Forwarded from Пост Лукацкого
А вот еще онлайн-платформа для бесплатной прокачки навыков ИБ; на этот раз в области поиска уязвимостей в коде 👨💻 Можно учиться искать 34 типа багов 😵 На реальных примерах различных open source проектов.
#обучение #devsecops #безопаснаяразработка
#обучение #devsecops #безопаснаяразработка
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка из 10 мега-полезных утилит для Windows от редакции сайта Код Дурова:
• EarTrumpet / регулировка громкости для каждого приложения
• Flow Launcher / прокаченный поиск
• ShareX / создание скриншотов, распознание текста и QR-кодов
• TreeSize / мониторинг свободного пространства
• NanaZip / форк 7-Zip с дополнительными возможностями
• PowerToys / испытательный полигон для будущих фишек Windows
• File Centipede / скачивалка файлов со всего интернета
• Quick Share / передача файлов между Windows и Android
• Notepad++ / прокаченный блокнот для айтишников
• Nvidia Broadcast / удаление шумов с микрофона и вебки
Forwarded from Лёха ноет
Если вы вдруг задумались, а почему это вслед за Intel проблемы с драйверами начались ещё и у AMD с Nvidia, ответ вы, скорее всего, уже знаете: вайб-кодинг. Ну или это тупо совпадение, и айтишники по всему миру тупо разучились писать нормальный код. Какое объяснение кажется более правдоподобным?
Forwarded from SecurityLab.ru
Microsoft: строим ИИ — увольняем тех, кто умеет думать
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
Microsoft увольняет не просто разработчиков — а носителей языка. Среди них — участники команды CPython, создатели инфраструктуры TypeScript и ветераны, 20 лет строившие фундамент современных экосистем.
На первый взгляд — очередной корпоративный «организационный сдвиг». Но если присмотреться, это не реструктуризация, а редактирование ДНК компании. То, что раньше считалось ключевым активом (компетенция, опыт, вклад в open-source), теперь легко заменяется «ИИ, пишущим 30% кода».
Так заканчивается эра, в которой программист был кем-то. Теперь он — прослойка между моделью и продом. Вопрос не в том, заменит ли вас ИИ. Вопрос — почему вы ещё не заменены?
#microsoft #python #увольнения
@SecLabNews
SecurityLab.ru
Microsoft уволила лучших разработчиков, ведь ИИ не нужен бесплатный кофе, выходные и соцпакет
Их называли ветеранами CPython и TypeScript, а теперь они остались никому не нужны.
🤬1
Forwarded from Lifegoodd
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from infosec
• Исследователь под псевдонимом es3n1n зареверсил службу Windows Security Center и благодаря этому нашел способ отключить Microsoft Defender на устройствах Windows. А еще разработчик создал инструмент под названием Defendnot, который использует данную уязвимость и позволяет отключать Defender, не прибегая к удалению или вмешательству в системные службы.
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «
➡️ В блоге автора есть хорошая статья по разработке данного инструмента и по реверсу службы: https://blog.es3n1n.eu
➡️ GitHub: https://github.com/es3n1n/defendnot
#ИБ
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «
Win32/Sabsik.FL.!ml;».#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Знаете, в чём главный недостаток бесплатного софта с открытым исходным кодом? В том, что у его разрабов даже на нормальный сайт денег нет, чем частенько пользуются мошенники.
Тут вот выяснилось, что какие-то негодяи аж 3 месяца распространяли через рекламу в поисковике Bing модифицированную версию парольного менеджера KeePass. KeeLoader тоже умел сохранять пароли, но зачем-то передавал их своим разрабам, попутно устанавливая ещё какой-то софт. Занималась этим группировка, ответственная за вирус-вымогатель Black Basta.
Неужели Microsoft, Google и Яндекс действительно не в состоянии отличить нормальную рекламу от вредоносной? Проблема стара как сам интернет, но никого, похоже не волнует.
📌 #новости #уязвимости
Тут вот выяснилось, что какие-то негодяи аж 3 месяца распространяли через рекламу в поисковике Bing модифицированную версию парольного менеджера KeePass. KeeLoader тоже умел сохранять пароли, но зачем-то передавал их своим разрабам, попутно устанавливая ещё какой-то софт. Занималась этим группировка, ответственная за вирус-вымогатель Black Basta.
Неужели Microsoft, Google и Яндекс действительно не в состоянии отличить нормальную рекламу от вредоносной? Проблема стара как сам интернет, но никого, похоже не волнует.
BleepingComputer
Fake KeePass password manager leads to ESXi ransomware attack
Threat actors have been distributing trojanized versions of the KeePass password manager for at least eight months to install Cobalt Strike beacons, steal credentials, and ultimately, deploy ransomware on the breached network.
Forwarded from SecurityLab.ru
🤖 Telegram: от бастиона свободы к цифровому ангару для властей — что дальше?
Telegram когда-то казался бастионом цифровой независимости, но статистика за 2025 год открывает совсем другую картину: более 22 тысяч пользователей переданы властям. Эти цифры показывают не только технический сдвиг — они раскрывают смену философии самой платформы, которая теперь активно сотрудничает с государствами по всему миру. На фоне этих изменений возникает вопрос: насколько безопасны личные переписки в современных мессенджерах и кто на самом деле контролирует доступ к нашим данным?
Показательно, что перемены в политике Telegram начались после ареста Павла Дурова во Франции. После этого инцидента сервис стал гораздо охотнее отвечать на запросы правоохранителей, внедрив инструменты для прозрачности и отслеживания количества запросов по странам. Особенно выделяется рост активности властей Франции и появление новых игроков вроде Румынии — это говорит о расширяющейся географии и усложнении взаимоотношений платформы с госорганами.
Развитие Telegram из утопии свободного общения в сервис, вынужденный подчиняться требованиям национальных правовых систем, отражает более широкую тенденцию: даже самые «свободные» платформы становятся уязвимыми перед политическим и юридическим давлением. Мир цифровой анонимности трещит по швам — а владельцы мессенджеров уже не могут обещать абсолютную приватность своим пользователям.
#приватность #мессенджеры #Telegram
@SecLabNews
Telegram когда-то казался бастионом цифровой независимости, но статистика за 2025 год открывает совсем другую картину: более 22 тысяч пользователей переданы властям. Эти цифры показывают не только технический сдвиг — они раскрывают смену философии самой платформы, которая теперь активно сотрудничает с государствами по всему миру. На фоне этих изменений возникает вопрос: насколько безопасны личные переписки в современных мессенджерах и кто на самом деле контролирует доступ к нашим данным?
Показательно, что перемены в политике Telegram начались после ареста Павла Дурова во Франции. После этого инцидента сервис стал гораздо охотнее отвечать на запросы правоохранителей, внедрив инструменты для прозрачности и отслеживания количества запросов по странам. Особенно выделяется рост активности властей Франции и появление новых игроков вроде Румынии — это говорит о расширяющейся географии и усложнении взаимоотношений платформы с госорганами.
Развитие Telegram из утопии свободного общения в сервис, вынужденный подчиняться требованиям национальных правовых систем, отражает более широкую тенденцию: даже самые «свободные» платформы становятся уязвимыми перед политическим и юридическим давлением. Мир цифровой анонимности трещит по швам — а владельцы мессенджеров уже не могут обещать абсолютную приватность своим пользователям.
#приватность #мессенджеры #Telegram
@SecLabNews
SecurityLab.ru
Франция дожала, и Telegram сломался — 22 777 пользователей уже в списках властей
Telegram рассылает данные пользователей быстрее, чем сообщения.
🤬1
Forwarded from Код Дурова
С начала 2025 года Telegram передал властям данные более чем 22 000 пользователей, подсчитали пользователи на основе открытых данных платформы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬1
Forwarded from ВИЛСАКОМ РЕД / WYLSACOM RED (Wylsacom Media)
Деды оценят: пинбол из Windows XP портировали на Android
С операционной системой Microsoft в своё время поставлялась игра 3D Pinball Space Cadet. Энтузиаст сделал бесплатный порт на Android, так что теперь любой может заценить, во что играли первобытные люди.
Для порта была использована версия Space Cadet Pinball с GitHub за авторством k4zmu2a. Порт для Android научили слушаться сенсорного управления (тапы на левую и правую стороны экрана). Завезли даже 18 локализаций, интеграцию с таблицами рейтинга в Google Play Games. И всё это бесплатно, без рекламы и уложено в 5 МБ.
Для наших младших читателей: пинбол — это аркадный автомат, в котором нужно отбивать шарик, неумолимо стремящийся вниз из-за гравитации. На поле есть препятствия, столкновения с которыми ускоряют, замедляют, меняют направление шара и увеличивают счёт игрока.
Автор: Ян Дашевский
С операционной системой Microsoft в своё время поставлялась игра 3D Pinball Space Cadet. Энтузиаст сделал бесплатный порт на Android, так что теперь любой может заценить, во что играли первобытные люди.
Для порта была использована версия Space Cadet Pinball с GitHub за авторством k4zmu2a. Порт для Android научили слушаться сенсорного управления (тапы на левую и правую стороны экрана). Завезли даже 18 локализаций, интеграцию с таблицами рейтинга в Google Play Games. И всё это бесплатно, без рекламы и уложено в 5 МБ.
Для наших младших читателей: пинбол — это аркадный автомат, в котором нужно отбивать шарик, неумолимо стремящийся вниз из-за гравитации. На поле есть препятствия, столкновения с которыми ускоряют, замедляют, меняют направление шара и увеличивают счёт игрока.
Автор: Ян Дашевский
👍1
Forwarded from infosec
• На хабре опубликован перевод интересной статьи, где автор описывает процесс
• Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.
#ИБ #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1
Forwarded from SecurityLab.ru
🔓 ИИ взламывает PIN-коды за доли секунды
PIN-код — обязательный элемент защиты даже при использовании отпечатков и распознавания лица. Но именно он становится самым уязвимым местом. ИИ больше не просто подбирает комбинации — он предсказывает их. В исследовании Messente нейросеть расшифровала код «5555» за 0,37 секунды. Даже «1234» и «год рождения» не представляют для неё сложности.
Причина — в шаблонах, по которым люди выбирают коды. Алгоритмы учитывают поведенческую психологию, а не перебирают варианты. Риск максимален, если тот же PIN используется и для телефона, и для банковской карты. В случае утери устройства это прямой доступ ко всем данным и счетам.
Рекомендация от аналитиков: полностью отказаться от четырёхзначных кодов. Система блокировки позволяет ввести до 10 цифр. Такой пароль остаётся неприступным даже для самых продвинутых ИИ-алгоритмов. Пока что.
#PIN #взлом #киберугрозы
@SecLabNews
PIN-код — обязательный элемент защиты даже при использовании отпечатков и распознавания лица. Но именно он становится самым уязвимым местом. ИИ больше не просто подбирает комбинации — он предсказывает их. В исследовании Messente нейросеть расшифровала код «5555» за 0,37 секунды. Даже «1234» и «год рождения» не представляют для неё сложности.
Причина — в шаблонах, по которым люди выбирают коды. Алгоритмы учитывают поведенческую психологию, а не перебирают варианты. Риск максимален, если тот же PIN используется и для телефона, и для банковской карты. В случае утери устройства это прямой доступ ко всем данным и счетам.
Рекомендация от аналитиков: полностью отказаться от четырёхзначных кодов. Система блокировки позволяет ввести до 10 цифр. Такой пароль остаётся неприступным даже для самых продвинутых ИИ-алгоритмов. Пока что.
#PIN #взлом #киберугрозы
@SecLabNews
SecurityLab.ru
Поставить PIN-код «5555» — это как оставить ключ в двери и приклеить записку: «Я не дома»
Не используйте эти комбинации для защиты смартфона. Если вы не цифровой мазохист.
Совсем скоро, если вы использовали слишком простой пароль или он успел засветиться в каких-то известных утечках, Chrome не только предупредит вас об опасности, но и самостоятельно сменит пароль на что-то более надёжное. Ну а потом Chrome и уведомлять вас об этом перестанет. Интересно, что может пойти не так?
📌 #новости #Google
Telegram
Мой Компьютер
Google Chrome начнёт автоматически менять слабые или взломанные пароли
Если система обнаружит ненадёжный пароль, «Менеджер паролей» Google предложит пользователю автоматически заменить его на более надёжный. Функцию анонсировали заранее, чтобы разработчики…
Если система обнаружит ненадёжный пароль, «Менеджер паролей» Google предложит пользователю автоматически заменить его на более надёжный. Функцию анонсировали заранее, чтобы разработчики…
Трой Хант сильно обновил свой Have I Been Pwned: теперь сайт показывает хронологию утечек и их состав, а также даёт рекомендации по минимизации их последствий. Но для нас с вами мало что поменялось: это как был лучший сайт для отслеживания утечек, так и остался. Так что на всякий случай добавьте-ка его в закладки.
📌 #новости #утечки
Troy Hunt
Have I Been Pwned 2.0 is Now Live!
This has been a very long time coming, but finally, after a marathon effort, the brand new Have I Been Pwned website is now live!
Forwarded from CodeCamp
Data is beatiful: наткнулся на потрясающий сервис Flourish Studio, в котором можно визуализировать что угодно.
На вход принимает обычные Excel-таблицы и превращает их в настоящее произведение искусства. При этом поддерживает не только картинки — можно сделать динамическую визуализацию, которая повторяет рекорд бегуна. Ну а если данные на руках нет — диаграмму можно склепать с нуля.
Это бесплатно
На вход принимает обычные Excel-таблицы и превращает их в настоящее произведение искусства. При этом поддерживает не только картинки — можно сделать динамическую визуализацию, которая повторяет рекорд бегуна. Ну а если данные на руках нет — диаграмму можно склепать с нуля.
Это бесплатно
Forwarded from infosec
• Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку...
• Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез?
• На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске
C: зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную.• Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме.
• Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы
AIDSOUT и CLEARAID.• Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM