Kaspersky запустила платформу нейроморфного машинного обучения

Kaspersky запустила платформу нейроморфного машинного обучения

Kaspersky запустила платформу нейроморфного машинного обучения

«Лаборатория Касперского» совместно с «Мотив-НТ» представила программно-аппаратную платформу нейроморфного машинного обучения Kaspersky Neuromorphic Platform (KNP). Платформа предназначена для обучения нейронных сетей, исследований в области нейроморфного искусственного интеллекта (ИИ), создания и запуска решений на основе систем ИИ следующего поколения.

Основные компоненты платформы — пакет для разработки и исследования импульсных нейронных сетей (SNN Framework) и нейроморфный процессор «Алтай» для аппаратной реализации исполнения нейронных сетей. На платформе можно создавать и обучать нейронные сети, мониторить их работу, создавать программные и программно-аппаратные решения для нейроморфных систем ИИ, дообучать разработанные модели сетей на вновь поступающих данных, масштабировать модели сетей в зависимости от сложности решаемых задач. Планируется, что платформа будет открытой и её смогут использовать разработчики в соответствующей области.

Платформа Kaspersky Neuromorphic Platform работает с импульсными нейронными сетями. В них нейроны асинхронно обмениваются короткими импульсами в ответ на стимулы, а в остальное время межнейронные связи неактивны и не потребляют энергию. К тому же в таких системах память и функциональное устройство, моделирующее поведение нейрона, составляют единое целое. Благодаря этому нейроморфная архитектура позволяет существенно снизить энергозатраты, которые возникают из-за физического разделения памяти программы и данных. Аппаратные решения, предназначенные для работы импульсных нейронных сетей, потребляют в 1000 раз меньше энергии, чем традиционные искусственные сети для тех же задач при их работе на центральных (CPU) и графических (GPU) процессорах.

Основными областями внедрения нейроморфных систем искусственного интеллекта могут уже в ближайшее время стать интернет вещей, беспилотные системы, человеко-машинное взаимодействие (VR/AR, речевые интерфейсы, распознавание речи), носимые устройства, робототехника, автоматическое выявление аномалий в сложных технологических процессах.

«Запуск платформы Kaspersky Neuromorphic Platform — важный шаг на пути развития инструментов для работы с технологиями искусственного интеллекта нового поколения. Нейроморфные технологии — это перспективная альтернатива существующим сегодня ресурсоёмким технологиям машинного обучения. За счёт энергоэффективности и высокой адаптивности они позволят не только снизить издержки, но и повысить производительность существующих высокотехнологичных решений. Мы также ожидаем, что развитие таких систем уже в ближайшем будущем будет способствовать появлению новых сценариев применения искусственного интеллекта и появлению принципиально новых типов устройств на его основе. Как компания-новатор, „Лаборатория Касперского“ продолжит развивать технологии будущего, в том числе за пределами классической кибербезопасности», — отмечает Андрей Духвалов, директор департамента перспективных технологий «Лаборатории Касперского».

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru