▫️ TaskExplorer — продвинутый системный монитор и диспетчер задач для Windows, который даёт глубокую видимость процессов, потоков, стеков вызовов, памяти, открытых handle-объектов, DLL-модулей и сетевых сокетов.
Task Explorer является мощным инструментом управления задачами для мониторинга и глубокого анализа активности запущенных приложений в режиме реального времени. Проект использует PHlib, библиотеку, исторически связанную с Process Hacker/System Informer, а также специально собранную версию драйвера
💬 Автор DavidXanatos, известный по проекту Sandboxie-Plus.
✋ @Russian_OSINT
Task Explorer является мощным инструментом управления задачами для мониторинга и глубокого анализа активности запущенных приложений в режиме реального времени. Проект использует PHlib, библиотеку, исторически связанную с Process Hacker/System Informer, а также специально собранную версию драйвера
systeminformer.sys из проекта System Informer.Please open Telegram to view this post
VIEW IN TELEGRAM
1
Специалист по кибербезопасности Маркус Хатчинс (известный тем, что остановил распространение шифровальщика WannaCry) провел эксперимент по автоматизации поиска 0-day уязвимостей с помощью ИИ-модели Claude Opus без ограничений безопасности.
По его наблюдениям, современные нейросети не обладают магическими способностями и в реальности плохо понимают архитектуру компьютера. Они работают исключительно как механизмы поиска знакомых паттернов в коде. Маркусу пришлось самостоятельно писать скрипты для подготовки драйверов Windows 11 и выстраивать жесткую логику запросов для направления ИИ в нужное русло. Хатчинс подчеркивает, что ИИ может идеально процитировать теорию (например, безупречно объяснить, что такое технология защиты ASLR или что такое Read/Write примитивы), но она не способна связать эти знания воедино на практике.
Хатчинс заявляет прямо: "Это не LLM учит меня эксплуатации уязвимостей. Это я учу её".
Чтобы ИИ смог выдать хоть какой-то адекватный результат, Маркусу пришлось:
🐍 Написать огромный фреймворк на Python
📞 Самостоятельно декомпилировать ассемблерный код в си-подобный псевдокод (потому что ИИ ужасно работает с реверс-инжинирингом ассемблера)
💻 Пришлось использовать многолетний опыт поиска уязвимостей, буквально описывая для ИИ каждый шаг и каждую потенциальную ошибку
🤖 Поиск уязвимостей остался крайне дорогим и трудоемким процессом. Обработка одного файла стоила около $2, а для обнаружения одной действительно ↔️ критической ошибки автору пришлось проанализировать четыре сотни драйверов.
В итоге только этап получения базового отчета обошелся в $800. Исследователь считает, что неопытным🥷 злоумышленникам будет крайне сложно генерировать эксплойты с помощью ИИ без глубоких знаний в реверс-инжиниринге и значительных финансовых вложений.
Внедрение ИИ-инструментов помогает безопасникам защитить свою инфраструктуру, а программисты получают новые возможности для быстрого исправления ошибок в своих продуктах. При этом на первый план выходит проблема неравномерного распределения ресурсов. Крупные технологические гиганты могут позволить себе оплачивать дорогостоящие вычисления, тогда как критически важные проекты с открытым исходным кодом остаются без надежной защиты.
Общественности стоит задуматься над тем, что нужно разработать новые способы совместного финансирования таких проверок для обеспечения безопасности фундаментальных программных решений.
👆Тесты проводились на🈁 Claude Opus 4.6. Хатчинс тестировал 📖 поиск уязвимостей нулевого дня в драйверах уровня ядра (kernel drivers) для Windows 11 от сторонних разработчиков.
✋ @Russian_OSINT
По его наблюдениям, современные нейросети не обладают магическими способностями и в реальности плохо понимают архитектуру компьютера. Они работают исключительно как механизмы поиска знакомых паттернов в коде. Маркусу пришлось самостоятельно писать скрипты для подготовки драйверов Windows 11 и выстраивать жесткую логику запросов для направления ИИ в нужное русло. Хатчинс подчеркивает, что ИИ может идеально процитировать теорию (например, безупречно объяснить, что такое технология защиты ASLR или что такое Read/Write примитивы), но она не способна связать эти знания воедино на практике.
Хатчинс заявляет прямо: "Это не LLM учит меня эксплуатации уязвимостей. Это я учу её".
Чтобы ИИ смог выдать хоть какой-то адекватный результат, Маркусу пришлось:
В итоге только этап получения базового отчета обошелся в $800. Исследователь считает, что неопытным
Внедрение ИИ-инструментов помогает безопасникам защитить свою инфраструктуру, а программисты получают новые возможности для быстрого исправления ошибок в своих продуктах. При этом на первый план выходит проблема неравномерного распределения ресурсов. Крупные технологические гиганты могут позволить себе оплачивать дорогостоящие вычисления, тогда как критически важные проекты с открытым исходным кодом остаются без надежной защиты.
Общественности стоит задуматься над тем, что нужно разработать новые способы совместного финансирования таких проверок для обеспечения безопасности фундаментальных программных решений.
👆Тесты проводились на
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель группы управления продуктами Google Cloud Цзянь Чжэнь представил систему Fraud Defense на ежегодной конференции Google Cloud Next.
В Fraud Defense появляется новый сценарий проверки reCAPTCHA через QR-код, который может создать серьёзные трудности для пользователей Android-устройств без Google Play Services.
Традиционно reCAPTCHA используется для защиты сайтов от спама, злоупотреблений и автоматизированного трафика, помогая отличать людей от ботов.
В чём суть? Одним из наиболее заметных нововведений стал механизм QR-проверки для случаев, когда система фиксирует потенциально мошенническую или подозрительную активность. Если система оценивает взаимодействие как рискованное, то сайт может показать пользователю QR для дополнительной проверки. Для её прохождения пользователь должен отсканировать QR-код совместимым 📱мобильным устройством, чтобы
Если человек использует устройство на базе Android, то ему потребуется Google Play Services версии 25.41.30 или выше. Любой человек без сертифицированного устройства не сможет пройти верификацию.
Подобную технологию (Web Environment Integrity) уже пытались внедрить в 2023 году, но проект свернули после волны общественного возмущения. В этот раз систему запустили как коммерческий продукт, а не как публичное предложение. Старые методы обхода капчи пока остаются доступны в качестве резервных, но никто не знает, как долго Google будет сохранять эту возможность.
— комментируют cитуацию MEGA Privacy.
Это означает, что под удар попадают владельцы устройств на базе GrapheneOS, CalyxOS и так далее.
Утверждается, что глобальная аналитика угроз Google обеспечивает коллективный иммунитет для более чем 14 млн доменов и защищает 50% компаний из списка Fortune 100.
👆🤔Разработчики GrapheneOS утверждают, что корпорации Apple и Google намеренно внедряют системы аппаратной аттестации под ложным предлогом заботы о безопасности. Корпорации Google и Apple фактически принуждают пользователей операционных систем Windows и Linux всегда иметь под рукой сертифицированный коммерческий смартфон. В противном случае человек просто не сможет подтвердить свою личность и получить доступ к нужному веб-ресурсу.
Забавно. У кого появились QR-капча — пробуют обойти её с помощью нажатия иконок 👁 или
Google ещё не убрал эти иконки, но может сделать это в ближайшем будущем.
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2026 году нам понадобится (1) 🪪 государственное удостоверение личности, чтобы пользоваться нашим телефоном (2) специальное приложение от Google, чтобы просматривать «свободный и открытый» веб (3) мы должны регулярно отмечаться в рекламной компании Google, чтобы подтвердить наше поведение и действия при веб-серфинге с использованием их приложения.
Великолепный прогресс. 🤦♂️
Play Services собирает кучу данных (device ID, поведение, гео при проверках). Для обывателя это значит больше слежки под предлогом безопасности.
— пишут и негодуют пользователи в
🤔Знаете, о чём подумалось?
С точки зрения ИБ внедрение сканирования QR-кодов может расширить поверхность атаки (особенно по части
Приучая пользователей к постоянному
Видишь плашку
Не исключено, что злоумышленники также могут использовать видоизмененную плашку [cм.скрин пользователя] с требованием обновить
Решение корпорации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Публичный PoC-эксплойт для цепочки Dirty Frag позволяет локальному непривилегированному пользователю получить права root во многих дистрибутивах Linux. Для PoC-эксплойта исследователь опубликовал однострочную команду запуска.
Согласно техническому описанию, Dirty Frag представляет собой цепочку двух ошибок ядра Linux:
xfrm-ESP Page-Cache Write и RxRPC Page-Cache Write. Вместе они позволяют локальному непривилегированному пользователю изменять page cache защищённых системных файлов в памяти, например кэшированную копию /usr/bin/su, и за счёт этого повышать привилегии до root.Кроме того, Dirty Frag относится к тому же классу ошибок, что и уязвимости Linux Dirty Pipe и Copy Fail, однако отличается механизмом эксплуатации. Dirty Frag эксплуатирует недостатки механизма обработки paged fragments в структуре struct sk_buff сетевого стека Linux.
Цепочка локального повышения привилегий Dirty Frag затрагивает широкий круг дистрибутивов Linux, включая Ubuntu, Red Hat Enterprise Linux, CentOS Stream, AlmaLinux, openSUSE Tumbleweed и Fedora.
Ошибка в пути xfrm-ESP получила номер CVE-2026-43284, а проблема в RxRPC отслеживается как CVE-2026-43500. 8 мая для первой части цепочки, CVE-2026-43284, были опубликованы исправления ядра Linux, однако для CVE-2026-43500 на тот момент полного исправления во всех выпущенных версиях ядра ещё не было. До установки исправленных пакетов ядра временной мерой может быть блокировка загрузки модулей
esp4, esp6 и rxrpc через конфигурацию modprobe. При этом нужно действовать осторожно ввиду возможного нарушения работы IPsec VPN, AFS и другой функциональности при использовании RxRPC.Please open Telegram to view this post
VIEW IN TELEGRAM
В прошлом месяце компания OpenAI выпустила GPT-5.5 Cyber, конкурента Mythos. Стало известно, что OpenAI ведет переговоры с Европейской комиссией. Цель переговоров заключается в предоставлении властям ЕС доступа к модели для выявления уязвимостей в программном обеспечении.
Бывший министр финансов Великобритании и руководитель данной инициативы OpenAI Джордж Осборн в ночь с воскресенья на понедельник направил в Европейскую комиссию письмо с предложением предоставить доступ к передовой ИИ-модели. Осборн добавил о начале компанией процесса установления контактов с государствами-членами ЕС.
Расположенное в Греции агентство Европейской комиссии по кибербезопасности ENISA также подтвердило факт обращения со стороны OpenAI.
Все это происходит на фоне гонки Соединенных Штатов и Китая за создание превосходящих ИИ-технологий. Чиновники Европейского союза и правительственные надзорные органы могут получить доступ к версии модели Cyber с максимальными кибердопусками.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Я надеялся выступить на Pwn2Own с полной цепочкой эксплойтов [full-chain entry] для Firefox, но, к сожалению, мою заявку отклонили. Я уже сообщил об этой уязвимости команде Mozilla.
— пишет исследователь под ником ggwhyp.
Информации об исследователе крайне мало. На одном из видео автор показывает пример RCE. Пользователь открывает в браузере локальную веб-страницу. Затем скрытый скрипт обходит внутренние защитные механизмы и выходит за пределы изолированной среды браузера.
В результате операционная система Windows автоматически запускает командную строку и приложение калькулятора? демонстрируя контроль на атакуемой "тачкой". Автор треда планировал выступить со своей находкой на известном хакерском турнире Pwn2Own. На подобных соревнованиях ИБ-исследователи получают крупные денежные призы за демонстрацию успешного взлома популярного программного обеспечения.
Организаторы турнира отклонили заявку исследователя. Причиной мог стать дубликат уже известной ошибки или несоответствие правилам. После получения отказа автор поступил в соответствии с профессиональной этикой и передал информацию о найденной проблеме напрямую команде разработчиков Mozilla для оперативного выпуска патча безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты по кибербезопасности обнаружили масштабную атаку на цепочку поставок в экосистеме TanStack через вредоносные релизы в npm. Инцидент также затронул экосистемы PyPI и Composer. По данным Socket, хакерская группировка TeamPCP успешно внедрила сетевого червя Mini Shai-Hulud, скомпрометировав 416 артефактов пакетов. Компрометации подверглись крупные проекты OpenSearch, UiPath, Mistral AI и 84 артефакта TanStack в 42 пакетах. Отдельные зараженные пакеты, включая
tanstack/react-router, имеют более 12 млн скачиваний в неделю.ИБ-исследователь Карлини одним из первых публично описал признаки компрометации, после чего TanStack, Socket и StepSecurity подтвердили ключевые выводы по данной атаке. Злоумышленники использовали слабости конфигурации GitHub Actions. Атака опирается на эксплуатацию паттерна
pull_request_target и отравление кэша. Скрытая вредоносная нагрузка объемом 2,3 МБ запускалась автоматически при установке зависимостей. Специальный скрипт на языке Runner.Worker в среде GitHub Actions для перехвата всех существующих секретных токенов. Вредоносная программа также закреплялась на локальных компьютерах разработчиков через механизмы постоянного присутствия в Claude Code и VS Code.Программа функционирует как самораспространяющийся сетевой червь и агрессивный стилер учетных данных. Вредонос сканирует переменные окружения и локальные директории для перехвата ключей авторизации. Под угрозой находятся токены GitHub, npm, AWS, GCP, HashiCorp Vault и Kubernetes. Дополнительно код собирает файлы криптовалютных кошельков, конфигурации ИИ-моделей и сессионные данные мессенджеров. Червь автоматически ищет украденные токены npm с отключенной двухфакторной аутентификацией. При нахождении таких ключей он самостоятельно публикует зараженные обновления для других пакетов жертвы.
Киберпреступники выводили похищенную информацию через мессенджер Session и намеренно маскировали свои следы в GitHub терминами из фантастической вселенной Фрэнка Герберта «Дюна». На одном из своих командных серверов хакеры оставили публичное признание в массовой краже паролей и передали издевательский привет “With Love TeamPCP” всему сообществу разработчиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Я надеялся выступить на Pwn2Own с полной цепочкой эксплойтов [full-chain entry] для Firefox, но, к сожалению, мою заявку отклонили. Я уже сообщил об этой уязвимости команде Mozilla. — пишет исследователь под ником ggwhyp. Информации об исследователе крайне…
https://www.mozilla.org/en-US/security/advisories/mfsa2026-45/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM