https://github.com/onhexgroup/Conferences/tree/main/BlackHat_USA_2025_Slides
Please open Telegram to view this post
VIEW IN TELEGRAM
В медицинской практике зафиксирован очередной удивительный случай. Шестидесятилетний мужчина без психических или медицинских заболеваний был госпитализирован с симптомами тяжелого психоза и паранойи. По его мнению, якобы сосед пытался
Расследование показало то, что причиной состояния стал бромизм (хроническое отравление бромом), вызванный заменой хлорида натрия (🧂поваренной соли) на бромид натрия, приобретенный после консультации с
Прочитав в интернете о негативных последствиях хлорида натрия для здоровья, мужчина пришел к ошибочному выводу, что именно хлорид, а не натрий, является компонентом, который необходимо полностью исключить из рациона.
Мозг пациента, отравленный бромом, перестал адекватно воспринимать реальность. Начал генерировать ложные образы, звуки и, что самое важное, ложные убеждения. Под подозрение попал сосед.
Лабораторные данные пациента выявили псевдогиперхлоремию (126 ммоль/л) и отрицательный анионный разрыв (–21 мЭкв/л), что стало ключевым диагностическим маркером, указывающим на присутствие другого галогенида, который ошибочно определяется тестом как хлорид. Уровень бромида в крови пациента достиг 1700 мг/л, в то время как референсный диапазон составляет от 0.9 до 7.3 мг/л, что подтверждает 😷тяжелую интоксикацию, ставшую следствием неверной интерпретации данных со стороны пациента.
Судя по хронологии этого случая, пациент обратился к ChatGPT 3.5 или 4.0. К сожалению, у нас нет доступа к его журналу разговоров в ChatGPT, и мы никогда не сможем с уверенностью узнать, что именно дословно было в ответе, поскольку отдельные ответы являются уникальными и строятся на основе предыдущих запросов.
🤔К счастью, ситуация разрешилась благоприятным исходом. Своевременная диагностика позволила врачам назначить правильное лечение (прекращение приема бромида и инфузионная терапия для выведения токсина). В результате пациент полностью восстановился.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://x.com/P3b7_/status/1955173413992984988
Monero, судя по всему, находится в процессе успешной атаки 51%.
Блокчейн, ориентированный на конфиденциальность и запущенный в 2014 году, давно находится под прицелом правительств и спецслужб, и уже исключён с большинства крупных централизованных бирж.
Майнинговый пул Qubic на протяжении нескольких месяцев наращивал хэшрейт и теперь контролирует большую часть сети. Сегодня утром была зафиксирована крупная реорганизация цепочки. При нынешнем доминировании Qubic способен переписывать блокчейн, проводить двойные траты и цензурировать любые транзакции.
Поддержание такой атаки оценивается примерно в $75 млн в день. Хотя она может быть потенциально прибыльной, подобная ситуация грозит почти мгновенно уничтожить доверие к сети. У других майнеров не остаётся стимула продолжать работу, так как Qubic может просто «осиротить» любые конкурирующие блоки, фактически став единственным майнером.
По сути, сеть с рыночной капитализацией в $300 млн поглощает цепочку с капитализацией в $6 млрд. У Monero крайне мало вариантов для восстановления, и полный захват теперь возможен и даже вероятен.
На данный момент XMR упал всего на 13%.
https://qubic.org/blog-detail/historic-takeover-complete-qubic-miners-now-secure-monero-network
Кстати, Qubic на самом деле никогда не достигал 51%. Не ведитесь на это.
Однако у них достаточно большой хешрейт, чтобы проводить многоблочные реорганизации с помощью их эгоистичной стратегии майнинга.
Они отключили API-отчетность по хешрейту, чтобы иметь возможность лгать об этом.
— утверждает tuxpizza.
Шесть реорганизаций не означают, что «атака 51%» прошла успешно. В этом случае мы бы увидели неограниченную глубину реорганизаций и отсутствие блоков, добытых другими майнинговыми пулами (при условии, что злоумышленник цензурирует другие майнинговые пулы, как это делает этот).
Это значит, что злоумышленнику с большим количеством хеша просто повезло.
— комментирует kayabaNerve.
🤔Была ли это успешная атака 51% с захватом сети? С высокой долей вероятности, НЕТ. Ни команда Monero, ни независимые исследователи пока не подтвердили преобладание Qubic, а данные о хешрейте противоречивы. Несколько разработчиков и аналитиков указывают, что Qubic мог временно иметь высокий хешрейт за счёт так называемого "эгоистичного майнинга", но это не равнозначно успешной 51 %‑атаке и не позволяет утверждать, что Monero находится под полным контролем.
Реальная цель информационной атаки, вероятно, заключалась не в захвате Monero, а в агрессивном пиаре технологии Qubic Useful Proof of Work (UPoW).
Другие пользователи в комментариях предлагают вникнуть в ситуацию тут — https://moneroconsensus.info
1️⃣ Сети Monero был нанесен реальный, измеримый ущерб (60 потерянных блоков, 8.33% за сутки).
2️⃣ Атака Qubic на Monero была реальной, но она была кратковременной и уже находится в стадии затухания. Она проводилась методом Selfish Mining, а не путем успешного 51% захвата, и её интенсивность снижается.
3️⃣ Это был именно Selfish Mining. Визуальный паттерн полностью соответствует.
--------------------------
🍿Мнения разделились по поводу всей этой ситуации. Кто-то паникует, а кто-то спокойно смотрит на всё происходящее. Утверждения CTO Ledger по поводу "полного захвата сети Monero" пока не нашли реального подтверждения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
WSJ пишут, что Perplexity выразили желание приобрести браузер Chrome компании Google за $34,5 млрд, стремясь бросить вызов доминированию технологического гиганта в сфере веб-поиска.
Предложение Perplexity значительно превышает собственную оценку компании, которая оценивается примерно в $18 млрд. Компания сообщила The Wall Street Journal, что несколько инвесторов, включая крупных венчурных фондов, согласились полностью профинансировать сделку. Оценки рыночной стоимости Chrome как корпоративного актива сильно разнятся, но в последнее время варьировались от $20 млрд до $50 млрд.
Представитель Google отказался комментировать предложение.
Perplexity заявила, что её предложение о покупке Chrome «разработано для того, чтобы удовлетворить антимонопольное требование в высших общественных интересах, передав Chrome в руки компетентного, независимого оператора». Ловко!
У Chrome примерно 3,5 млрд пользователей по всему миру, и он занимает более 60% мирового рынка браузеров. Если Google продаст Chrome, то❗️ перплексы обещают поддерживать и развивать Chromium.
🤔Аналитики считают, что всё это маловероятно и судья вряд ли обяжет компанию продать Chrome. Будем посмотреть!
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳 Бэкдор в XZ Utils до сих пор живёт в образах Debian на Docker Hub
После нашумевшего инцидента с компрометацией цепочки поставок, печально известный бэкдор в XZ Utils, известный как CVE-2024-3094, продолжает скрываться в официальных образах Debian на Docker Hub.
Исследователи из компании Binarly обнаружили как минимум 12 образов Debian, собранных в марте 2024 года и содержащих вредоносный код, которые по-прежнему общедоступны. Бэкдор в библиотеке liblzma[.]so позволял злоумышленнику с соответствующим приватным ключом обходить аутентификацию SSH и удалённо выполнять команды на скомпрометированной системе.
Проблема усугубляется тем, что уязвимость распространилась дальше по цепочке, поскольку на основе скомпрометированных образов были созданы другие программные решения, которые теперь также несут в себе угрозу. Всего аналитики Binarly обнаружили более 35 Docker-образов (включая базовые и производные от них), которые содержат данный бэкдор.
Разработчики Debian в ответ заявили, что оставили образы в качестве "исторических артефактов", считая риск реального взлома минимальным, так как для этого требуется выполнение нескольких маловероятных условий. Позиция мейнтейнеров сводится к тому, что вектор атаки является скорее теоретическим, так как требует от потенциальной жертвы последовательного нарушения нескольких общепринятых практик безопасной и эффективной работы с контейнерами.
1️⃣ Запуск systemd как процесса PID 1 в контейнере.
2️⃣ Работающий SSH-сервер (sshd) внутри контейнера.
3️⃣ Прямое и осознанное использование устаревшего тега с датой.
*В CI/CD пайплайнах и при разработке принято использовать либо плавающие теги (например, debian:trixie), которые указывают на последнюю актуальную сборку, либо фиксировать конкретную версию (debian:12.5). Использование тега вида trixie-20240311 требует от инженера вручную прописать заведомо проблемный артефакт.
👆Специалисты настаивают на том, что даже теоретическая сложность эксплуатации не отменяет реального риска. В сложной и автоматизированной IT-экосистеме, если уязвимость технически может быть использована, рано или поздно найдётся сценарий, где все "маловероятные" условия совпадут. Поэтому с точки зрения безопасности требуется полное удаление скомпрометированных образов из публичного доступа.
✋ @Russian_OSINT
После нашумевшего инцидента с компрометацией цепочки поставок, печально известный бэкдор в XZ Utils, известный как CVE-2024-3094, продолжает скрываться в официальных образах Debian на Docker Hub.
Исследователи из компании Binarly обнаружили как минимум 12 образов Debian, собранных в марте 2024 года и содержащих вредоносный код, которые по-прежнему общедоступны. Бэкдор в библиотеке liblzma[.]so позволял злоумышленнику с соответствующим приватным ключом обходить аутентификацию SSH и удалённо выполнять команды на скомпрометированной системе.
Проблема усугубляется тем, что уязвимость распространилась дальше по цепочке, поскольку на основе скомпрометированных образов были созданы другие программные решения, которые теперь также несут в себе угрозу. Всего аналитики Binarly обнаружили более 35 Docker-образов (включая базовые и производные от них), которые содержат данный бэкдор.
Разработчики Debian в ответ заявили, что оставили образы в качестве "исторических артефактов", считая риск реального взлома минимальным, так как для этого требуется выполнение нескольких маловероятных условий. Позиция мейнтейнеров сводится к тому, что вектор атаки является скорее теоретическим, так как требует от потенциальной жертвы последовательного нарушения нескольких общепринятых практик безопасной и эффективной работы с контейнерами.
1️⃣ Запуск systemd как процесса PID 1 в контейнере.
2️⃣ Работающий SSH-сервер (sshd) внутри контейнера.
3️⃣ Прямое и осознанное использование устаревшего тега с датой.
*В CI/CD пайплайнах и при разработке принято использовать либо плавающие теги (например, debian:trixie), которые указывают на последнюю актуальную сборку, либо фиксировать конкретную версию (debian:12.5). Использование тега вида trixie-20240311 требует от инженера вручную прописать заведомо проблемный артефакт.
👆Специалисты настаивают на том, что даже теоретическая сложность эксплуатации не отменяет реального риска. В сложной и автоматизированной IT-экосистеме, если уязвимость технически может быть использована, рано или поздно найдётся сценарий, где все "маловероятные" условия совпадут. Поэтому с точки зрения безопасности требуется полное удаление скомпрометированных образов из публичного доступа.
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Privacy.sexy — кроссплатформенный инструмент с открытым исходным кодом для автоматизации настройки конфиденциальности и безопасности через готовые скрипты.
▫️ HardenTools — утилита для повышения безопасности Windows, отключающая потенциально опасные функции и макросы для снижения риска эксплуатации уязвимостей.
▫️ Harden Windows Security — PowerShell-скрипты для комплексного усиления безопасности Windows с применением рекомендуемых политик, настройкой защиты и удалением небезопасных компонентов.
▫️ Win11Debloat — PowerShell-скрипты для удаления предустановленных приложений и отключения телеметрии в Windows 11.
▫️ O&O ShutUp10++ — бесплатный инструмент для управления параметрами конфиденциальности Windows 10/11 и отключения телеметрии, фоновых сервисов и нежелательных функций.
▫️ Snappy Driver Installer Origin — офлайн-инструмент для установки и обновления драйверов с открытым исходным кодом и без рекламы. Для тех, кто спрашивал про альтернативу Driver Booster.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Сотрудники
Находясь в личном кабинете, задержанные от имени владельца аккаунта ставили на миграционный учет иностранцев. Регистрацию проводили по реальным адресам в разных регионах страны. Один аккаунт позволял зарегистрировать до 300 приезжих.
🇷🇺 "По оперативным данным, за 2,5 года злоумышленники легализовали не менее 5 000 мигрантов, заработав около 20 млн рублей"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧 В Великобритании появились 🚔Оруэлловские полицейские микроавтобусы, оснащённые камерами распознавания лиц в реальном времени
Sky News пишут, что Великобритания запускает национальную программу использования специальных микроавтобусов с технологией распознавания лиц в реальном времени (LFR — Live Facial Recognition).
10 специальных📸 🚌"live facial recognition (LFR) vans" [звучит как сюр] будут распределены по 7 полицейским управлениям Англии. По словам министра внутренних дел, задача заключается в идентификации лиц, разыскиваемых за сексуальные и другие тяжкие преступления.
Несмотря на заверения Хоум-офиса о применении систем только при наличии "конкретных разведданных" и под контролем офицеров, правозащитники реагируют по-разному. Известные организации требует "немедленно свернуть" программу, а другие настаивает, что сначала должна быть создана законодательная база, и только потом возможно развертывание.
Технически процесс выглядит следующим образом:
Как указано в документах, формируется "индивидуальный список наблюдения" (bespoke watch list). Этот список содержит изображения лиц, представляющих оперативный интерес, например, подозреваемых в тяжких преступлениях или скрывающихся от правосудия. Фургон с системой Live Facial Recognition (LFR) незамедлительно направляется в место, где ожидается высокая вероятность появления цели.
Когда фургон прибывает на место, его камеры начинают в реальном времени сканировать лица всех прохожих и сравнивать их с загруженным списком наблюдения. В случае обнаружения🤖 ИИ-системой потенциального совпадения, система немедленно подает сигнал операторам внутри фургона.
После👮 человеческого подтверждения — информация передается ближайшим патрульным для дальнейшей проверки и возможного задержания субъекта.
✋ @Russian_OSINT
Sky News пишут, что Великобритания запускает национальную программу использования специальных микроавтобусов с технологией распознавания лиц в реальном времени (LFR — Live Facial Recognition).
10 специальных
Несмотря на заверения Хоум-офиса о применении систем только при наличии "конкретных разведданных" и под контролем офицеров, правозащитники реагируют по-разному. Известные организации требует "немедленно свернуть" программу, а другие настаивает, что сначала должна быть создана законодательная база, и только потом возможно развертывание.
Технически процесс выглядит следующим образом:
Как указано в документах, формируется "индивидуальный список наблюдения" (bespoke watch list). Этот список содержит изображения лиц, представляющих оперативный интерес, например, подозреваемых в тяжких преступлениях или скрывающихся от правосудия. Фургон с системой Live Facial Recognition (LFR) незамедлительно направляется в место, где ожидается высокая вероятность появления цели.
Когда фургон прибывает на место, его камеры начинают в реальном времени сканировать лица всех прохожих и сравнивать их с загруженным списком наблюдения. В случае обнаружения
После
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Тулси Габбард официально на своей
Доклад о российском вмешательстве в 2016-2017 называется 🦆сфабрикованным. Она прямо заявляет, что экс-директор Национальной разведки Джеймс Клэппер требовал от разведывательного сообщества подчиниться и поддержать версию, которую она характеризует как «российскую мистификацию».
В качестве ключевого аргумента Габбард приводит цитаты из переписки директора национальной разведки Джеймса Клэппера. Она акцентирует внимание на словах Клэппера о том, что подготовка доклада это ⚽️«командный вид спорта», который требует «компромисса в отношении наших "стандартных методов"». С точки зрения Габбард, эта фраза равносильна признанию в том, что ради достижения нужного политического результата были принесены в жертву стандартные аналитические процедуры и объективность.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Reuters стало известно, что власти США тайно внедряют устройства отслеживания местоположения [1,2,3] в целевые партии современных чипов, которые, по их мнению, подвержены высокому риску незаконного перенаправления в Китай.
Тактика отдельных ведомств, включая Бюро промышленности и безопасности Министерства торговли (BIS), направлена на пресечение обхода экспортных ограничений и создание доказательной базы против нарушителей.
💬 Если верить источникам Reuters в цепочке поставок, то подобные трекеры уже обнаружены в cерверах от Dell и Super Micro, оснащенных ИИ-чипами Nvidia и AMD.
Трекеры размещаются не только на транспортной упаковке, но и скрытно монтируются непосредственно внутри самих серверов. Некоторые размером с смартфон, другие меньше и более скрытные. Они устанавливаются выборочно на партиях, отмеченных как "высокорисковые", часто без ведома производителей или отправителей для сохранения секретности. Трекеры помогают мониторить партии в реальном времени, выявлять маршруты контрабанды и собирать доказательства для судебных преследований. Недавно двое граждан Китая были обвинены в незаконной поставке в Китай ИИ-чипов на сумму в десятки миллионов долларов.
Reuters не смог определить, как часто используются трекеры или когда именно они начали применяться для расследований по чипам, но источники указывают на последние годы.
Пока нет никаких свидетельств их интеграции в полупроводниковые кристаллы чипов. Компании Dell и Nvidia заявили о своей неосведомленности касательно правительственной инициативы.
🤞Утверждается, что игра в кошки-мышки уже вызвала реакцию со стороны
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Жарким событием 33-й конференции DEF CON стала публичная дискуссия между её основателем Джеффом "Dark Tangent" Моссом и бывшим директором
На фоне распития горячительных напитков известный хактивист Джереми Хаммонд выкрикнул обвинения в сторону Накасоне, назвав его "военным преступником", из-за чего был принудительно выдворен из зала местной охраной.
Хактивист утверждает, что его удаление из зала было произведено агрессивно настроенной охраной конференц-центра Лас-Вегаса без какого-либо диалога со стороны организаторов DEF CON.
‼️🚨 МЕНЯ ВЫШВЫРНУЛИ С КОНФЕРЕНЦИИ FEDCON ПО ВЕРБОВКЕ В АРМИЮ (также известной как defcon thedarktangent) 🚨‼️ — за то, что мы осмелились возвысить свой голос против военных преступников и подъёма технологического фашизма на базе ИИ.
20 лет назад, когда я выступал на хакерской конференции DEFCON, главной игрой была «вычисли федерала». После нескольких лет в тюрьме по обвинениям в хакерстве, связанным с Anonymous, я был рад наконец вернуться. Теперь обнаружилось, что она полностью управляется федералами и глубоко вплетена в военно-промышленный комплекс, против которого мы боремся.
Отвратительное зрелище: в первый час состоялась фашистская «беседа у камина» между Dark Tangent из DEFCON и генералом Полом Накасоне — четырехзвездным генералом, который ранее был директором АНБ и КИБЕРКОМАНДОВАНИЯ США. Пока DT (Dark Tangent) беззастенчиво вербовал в армию с криками «Go Army!» и восхвалял ИИ-империализм на фоне американских бомбардировок Газы — мы должны были заявить о своей позиции. Когда они самодовольно пили свои последние рюмки джелло-шотов (алкогольные напитки), с руками по локоть в крови, мы кричали: «Военный преступник!», «Свободу Палестине!», «Это не хакерская конференция, а пункт вербовки в армию!»
За то, что мы осмелились высказаться, нас агрессивно выставили охранники Las Vegas Convention Center, которые распускали руки и выкрикивали в наш адрес гомофобные оскорбления. Никто из громил или представителей DEFCON не предложил никакого обсуждения или соблюдения правовых процедур. Позорно, как Fedcon обходится с настоящими хакерами и свободой слова. Хакеры, выступите против военного поглощения наших сообществ и хакерской этики!
— написал пост хактивист, комментируя ситуацию на мероприятии.
Недовольство части комьюнити вызывает сближение хакерской тусовки с
Слияние хакерского сообщества с военными структурами США сам Tangent объясняет прагматичной необходимостью. Более того, геополитические амбиции этого альянса проявляются в планах по расширению деятельности DEF CON в таких странах как Бахрейн и Сингапур, являющихся военными союзниками Соединённых Штатов.
Изначально ☠️DEF CON cообщество формировалась как своего рода убежище для хакеров, исследователей и активистов, чья деятельность зачастую находилась в оппозиции к государственным и корпоративным структурам. На ранних конференциях была даже игра
👆В последние годы руководство DEF CON взяло курс на прагматичное сотрудничество с теми самыми структурами, которым сообщество исторически противостояло. Это выражается также в партнёрстве с военными ведомствами, такими как DARPA и Армия США, а также привлечении в качестве спонсоров оборонных подрядчиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
22
Официальная страница УМВД России по Курской области
‼️ Мошенники использовали новый мессенджер для обмана 34-летней курянки
📲Жительница областного центра выполнила указания мошенников, представлявшихся сотрудниками различных государственных органов, и лишилась 444 тысяч рублей. Обман начался со звонка через новый мессенджер, установленный в телефоне потерпевшей.
📩Незнакомец сообщил о доставке на ее имя посылки и попросил продиктовать код из поступившего смс-сообщения. Даже не ожидая никакой бандероли, курянка передала секретный код постороннему. На потерпевшую стремительно обрушились звонки из различных госучреждений.
👤Лжесотрудник Роскомнадзора убедил девушку, что предыдущий диалог состоялся с теми, кто пытался похитить её сбережения. Испуганная курянка потеряла контроль и продолжила совершать череду необдуманных поступков.
📱Она установила на смартфон приложение, отправилась к банкомату и совершила первый перевод почти на 300 тысяч рублей на продиктованные реквизиты. За ним последовал очередной транш на сумму 150 тысяч рублей. До последнего потерпевшая полагала, что деньги зачисляются на «безопасную» банковскую ячейку и в скором времени вернутся владелице. Но последовавший звонок с выманиваем очередной крупной сумму заставил курянку усомниться и обратиться за помощью в полицию.
📌 Полиция напоминает жителям региона, что мошенники могут звонить и писать на различных ресурсах. Каждый раз правила безопасности одинаковы:
✅ не передавать секретные данные посторонним;
✅ любую информацию перепроверять через официальные источники;
✅ ни в коем случае не совершать финансовые операции под руководством посторонних лиц.
👆 Примечательно то, что даже полиции приходится аккуратно подбирать формулировки вроде "новый мессенджер", чтобы не навредить репутации тому самому, который ловит даже на парковке.
Так и живём.
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM