #windows #zeroclick #explorer #microsift #linux #bsd #russland #hacking #win #itsicherheit

  3. AI still under 2% but growing: Datos Q1 2026 state of search report: Datos Q1 2026 report: AI tools below 2% of visits despite accelerating growth, Google at 94%, zero-click searches decline to record low across US and Europe. ppc.land/ai-still-under-2-but- #AI #SearchReport #DigitalMarketing #Google #ZeroClick

  4. Alerta en Windows: Un parche incompleto permite ataques «Zero-Click»

    Una falla en la actualización de seguridad de Microsoft ha dejado una puerta abierta para que hackers vinculados a Rusia ejecuten ataques sin necesidad de interacción del usuario, poniendo en riesgo datos sensibles en toda Europa (Fuente Akamai).

    La seguridad de Windows se enfrenta a una crisis de confianza tras el descubrimiento de un parche defectuoso. Según un informe de Akamai, una corrección lanzada inicialmente en febrero para mitigar una vulnerabilidad en SmartScreen resultó ser insuficiente. Este parche incompleto ha dado lugar a una nueva vulnerabilidad crítica (identificada como CVE-2026-32202), que permite ataques del tipo «Zero-Click» (sin clics). En estos ataques, el simple hecho de que un usuario visualice una carpeta que contenga un archivo malicioso permite al atacante forzar una autenticación automática con su servidor, robando las credenciales del usuario sin que este se dé cuenta.

    El grupo de ciberespionaje ruso APT28 (también conocido como Fancy Bear) ha sido identificado como el principal explotador de esta brecha. Los investigadores señalan que el grupo ha estado utilizando archivos de acceso directo (.lnk) modificados para saltarse las protecciones de Windows y ejecutar código remoto. Al aprovechar el mecanismo de procesamiento de iconos de Windows Explorer, los atacantes logran que el sistema de la víctima envíe su «hash» de autenticación NTLM a un servidor remoto, lo que facilita el robo de identidad y el movimiento lateral dentro de redes corporativas y gubernamentales, especialmente en Ucrania y países de la Unión Europea.

    Microsoft ha incluido una nueva corrección para este fallo específico en su tanda de parches de abril de 2026. Sin embargo, la persistencia de estas brechas subraya la complejidad de parchear sistemas heredados como Windows Shell y el framework MSHTML. Los expertos en ciberseguridad recomiendan encarecidamente a las organizaciones aplicar las últimas actualizaciones de forma inmediata y considerar la desactivación de protocolos de autenticación antiguos como NTLM en entornos sensibles para prevenir este tipo de «coerción de autenticación» que la IA y los grupos estatales están empezando a explotar con mayor frecuencia.

    #akamai #apt28 #ciberseguridad #PORTADA #zeroClick
  5. Search Engine Land: One in five ChatGPT clicks go to Google: Study. “Over 30% of outbound clicks go to just 10 domains, with Google alone taking more than 20%, according to a new Semrush study published today. ChatGPT also relies less on the live web, triggering search on 34.5% of queries, down from 46% in late 2024.”

    https://rbfirehose.com/2026/04/14/one-in-five-chatgpt-clicks-go-to-google-study-search-engine-land/
  6. Search Engine Roundtable: Google AI Mode Tests Changing Some Links To Overlay Cards – Reducing Clicks. “Google is testing changing out some of the links within AI Mode to show as overlay cards, instead of take you directly to the website it is mentioning. This obviously will result in fewer direct clicks to those websites.”

    https://rbfirehose.com/2026/03/30/search-engine-roundtable-google-ai-mode-tests-changing-some-links-to-overlay-cards-reducing-clicks/
  7. If you have an #iOS device and you have not updated, you are in danger of a zero click hack, (#DarkSword) the bones of which were just published on #GitHub.

    It allows attackers to seize full control by just visiting a compromised website, without requiring any clicks, downloads, or user interaction. The malware operates in memory, deleting its own traces to avoid detection.

    Update to iOS 26.3.1 or the latest available version (18.7.6 or higher). If you are running an older hardware, update to at least iOS 15, for emergency patches for older devices.

    Go to Settings > General > Software Update to ensure you are fully updated.

    If you cannot update immediately, or if you are at high risk, enable Lockdown Mode. This is an extreme, high-security mode. Go to Settings > Privacy & Security > Lockdown Mode and turn it on.

    #zeroclick #infosec #HacksInTheWild

    mashable.com/article/iphone-ex

  8. #Zeroclick is only half the AI story: As #buyers use #AI instead of #search, they're one-tenth as likely to #click through to #websites. B2B companies are feeling the impact with #trafficdeclines of 10-40% over the past year. forrester.com/blogs/zero-click #tech #media #news

  9. Wahnsinn - der Traffic auf Webseiten durch organische G**glesuchen ist zwischen 11/24 und 11/25 in den USA um 38 Prozent eingebrochen (!), global sind es 33 Prozent. Es ist nicht ganz bezifferbar, wie viele davon durch KI-Zusammenfassungen verursacht wurden, Studien zeigen aber bereits, dass die Anwesenheit von solchen Zusammenfassungen die Klickraten massiv reduziert. Die langfristigen Auswirkungen auf den #Journalismus bezeichnen die Autoren als "likely to be profound" (S. 10). Auf die Quellen bei #ChatGPT klicken offenbar auch nur die wenigsten: nur 0,02 % des Traffics auf Webseiten kommt von dort, 500x weniger als durch die G**glesuche.

    Herausfordernde Zeiten für den Journalismus...

    reutersinstitute.politics.ox.a

    #KI #Traffic #ZeroClick #Medien

  10. Wir schreiben nicht mehr nur für Reichweite, sondern für Menschen, die unsere Meinung schätzen, die wiederkommen, weil sie den Ton kennen, und die (besonders diese!), die uns regelmäßig ihre Kommentare dalassen. Eine mögliche Antwort auf die Zero-Click-Krise ist also nicht, noch perfekter für Suchmaschinen zu optimieren, sondern konsequent für Menschen zu schreiben: erkennbar, angreifbar, persönlich. | Horst Schulte | #ZeroClick #Bloggen #SEO horstschulte.com/zwischen-zero

  11. Predator vs. User:innen
    Die auf der US-Sanktionsliste stehende israelische Überwachungsfirma Intellexa setze ihr Spyware‑Produkt Predator mit einer bislang unbekannten Zero‑Click‑Methode ein, die den Namen Aladdin trägt. Damit können Angreifer ein Ziel allein durch das Betrachten einer bösartigen Anzeige infizieren – ein Klick ist nicht nötig.

    Mehr: maniabel.work/archiv/646

    #ZeroClick #Aladdin #Predator #Intellexa #Online-Werbung #Spyware #Überwachung #infosec #BeDiS

  12. Predator spyware now leverages a new zero-click vector—no user interaction needed. HIGH severity for European orgs in gov, defense, & critical infra. Patch devices, deploy EDR, and monitor for stealthy activity! Details: radar.offseq.com/threat/predat #OffSeq #ZeroClick #Spyware #ThreatIntel

  13. Zero-Click как новая норма: как измерять SEO-видимость в эпоху AI-SERP

    Всем привет! Меня зовут Андрей Попов, я SEO-специалист в

    habr.com/ru/companies/agima/ar

    #seo #zeroclick #aiserp #ctr #google_ai_overviews #ai_mode

  14. #Signal should definitely implement blocking of unknown callers #imho. That would definitely enhance #security and minimize the risk of #zeroclick #attacks, afaik. @signalapp 🙏

    And Imho this should also be implemented macrumors.com/2025/10/17/whats

    Oh I forgot Signal already has a limit 😅

    Defcon demonstrated that the unseen spam can pose severe #privacy & #security issues.

    heise.de/en/news/What-WhatsApp

    Btw I'm aware that molly has this but not every regular user wants molly 💡

  15. Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga

    To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.

    Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.

    Atak typu zero-click, czyli broń w obrazku

    Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.

    Jak to działało?

    • Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
    • Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
    • Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
    • Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.

    Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.

    Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.

    Kto był celem?

    Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).

    W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).

    Sprawdź, czy jesteś bezpieczny

    Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.

    Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.

    #Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick

  16. Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga

    To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.

    Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.

    Atak typu zero-click, czyli broń w obrazku

    Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.

    Jak to działało?

    • Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
    • Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
    • Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
    • Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.

    Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.

    Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.

    Kto był celem?

    Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).

    W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).

    Sprawdź, czy jesteś bezpieczny

    Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.

    Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.

    #Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick

  17. Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga

    To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.

    Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.

    Atak typu zero-click, czyli broń w obrazku

    Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.

    Jak to działało?

    • Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
    • Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
    • Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
    • Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.

    Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.

    Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.

    Kto był celem?

    Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).

    W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).

    Sprawdź, czy jesteś bezpieczny

    Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.

    Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.

    #Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick

  18. Rok na celowniku. Oprogramowanie „Landfall” przez rok szpiegowało telefony Samsunga

    To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyło się naprawdę. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeństwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie „Landfall”.

    Atak był wymierzony w smartfony Samsung Galaxy i był aktywny przez prawie rok, zanim luka została załatana. Oprogramowanie pozwalało na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.

    Atak typu zero-click, czyli broń w obrazku

    Najbardziej niepokojący w ataku „Landfall” jest jego mechanizm. Był to atak typu zero-click, co oznacza, że do infekcji nie była wymagana absolutnie żadna interakcja ze strony użytkownika – nie trzeba było klikać w żaden link ani niczego instalować.

    Jak to działało?

    • Dostawa: atakujący przesyłali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
    • Przynęta: „bronią” nie był zwykły JPG, lecz zmodyfikowany plik DNG – jest to format typu „raw” (surowy obraz) bazujący na formacie TIFF.
    • Pułapka: wewnątrz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierające złośliwy kod.
    • Luka: problem leżał w bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.

    Gdy telefon próbował przetworzyć ten plik (np. by wyświetlić jego miniaturkę w galerii lub komunikatorze), system operacyjny rozpakowywał ukryty plik ZIP i uruchamiał złośliwe oprogramowanie szpiegowskie.

    Po zainfekowaniu, „Landfall” modyfikował polityki SELinux (mechanizm bezpieczeństwa w Androidzie), aby zakopać się głęboko w systemie, uzyskać szerokie uprawnienia i uniknąć wykrycia.

    Kto był celem?

    Analitycy z Unit 42 uspokajają, że nie był to atak masowy. Wszystko wskazuje na to, że „Landfall” był używany do precyzyjnie wymierzonych działań szpiegowskich, głównie na Bliskim Wschodzie (wskazano na Irak, Iran, Turcję i Maroko).

    W kodzie złośliwego oprogramowania znaleziono bezpośrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego złożoność i metody działania przypominają narzędzia tworzone przez komercyjne firmy zajmujące się cyberwywiadem, takie jak osławiona NSO Group (twórcy Pegasusa).

    Sprawdź, czy jesteś bezpieczny

    Luka (zarejestrowana jako CVE-2025-21042) była obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydał krytyczną poprawkę bezpieczeństwa w kwietniu 2025 roku.

    Analitycy z Unit 42 wstrzymywali się z publikacją szczegółów ataku do teraz, aby dać użytkownikom czas na aktualizację. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewnił się, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególności łatkę bezpieczeństwa z kwietnia 2025 lub nowszą.

    #Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeństwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick

  19. 🚨 New AI threat alert: the #ShadowEscape 0-click exploit uses the Model Context Protocol (MCP) in AI assistants to harvest databases putting trillions of records at risk.

    Read more: hackread.com/shadow-escape-0-c

    #CyberSecurity #AIsecurity #ZeroClick #DataBreach #LLM

  20. BBC: Publishers fear AI summaries are hitting online traffic. “DMG Media, owner of MailOnline, Metro and other outlets, said AIO [AI Overviews] resulted in a fall in click-through-rates by as much as 89%, in a statement to the Competition and Markets Authority made in July.”

    https://rbfirehose.com/2025/09/09/bbc-publishers-fear-ai-summaries-are-hitting-online-traffic/

  21. IT. А чего боишься ты? 5 лет спустя

    Ровно 5 лет назад коллеги составили топ страшных историй из IT: дипфейки и умные унитазы, взломы и утечки данных… Казалось бы, ничего не изменилось, мы все еще боимся умных туалетов. Как бы не так! Все стало более пугающим… Техника сегодня и даже пять лет назад – это уже довольно разные вещи. Кардинально она может не отличаться, потому что все еще обладает относительно одинаковыми интерфейсами, хотя со своими особенностями (например, что было вполне ожидаемо, увеличилось количество рекламы , интегрированной везде и всюду). Как и в 2019 нас все еще пугает искусственный интеллект, но теперь его возможности не ограничиваются генерацией нереалистичных дипфейков. ИИ стал гораздо страшнее и уже во многом повлиял на нашу жизнь. Итак, что же успело нас напугать в 20-х годах? Готовы испугаться?

    habr.com/ru/companies/pt/artic

    #тренды #it #истории #генеративные_модели #zeroclick #humster_combat #apple_vision_pro #iot #кии #взломы