🦀Мейнтейнер OpenClaw из компании 🎩 Red Hat сделала корпоративные развертывания Claw намного безопаснее
Ведущий инженер-программист Red Hat Салли О'Мэлли выпустила новый инструмент с открытым исходным кодом под названием Tank OS, который значительно упрощает и делает более безопасным развертывание и управление агентами OpenClaw.
— рассказала Салли TechCrunch.
Решение ориентировано на ИТ-профессионалов и опытных пользователей, позволяя эффективно администрировать целые парки автономных агентов. Tank OS загружает OpenClaw в ОС Fedora Linux и упаковывает в изолированные загрузочные образы, которые автоматически запускаются при включении компьютера и способны самостоятельно управлять «состоянием» системы и API-ключами без постоянного контроля со стороны человека.
Ключевым преимуществом Tank OS является использование защищенных контейнеров Podman, которые изолируют ИИ-модели от основной операционной системы и исключают получение ими избыточных привилегий.
👆Ранее сообщалось, что🇨🇳 китайские власти приняли меры по ограничению использования OpenClaw в государственных компаниях и правительственных учреждениях.
🗳 Потестить: https://github.com/LobsterTrap/tank-os
✋ @Russian_OSINT
Ведущий инженер-программист Red Hat Салли О'Мэлли выпустила новый инструмент с открытым исходным кодом под названием Tank OS, который значительно упрощает и делает более безопасным развертывание и управление агентами OpenClaw.
«Это был увлекательный проект, который я собрала на выходных, зная, что он отлично подойдет для ИИ и того направления, в котором мы движемся»
— рассказала Салли TechCrunch.
Решение ориентировано на ИТ-профессионалов и опытных пользователей, позволяя эффективно администрировать целые парки автономных агентов. Tank OS загружает OpenClaw в ОС Fedora Linux и упаковывает в изолированные загрузочные образы, которые автоматически запускаются при включении компьютера и способны самостоятельно управлять «состоянием» системы и API-ключами без постоянного контроля со стороны человека.
Ключевым преимуществом Tank OS является использование защищенных контейнеров Podman, которые изолируют ИИ-модели от основной операционной системы и исключают получение ими избыточных привилегий.
👆Ранее сообщалось, что
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Хегсет уволил начальника отдела ⚠️ ядерной безопасности США за разглашение секретов незнакомке с сайта знакомств
Министр войны США Пит Хегсет во время пресс-конференции сообщил журналистам, что начальник отдела химической и ядерной безопасности в армии США был уволен за разглашение чувствительной информации, касающейся национальной безопасности страны. Эндрю Хагг оказался в центре крупного скандала после публикации расследования медиагруппы OMG.
Высокопоставленный чиновник Пентагона слил секретную информацию незнакомке с сайта знакомств (аля Tinder). Хаг в беседе с журналистом под прикрытием раскрыл ряд секретных сведений о национальной безопасности страны. Он подробно описал систему защиты от ядерных ударов с помощью космических спутников и радаров. Чиновник рассказал о протоколах запуска ракет и подчеркнул обязанность военных незамедлительно выполнить приказ при совпадении кодов даже при условии их доставки случайным курьером или девочкой-скаутом. Касаясь внешнеполитических вопросов, он отметил отсутствие планов ядерного удара по 🇮🇷Ирану, но сообщил о возможных намерениях американского руководства ликвидировать сына верховного лидера этой страны и проявил холодное равнодушие к гибели мирных школьников при ракетных атаках.
Бывший чиновник Эндрю Хаг также поделился деталями работы с нервно-паралитическим газом зарином в военной лаборатории в штате Мэриленд и рассказал о вопиющем нарушении техники безопасности легкомысленной лаборанткой.
👆Реакция властей после публикации последовала незамедлительно. Хагга вывели из здания Пентагона под охраной и отстранили от должности для проведения внутреннего расследования.
🫣 В сети пользователи удивляются тому, как чиновник такого высокого ранга мог вот так запросто раскрыть секреты первой встречной с сайта знакомств в интернете, стремясь произвести на неё положительное впечатление.
✋ @Russian_OSINT
Министр войны США Пит Хегсет во время пресс-конференции сообщил журналистам, что начальник отдела химической и ядерной безопасности в армии США был уволен за разглашение чувствительной информации, касающейся национальной безопасности страны. Эндрю Хагг оказался в центре крупного скандала после публикации расследования медиагруппы OMG.
Высокопоставленный чиновник Пентагона слил секретную информацию незнакомке с сайта знакомств (аля Tinder). Хаг в беседе с журналистом под прикрытием раскрыл ряд секретных сведений о национальной безопасности страны. Он подробно описал систему защиты от ядерных ударов с помощью космических спутников и радаров. Чиновник рассказал о протоколах запуска ракет и подчеркнул обязанность военных незамедлительно выполнить приказ при совпадении кодов даже при условии их доставки случайным курьером или девочкой-скаутом. Касаясь внешнеполитических вопросов, он отметил отсутствие планов ядерного удара по 🇮🇷Ирану, но сообщил о возможных намерениях американского руководства ликвидировать сына верховного лидера этой страны и проявил холодное равнодушие к гибели мирных школьников при ракетных атаках.
Бывший чиновник Эндрю Хаг также поделился деталями работы с нервно-паралитическим газом зарином в военной лаборатории в штате Мэриленд и рассказал о вопиющем нарушении техники безопасности легкомысленной лаборанткой.
👆Реакция властей после публикации последовала незамедлительно. Хагга вывели из здания Пентагона под охраной и отстранили от должности для проведения внутреннего расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Подъехали новости про детище Альтмана World (бывший Worldcoin — 1,2,3).
Gizmodo пишут, что Сэм Альтман делает ставку на то, что люди будут готовы предоставлять сканы своих
World уже сотрудничает с Tinder. Ранее они провели пилотный запуск процесса верификации в Японии. По всей видимости, он прошел достаточно успешно, поскольку Tinder планирует внедрить этот метод аутентификации по всему миру.
Пользователям необходимо будет пройти процедуру верификации от World, которая требует сканирования глазных яблок с помощью проприетарного устройства в физическом пункте, чтобы доказать свою человеческую природу.
После этого они получат специальный значок в своем профиле, подтверждающий статус верифицированного человека. Tinder также будет завлекать людей к участию, предлагая пять бесплатных «бустов» — функцию, которая временно поднимает профиль человека на первое место для других пользователей.
Zoom также присоединится к инициативе по «доказательству человечности» (proof-of-humanhood), но выберет несколько иной подход. Как сообщается в пресс-релизе, платформа для видеоконференций начнет интеграцию технологии World ID Deep Face. Технология сопоставляет снимок пользователя, сделанный в момент верификации личности на устройстве World Orb, с целью подтверждения личности, а затем проводит проверку лица человека в режиме реального времени с его собственного устройства и сканирует кадр из живого видео, который видят на экране другие участники. Если все три метода дадут совпадение, человек получит значок «Верифицированный человек».
И на этом World останавливаться не планирует. Компания позиционирует себя как потенциальное решение проблемы спекуляции билетами и объявила о создании программного обеспечения под названием Concert Kit. Продавцы могут использовать его для гарантии того, что билеты покупают только реальные люди, а не боты-перекупщики. И снова для прохождения аутентификации от людей требуется предоставить биометрический скан.
По сути, каждая версия подхода World к верификации требует от людей согласия на инвазивное биометрическое сканирование. На данный момент неясно, есть ли у World хотя бы близкая к необходимой инфраструктура для поддержки этой схемы в таких масштабах. В прошлом году компания заявляла, что планирует разместить 7500 устройств Orb в США, но так и не предоставила отчетов по этой цифре. Сообщается, что на сегодняшний день у компании около 18 миллионов верифицированных пользователей, однако многие из них — жители развивающихся стран, которые зарегистрировались из-за обещаний получить Worldcoin (криптовалюту, которая, судя по всему, выпала из планов World).
Проекту World с трудом удается заручиться поддержкой широкой общественности, и это вполне справедливо. Доверять свои биометрические данные любой третьей стороне нельзя, а уж тем более — компании, которой управляет человек, откровенно говоря, не слишком высокого мнения о человечестве.
Сотрудники компании характеризовали Альтмана как абсолютно
--------------------------
👆Отдельно стоит отметить, что Альтман в одном из недавних своих интервью заявил, что техэлите (ИИ-компании) не удалось внятно объяснить общественности, как именно появление AGI отразится на жизни людей.
Общения про лекарство от рака или несметные блага не сработали. Теперь нужна новая тактика...нарративы будут сосредоточены вокруг того, что люди хотят видеть благополучие вокруг, свободу действий и осмысленную жизнь для себя и своих детей.
Please open Telegram to view this post
VIEW IN TELEGRAM
В комментариях российские пользователи показывают интересную
Please open Telegram to view this post
VIEW IN TELEGRAM
24 апреля 2026 года злоумышленники скомпрометировали популярный инструмент наблюдения за данными
elementary-data в репозитории PyPI. Этот пакет ежемесячно скачивают более 1,1 миллиона раз. Атакующие эксплуатировали уязвимость внедрения скриптов в рабочем процессе GitHub Actions через вредоносный комментарий к пулл-реквесту. Это позволило им перехватить токен GITHUB_TOKEN и опубликовать зараженную версию 0.23.3 на платформах PyPI и GitHub Container Registry. Вредоносный релиз выглядел как официальное обновление и содержал файл elementary.pth.Файл автоматически запускал инфостилер для кражи конфиденциальной информации разработчиков. Под угрозой оказались ключи SSH, учетные данные облачных платформ AWS, GCP и Azure, секреты Kubernetes и Docker, а также файлы криптовалютных кошельков. Проблема затронула исключительно тех пользователей инструмента, которые скачали конкретную версию 0.23.3 или соответствующий образ Docker в период до 25 апреля 2026 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Решайте DevOps-, SRE- и FinOps-задачи с помощью облачного ИИ-помощника 💬
Большое обновление от Cloud.ru. Что нового:
1️⃣ Сразу несколько ВМ в разных конфигурациях
2️⃣ Три новых сценария
👉 Попробовать
Большое обновление от Cloud.ru. Что нового:
Теперь ИИ-помощник в облаке может создавать несколько виртуальных машин, а после управлять ими по команде. Например, добавлять или удалять диски, менять конфигурации и выполнять другие повседневные операции.
▶️
DevOps-агент
— может разворачивать и обслуживать PostgreSQL, Kafka, WordPress, GitLab и другие популярные сервисы по текстовому промпту.
▶️
SRE-агент
— настраивает мониторинг, алертинг и помогает разбирать инциденты.
▶️
FinOps-агент
— находит забытые или неиспользуемые ВМ и предлагает их удалить, чтобы исключить бессмысленные траты. А еще может показать топ дорогих ресурсов, позволяя сравнивать траты за разные периоды.
👉 Попробовать
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут Forbes, Правительство внесло в Госдуму законопроект, который фактически отменяет банковскую тайну в отношении счетов физических лиц в тех случаях, когда речь заходит о налоговом контроле. Документ наделяет ФНС правом получать от Банка России детализированные сведения о переводах граждан вне рамок каких-либо проверок. Это означает, что автоматизированная система контроля за доходами физических лиц (АСК «ДФЛ») начнет в реальном времени 🕵️🖥 анализировать транзакции, которые раньше считались приватными и были недоступны для мониторинга со стороны налоговиков.
Поводом для столь радикальных мер стала распространенная практика, когда доходы от предпринимательской деятельности, например, репетиторства, сдачи квартир, продажи товаров через маркетплейсы успешно маскируются под обычные переводы между друзьями или родственниками.
Новый механизм нацелен именно на выявление систематического получения денег, указывающего на незаконный бизнес. Банки будут обязаны по указанию Центробанка выявлять с помощью🖥 внутренних алгоритмов операции, присущие предпринимательской деятельности у лиц, которые не имеют статуса самозанятого или ИП.
При этом законопроект прямо обязывает ЦБ передавать в ФНС информацию о владельцах счетов с их ИНН, что устраняет существовавший пробел, когда банки открывали счета без ИНН по любым удостоверяющим личность документам. Теперь у ФНС будет реальная возможность систематизировать все платежи граждан по личному ИНН каждого из нас.
✋ 💬 Порогом для автоматического попадания в «красную зону» станет сумма в 2,4 млн рублей в год.
✋ @Russian_OSINT
Поводом для столь радикальных мер стала распространенная практика, когда доходы от предпринимательской деятельности, например, репетиторства, сдачи квартир, продажи товаров через маркетплейсы успешно маскируются под обычные переводы между друзьями или родственниками.
Новый механизм нацелен именно на выявление систематического получения денег, указывающего на незаконный бизнес. Банки будут обязаны по указанию Центробанка выявлять с помощью
При этом законопроект прямо обязывает ЦБ передавать в ФНС информацию о владельцах счетов с их ИНН, что устраняет существовавший пробел, когда банки открывали счета без ИНН по любым удостоверяющим личность документам. Теперь у ФНС будет реальная возможность систематизировать все платежи граждан по личному ИНН каждого из нас.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследовательская группа Wiz Research (в лице Саги Цадика) обнаружила критическую уязвимость
⚠️Исследователи подтвердили, что миллионы публичных и приватных репозиториев, принадлежащих другим пользователям и организациям, оказались потенциально доступны на уязвимых узлах (
Главный технический вывод исследования: мультисервисные архитектуры крайне уязвимы, если внутренние компоненты слепо доверяют данным из общих протоколов без строгой очистки пользовательского ввода. В то время как пользователям GitHub.com ничего делать не нужно,
В официальном заявлении представители GitHub отметили:
Менее чем за два часа мы подтвердили наличие уязвимости, развернули исправление на github.com и начали криминалистическое расследование, которое подтвердило отсутствие фактов эксплуатации. В этой статье мы хотим рассказать о том, что произошло, как мы отреагировали и что мы делаем для предотвращения подобных проблем в будущем.
Когда пользователь отправляет код на GitHub, эта операция проходит через несколько внутренних сервисов. В рамках этого процесса метаданные об отправке (такие как тип репозитория и среда, в которой она должна обрабатываться) передаются между сервисами с использованием внутреннего протокола.
Уязвимость заключалась в том, как предоставленные пользователем параметры git push обрабатывались в этих метаданных. Параметры отправки — это штатная функция git, которая позволяет клиентам передавать на сервер строки в формате «ключ-значение» во время выполнения команды push. Однако значения, предоставленные пользователем, включались во внутренние метаданные без надлежащей очистки (санитизации).
Объединив несколько внедренных значений, исследователи продемонстрировали, что злоумышленник может переопределить среду, в которой обрабатывалась отправка (push), обойти защиту песочницы, которая обычно ограничивает выполнение хуков, и в конечном итоге выполнить произвольные команды на сервере.
Для GitHub Enterprise Server мы подготовили патчи для всех поддерживаемых версий (3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 или новее) и опубликовали CVE-2026-3854. Они уже доступны, и мы настоятельно рекомендуем всем клиентам GHES немедленно выполнить обновление.
За эту уязвимость [Wiz] получит одно из самых крупных вознаграждений за всю историю нашей программы Bug Bounty, которая уже более десяти лет является краеугольным камнем нашей системы безопасности.
— сообщается в блоге Github.
👆Точная сумма выплаты Wiz не раскрыта. Обращая внимание на цифры и прошлый рекорд в $75 000, Wiz получат выше стандартных $30 000 и, скорее всего, сумма будет в районе $50 000–$100 000.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇷В Греции хотят полностью запретить 🥷 анонимность в социальных сетях
Правительство Греции активно продвигает план по тотальному запрету анонимности в социальных сетях. Инициатива направлена на борьбу с растущей токсичностью в интернете. Об этом сообщил министр цифрового управления Димитрис Папастергиу.
По словам министра, этот исторический пример должен вдохновлять общество при формировании новой цифровой демократии, где не будет анонимности от слова совсем.
Министр указал на необходимость обязать платформы верифицировать личности владельцев аккаунтов. Он добавил, что для достижения этой цели существует множество технических решений.
Заместитель премьер-министра Павлос Маринакис не исключил распространения подобных мер на весь интернет, включая авторские онлайн-статьи.
✋ @Russian_OSINT
Правительство Греции активно продвигает план по тотальному запрету анонимности в социальных сетях. Инициатива направлена на борьбу с растущей токсичностью в интернете. Об этом сообщил министр цифрового управления Димитрис Папастергиу.
По словам министра, этот исторический пример должен вдохновлять общество при формировании новой цифровой демократии, где не будет анонимности от слова совсем.
Министр указал на необходимость обязать платформы верифицировать личности владельцев аккаунтов. Он добавил, что для достижения этой цели существует множество технических решений.
Заместитель премьер-министра Павлос Маринакис не исключил распространения подобных мер на весь интернет, включая авторские онлайн-статьи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хорошие отзывы о новых моделях 🇨🇳 Kimi K2.6 и deepseek-v4. Некоторые даже отменяют подписки 🈁 Claude Max.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда исследователей Xint Code опубликовала технический отчет о критической уязвимости CVE-2026-31431 (CVSS 7.8), которая представляет собой логическую ошибку в криптографическом шаблоне authencesn ядра Linux. PoC доступен публично. Баг позволяет локальному пользователю без привилегий получить права root и выйти за пределы изолированных контейнеров практически во всех дистрибутивах
Уязвимость CVE-2026-31431 («Copy Fail») представляет собой критическую угрозу для всей корпоративной и облачной экосистемы Linux, так как обеспечивает локальное повышение привилегий (LPE) и возможность побега из изолированных сред.
Уязвимость возникает при взаимодействии криптографического интерфейса AF_ALG и системного вызова splice(). Внедренная в 2017 году в файл algif_aead.c оптимизация из коммита 72548b093ee3 заставила подсистему AEAD выполнять операции «по месту». В итоге структуры TX-scatterlist и RX-scatterlist были объединены путем присвоения req->src = req->dst. В результате страницы страничного кэша, передаваемые через splice(), оказались в записываемом целевом scatterlist. Таким образом атакующий может целенаправленно перезаписать 4 байта в страничном кэше любого доступного для чтения файла.
Злоумышленнику достаточно инжектировать шеллкод и модифицировать setuid-root-утилиту /usr/bin/su в страничном кэше. При последующем вызове execve() ядро загружает бинарный файл из кэша. В результате шеллкод выполняется с UID 0, и атакующий получает права root.
Проблему обнаружил автоматизированный сканер Xint Code на базе ИИ-модели от исследовательской группы Theori. Программа нашла уязвимость всего за час анализа криптографической подсистемы ядра.
Если патч по какой-либо причине невозможно применить: системным администраторам следует запретить создание сокетов AF_ALG с помощью профилей seccomp либо полностью выгрузить модуль algif_aead из ядра.
1. Запрещаем загрузку модуля в будущем от root (сохраняем правило в конфигурацию)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf
# 2. Выгружаем модуль из памяти (без перезагрузки)
rmmod algif_aead 2>/dev/null
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Удивительное происходит в ЕС.
В Европе всё чаще говорят о независимости и создании платформ на базе суверенных ИИ-моделей по типу Mistral, однако, представитель 🇩🇪Бундесбанка заявил, что 🇪🇺Европейским банкам необходимо получить доступ к новейшей ИИ-модели 🇺🇸Mythos от🈁 Anthropic, если ЕС хотят защитить себя от современных угроз и кибератак.
Парадокс в том, что немецкий Бундесбанк фактически признаёт, что без доступа к американской модели Mythos европейские банки окажутся в уязвимом положении.
Член правления Бундесбанка Михаэль Тойрер призвал власти Европейского союза запросить доступ к Mythos у Anthropic или у администрации Дональда Трампа.
✋ @Russian_OSINT
В Европе всё чаще говорят о независимости и создании платформ на базе суверенных ИИ-моделей по типу Mistral, однако, представитель 🇩🇪Бундесбанка заявил, что 🇪🇺Европейским банкам необходимо получить доступ к новейшей ИИ-модели 🇺🇸Mythos от
Парадокс в том, что немецкий Бундесбанк фактически признаёт, что без доступа к американской модели Mythos европейские банки окажутся в уязвимом положении.
Член правления Бундесбанка Михаэль Тойрер призвал власти Европейского союза запросить доступ к Mythos у Anthropic или у администрации Дональда Трампа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитическая система Cloudflare Radar отнесла домен max[.]ru, который обслуживает инфраструктуру российского государственного мессенджера МАКС, к категории шпионского программного обеспечения.
Часть пользователей могут столкнутся с автоматическими блокировками на уровне сети. Клиенты публичных DNS-резолверов Cloudflare со встроенной фильтрацией контента могут потерять возможность открыть сайт или подключиться к серверам мессенджера.
--------------------------
👆Присвоение метки «Шпионское ПО» домену max[.]ru является экспертной оценкой аналитической платформы, а не окончательный технический или юридический вывод. Решение базируется на автоматизированных системах оценки рисков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В рамках международной операции PowerOFF полиция Нидерландов создала сайт
Cyberzap.fun. Правоохранительные органы создали сайт-ловушку в виде bit.nl, так как его часто выбирают голландские госорганы. Исследователь зарегистрировался на сервисе под ироничным адресом почты с упоминанием операции 👮PowerOFF (речь об этом). Он выяснил, что сайт имитирует прием оплаты только для сбора
Полиция Нидерландов, которая координирует операцию PowerOFF, практически всегда использует именно этого хостинг-провайдера для своей инфраструктуры.
Параллельно был найден ресурс
Netcrashers.net, работающий как Как только автор зарегистрировался под почтой, содержащей явную отсылку к названию операции (PowerOFF),
В итоге автор делает вывод, что даже при огромных бюджетах подобные ловушки легко обнаружить. Их главная цель заключается не в реальных арестах, а в создании атмосферы паранойи. Полиция хочет, чтобы хацкеры перестали доверять теневым сервисам из-за страха наткнуться на приманку.
По мнению исследователя, эффективность конкретно этого хонипота оказалась крайне низкой. Идентификатор в ссылке заказа показал, что за все время существования ресурса было сделано всего 15 запросов на атаку. Автор предполагает, что первые 14 заказов могли быть сделаны самими сотрудниками полиции в процессе тестирования системы.
Автор исследования приходит к выводу о низкой эффективности подобных ханипотов.
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM