Линус Торвальдс недоволен тем, что непрерывный поток сгенерированных ИИ отчетов об ошибках сделал работу со списком рассылки по безопасности практически неуправляемой. Возникает огромное дублирование информации, поскольку разные люди находят одни и те же уязвимости с помощью одинаковых инструментов. Разработчики тратят очень много времени на пересылку сообщений загруженным специалистам или отвечают фразой «это уже было исправлено неделю/месяц назад» и указывают на публичное обсуждение.
Линус настоятельно призывает не отправлять случайные автоматизированные отчеты без глубокого понимания сути самой проблемы. Различные ИИ-инструменты могут быть полезными, но применять их следует исключительно для продуктивной работы и улучшения общего процесса. Если разработчик нашел ошибку с помощью ИИ, то ему сначала нужно изучить документацию и предложить готовый патч, привнеся реальную ценность поверх машинного результата.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Grafana Labs сообщила [1,2,3], что злоумышленник получил доступ к её репозиторию на GitHub и украл кодовую базу. В своих публикациях в социальных сетях компания возложила вину за эту ситуацию на «неуполномоченную сторону», которая каким-то образом смогла получить токен, предоставляющий доступ к её среде на GitHub. Утверждается, что во время инцидента доступ к данным клиентов или их личной информации получен не был.
В компании считают, что определили источник утечки учетных данных, и поэтому «аннулировали скомпрометированные учетные данные и внедрили дополнительные меры безопасности для дальнейшей защиты среды от несанкционированного доступа».
Хакеры пригрозили опубликовать украденный код, если им не заплатят выкуп, однако Grafana Labs категорически отказалась идти на уступки. Свое решение руководство объяснило собственным операционным опытом и позицией ФБР.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Критическая уязвимость NGINX обзавелась общедоступным PoC и теперь активно эксплуатируется киберподпольем, о чем предупреждает VulnCheck, заметившая первые реальные атаки в выходные дни.
CVE-2026-42945 (CVSS 9.2) и получившая название Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде NGINX в течение 16 лет.
Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если ASLR отключен. F5 устранила ее в версиях NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях NGINX с открытым исходным кодом 1.31.0 и 1.30.1.
Вскоре после того, как F5 выпустила патчи Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.
Исследователи задетектили активную эксплуатацию CVE-2026-42945 в F5 NGINX на тестовых образцах VulnCheck всего через несколько дней после публикации информации об уязвимости.
Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.
В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (ASLR) отключена, уязвимость может привести к RCE.
Как отмечает VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.
Хотя вызвать сбой в рабочем процессе NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний ASLR включен по умолчанию.
При этом Censys показывает примерно 5,7 млн серверов NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.
Тем не менее, исследователи полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения ASLR и достижения RCE.
Критическая уязвимость NGINX обзавелась общедоступным PoC и теперь активно эксплуатируется киберподпольем, о чем предупреждает VulnCheck, заметившая первые реальные атаки в выходные дни.
CVE-2026-42945 (CVSS 9.2) и получившая название Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде NGINX в течение 16 лет.
Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если ASLR отключен. F5 устранила ее в версиях NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях NGINX с открытым исходным кодом 1.31.0 и 1.30.1.
Вскоре после того, как F5 выпустила патчи Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.
Исследователи задетектили активную эксплуатацию CVE-2026-42945 в F5 NGINX на тестовых образцах VulnCheck всего через несколько дней после публикации информации об уязвимости.
Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.
В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (ASLR) отключена, уязвимость может привести к RCE.
Как отмечает VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.
Хотя вызвать сбой в рабочем процессе NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний ASLR включен по умолчанию.
При этом Censys показывает примерно 5,7 млн серверов NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.
Тем не менее, исследователи полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения ASLR и достижения RCE.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Symantec выкатила новый отчет о недавнем продвинутом вредоносном ПО под названием 🦠 Fast16, который появился до Stuxnet. Об этом было ранее тут.
🕵️К каким выводам пришли эксперты?
Вредоносная программа Fast16 представляет собой сложный инструмент киберсаботажа. Злоумышленники создали ее примерно в 2005 году для скрытого срыва разработок ядерного оружия. Программа внедряется во внутренние компьютерные сети и распространяется внутри целевой инфраструктуры. Затем она модифицирует работу симуляторов физических процессов. Алгоритм активируется исключительно при моделировании взрывов и сжатия материалов с плотностью более 30 г/см³. При достижении этих показателей вредоносный код намеренно занижает выходные значения давления и нарушает целостность расчетов. В результате инженеры получают искаженные данные о поведении урана, а расчеты сверхкритического состояния оказываются ошибочными.
Новый отчет экспертов Threat Hunter Team из компании Symantec существенно расширяет апрельские выводы специалистов SentinelOne. Аналитики впервые достоверно определили конкретные цели кибератак и назвали программные комплексы LS-DYNA и AUTODYN. Авторы документа детально описали 3 уникальных механизма вмешательства в математические расчеты симуляторов. Специалисты доказали крайне высокую избирательность вредоносной программы. Один из механизмов программы модифицирует вычисления тензора напряжений Коши исключительно при использовании специфических уравнений состояния для мощных взрывчатых веществ. Представленное исследование окончательно подтверждает беспрецедентный уровень знаний создателей Fast16 в области ядерной физики, детонационных процессов и моделирования ядерного взрыва.
✋ @Russian_OSINT
🕵️К каким выводам пришли эксперты?
Вредоносная программа Fast16 представляет собой сложный инструмент киберсаботажа. Злоумышленники создали ее примерно в 2005 году для скрытого срыва разработок ядерного оружия. Программа внедряется во внутренние компьютерные сети и распространяется внутри целевой инфраструктуры. Затем она модифицирует работу симуляторов физических процессов. Алгоритм активируется исключительно при моделировании взрывов и сжатия материалов с плотностью более 30 г/см³. При достижении этих показателей вредоносный код намеренно занижает выходные значения давления и нарушает целостность расчетов. В результате инженеры получают искаженные данные о поведении урана, а расчеты сверхкритического состояния оказываются ошибочными.
Новый отчет экспертов Threat Hunter Team из компании Symantec существенно расширяет апрельские выводы специалистов SentinelOne. Аналитики впервые достоверно определили конкретные цели кибератак и назвали программные комплексы LS-DYNA и AUTODYN. Авторы документа детально описали 3 уникальных механизма вмешательства в математические расчеты симуляторов. Специалисты доказали крайне высокую избирательность вредоносной программы. Один из механизмов программы модифицирует вычисления тензора напряжений Коши исключительно при использовании специфических уравнений состояния для мощных взрывчатых веществ. Представленное исследование окончательно подтверждает беспрецедентный уровень знаний создателей Fast16 в области ядерной физики, детонационных процессов и моделирования ядерного взрыва.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪Немецкие спецслужбы отказались от программного обеспечения американской компании Palantir
Федеральное ведомство по охране конституции Германии по сообщениям прессы выбрало французскую систему анализа данных вместо программного обеспечения американской компании Palantir. Согласно информации немецких СМИ спецслужбы Германии решили отказаться от этого контракта.
Деятельность Palantir уже долгое время вызывает разногласия. В глазах сторонников и противников аналитические инструменты американской компании пользуются спросом по всему миру и представляют собой либо панацею, либо называют🧹 "дьявольским отродьем".
Согласно сообщениям СМИ немецкие спецслужбы сделали ставку на французскую компанию ChapsVision вместо Palantir. Официального подтверждения этой информации пока нет. Во Франции программное обеспечение данной компании уже используют несколько ведомств включая Главное управление внутренней безопасности DGSI.
👀 Система ArgonOS представляет собой французскую корпоративно-государственную платформу для обработки объединения и анализа больших массивов разнородных данных с применением ИИ-моделей. ПО не является операционной системой в бытовом понимании.
Председатель парламентского комитета по контролю за спецслужбами Марк Хенрихманн в интервью изданию POLITICO отметил, что выбор системы ArgonOS демонстрирует явное стремление к европейскому цифровому суверенитету. Он также добавил, что практическая эксплуатация покажет, сможет ли ArgonOS оставаться эффективной в долгосрочной перспективе. При этом главным критерием должна выступать производительность, а не только происхождение технологии.
👆Генеральный директор Palantir Алекс Карп резко раскритиковал позицию Германии. Он видит в этом недоверие Берлина к боевому программному обеспечению Palantir. По его словам, на поле боя во всём в мире используют технологии Palantir.
✋ @Russian_OSINT
Федеральное ведомство по охране конституции Германии по сообщениям прессы выбрало французскую систему анализа данных вместо программного обеспечения американской компании Palantir. Согласно информации немецких СМИ спецслужбы Германии решили отказаться от этого контракта.
Деятельность Palantir уже долгое время вызывает разногласия. В глазах сторонников и противников аналитические инструменты американской компании пользуются спросом по всему миру и представляют собой либо панацею, либо называют
Согласно сообщениям СМИ немецкие спецслужбы сделали ставку на французскую компанию ChapsVision вместо Palantir. Официального подтверждения этой информации пока нет. Во Франции программное обеспечение данной компании уже используют несколько ведомств включая Главное управление внутренней безопасности DGSI.
Председатель парламентского комитета по контролю за спецслужбами Марк Хенрихманн в интервью изданию POLITICO отметил, что выбор системы ArgonOS демонстрирует явное стремление к европейскому цифровому суверенитету. Он также добавил, что практическая эксплуатация покажет, сможет ли ArgonOS оставаться эффективной в долгосрочной перспективе. При этом главным критерием должна выступать производительность, а не только происхождение технологии.
👆Генеральный директор Palantir Алекс Карп резко раскритиковал позицию Германии. Он видит в этом недоверие Берлина к боевому программному обеспечению Palantir. По его словам, на поле боя во всём в мире используют технологии Palantir.
Please open Telegram to view this post
VIEW IN TELEGRAM
🏦 ЦБ: Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств за I квартал 2026 года
📊Динамика финансовых потерь:
Операции без добровольного согласия клиентов (ОБДС) продемонстрировали снижение показателей в I квартале 2026 года по сравнению с IV кварталом 2025 года:
▪️ Количество ОБДС: 495 761 операция (-8,4% к IV кварталу 2025)
▪️ Объем хищений: 7,397 млрд рублей (-6,9% к IV кварталу 2025)
▪️ Доля возмещения: 5,7% (снижение на 0,1 п.п. к IV кварталу 2025)
▪️ Предотвращенные операции: 16,776 млн (-27,6% к IV кварталу 2025)
▪️ Сохраненные средства: 1,813 трлн рублей (-22,8% к IV кварталу 2025)
👨💻Анализ каналов мошенничества
Физические лица:
▪️ Банковские карты: 254 758 операций (1,571 млрд рублей, возмещение 10,5%)
▪️ Система быстрых платежей (СБП): 127 875 операций (2,636 млрд рублей, возмещение 3,3%)
▪️ Дистанционное обслуживание: 104 309 операций (2,334 млрд рублей, возмещение 3,6%)
▪️ Электронные кошельки: 7 200 операций (67,8 млн рублей, возмещение 1,9%)
▪️ Операции без счета: 801 случай (214,4 млн рублей, возмещение 0%)
Юридические лица:
▪️ Банковские счета: 753 инцидента (553,1 млн рублей, возмещение 15,9%)
▪️ СБП: 65 операций на 20,3 млн рублей (возврат 2,4%)
😷 Векторы атак:
🔼 Социальная инженерия: +37,52% (19 151 случай)
🔼 Фишинговые атаки: +16,88% (450 инцидентов)
🔼 Вредоносное ПО: +131,71% (95 случаев)
🔽 DDoS-атаки: -31,82% (60 случаев)
🎩 Блокировка мошеннической инфраструктуры:
▪️ Мобильные телефонные номера: 7 672 единицы (-30,51%)
▪️ Запросы операторам связи: 8 338 запросов
▪️ Финансовые пирамиды: 3 429 сайтов (+132,95%)
▪️ Фишинговые ресурсы: 2 863 сайта (-31,41%)
▪️ Домены, направленные на блокировку: информация о 10 201 домене передана в Генпрокуратуру
📊 Ключевые выводы:
▪️ СБП остается самым уязвимым каналом с наибольшим объемом хищений
▪️ Минимальный возврат средств наблюдается при операциях без открытия счета
▪️ Наиболее эффективен возврат средств по корпоративным счетам
▪️ Отмечен тревожный рост использования вредоносного ПО
https://www.cbr.ru/statistics/ib/review_1q_2026/
✋ @Russian_OSINT
📊Динамика финансовых потерь:
Операции без добровольного согласия клиентов (ОБДС) продемонстрировали снижение показателей в I квартале 2026 года по сравнению с IV кварталом 2025 года:
👨💻Анализ каналов мошенничества
Физические лица:
Юридические лица:
🔼 Социальная инженерия: +37,52% (19 151 случай)
🔼 Фишинговые атаки: +16,88% (450 инцидентов)
🔼 Вредоносное ПО: +131,71% (95 случаев)
🔽 DDoS-атаки: -31,82% (60 случаев)
📊 Ключевые выводы:
https://www.cbr.ru/statistics/ib/review_1q_2026/
Please open Telegram to view this post
VIEW IN TELEGRAM
В рамках армейской программы SBMC компании выиграли контракт на создание прототипа стоимостью $159 млн для интеграции умных очков со стандартными шлемами. Параллельно Anduril за свой счет проектирует собственный интегрированный шлем EagleEye. Ключевая концепция разработчиков заключается в превращении военнослужащего в совершенную систему вооружения путем синхронизации действий солдат и беспилотников. Разрабатываемые интерфейсы должны позволить бойцам получать визуальные разведданные и отдавать приказы дронам посредством голосовых команд и отслеживания движений глаз.
Функционал гарнитур опирается на программное обеспечение Lattice, на внедрение которого Армия США уже выделила $20 млрд. Для обработки голосовых команд и взаимодействия с интерфейсом Anduril активно тестирует передовые ИИ-модели, в том числе Gemini, Llama и Claude. Очки также оснащаются цифровым ночным видением на базе генеративного искусственного интеллекта для работы в условиях плохой освещенности.
Рынок военных гарнитур дополненной реальности становится все более конкурентным. Сейчас за лидерство также борются компании Rivet и Elbit, получившие контракты на $195 млн и $120 млн соответственно.
*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Кибероперация Ramz под эгидой Интерпола
С октября 2025 года по 28 февраля 2026 года на территории 13 государств Ближнего Востока и Северной Африки операция Ramz против киберпреступников привела к аресту 201 человека.
Основное внимание в ходе операции уделялось нейтрализации угроз 🐠фишинга и🦠 вредоносных программ, а также борьбе с кибермошенничеством в регионе.
В результате совместных действий стран-членов Интерпола и партнеров из частного сектора установлены личности еще 382 подозреваемых, выявлено 3867 потерпевших и изъято 53 сервера.
Отдельные оперативные мероприятия, включая задержания, изъятия или отключение серверов и компьютеров, прошли в Катаре, Иордании, Омане, Алжире и Марокко.
В ходе операции Ramz Интерпол тесно сотрудничал со своими партнерами, среди которых Group-IB, «Лаборатория Касперского», Shadowserver Foundation, Team Cymru и TrendAI, для отслеживания незаконной деятельности в киберпространстве и выявления вредоносных серверов.
✋ @Russian_OSINT
С октября 2025 года по 28 февраля 2026 года на территории 13 государств Ближнего Востока и Северной Африки операция Ramz против киберпреступников привела к аресту 201 человека.
Основное внимание в ходе операции уделялось нейтрализации угроз 🐠фишинга и
В результате совместных действий стран-членов Интерпола и партнеров из частного сектора установлены личности еще 382 подозреваемых, выявлено 3867 потерпевших и изъято 53 сервера.
Отдельные оперативные мероприятия, включая задержания, изъятия или отключение серверов и компьютеров, прошли в Катаре, Иордании, Омане, Алжире и Марокко.
В ходе операции Ramz Интерпол тесно сотрудничал со своими партнерами, среди которых Group-IB, «Лаборатория Касперского», Shadowserver Foundation, Team Cymru и TrendAI, для отслеживания незаконной деятельности в киберпространстве и выявления вредоносных серверов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪В Германии начали уголовно-правовую проверку 19-летнего геймера из-за оскорбления Олафа Шольца в посте о медленной загрузке Fortnite
В Германии получила резонанс история 19-летнего пользователя X с ником Naiwo, который в 2024 году опубликовал раздражённый пост в адрес на тот момент канцлера Олафа Шольца из-за крайне медленной загрузки обновления Fortnite.
По данным ITavisen, файл объёмом 37,9 ГБ загружался со скоростью от 123 до 173 КБ/с, а на момент публикации было скачано лишь около 102 МБ.
Пост «Olaf Scholz, you bastard, what is this shit?» собрал всего 503 просмотра.
Несмотря на малый охват, публикация привлекла внимание немецких правоохранительных органов. Против автора начали производство по §188 Уголовного кодекса Германии, который предусматривает ответственность за оскорбление и клевету в отношении лиц, участвующих в политической жизни. Важно уточнить, что речь не идёт о полноценном судебном обвинении, а о начале уголовно-правовой проверки или производства по факту оскорбления политика.
Позднее дело было закрыто после удаления поста. Сам Naiwo в мае 2026 года опубликовал официальный документ и назвал произошедшее «самой смешной вещью», которая с ним когда-либо случалась. После этого история стала вирусной. Пользователи соцсетей начали обсуждать несоразмерность реакции государства на комментарий в сети.
Мемная деталь истории о том, что 👮полиция приехала быстрее завершения загрузки, приобрела отдельную популярность в интернете.
✋ @Russian_OSINT
В Германии получила резонанс история 19-летнего пользователя X с ником Naiwo, который в 2024 году опубликовал раздражённый пост в адрес на тот момент канцлера Олафа Шольца из-за крайне медленной загрузки обновления Fortnite.
По данным ITavisen, файл объёмом 37,9 ГБ загружался со скоростью от 123 до 173 КБ/с, а на момент публикации было скачано лишь около 102 МБ.
Пост «Olaf Scholz, you bastard, what is this shit?» собрал всего 503 просмотра.
Несмотря на малый охват, публикация привлекла внимание немецких правоохранительных органов. Против автора начали производство по §188 Уголовного кодекса Германии, который предусматривает ответственность за оскорбление и клевету в отношении лиц, участвующих в политической жизни. Важно уточнить, что речь не идёт о полноценном судебном обвинении, а о начале уголовно-правовой проверки или производства по факту оскорбления политика.
Позднее дело было закрыто после удаления поста. Сам Naiwo в мае 2026 года опубликовал официальный документ и назвал произошедшее «самой смешной вещью», которая с ним когда-либо случалась. После этого история стала вирусной. Пользователи соцсетей начали обсуждать несоразмерность реакции государства на комментарий в сети.
Мемная деталь истории о том, что 👮полиция приехала быстрее завершения загрузки, приобрела отдельную популярность в интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
arXiv вводит строгий запрет сроком на 1 год для исследователей за отправку материалов с неоспоримыми доказательствами отсутствия проверки сгенерированных данных. Председатель секции компьютерных наук arXiv Томас Г. Диттерих 14 мая 2026 года заявил об ответственности исследователей за наличие выдуманных ссылок или характерных метакомментариев от ИИ-моделей. Решение платформы ArXiv ввести жесткие ограничения и годичные баны связано с тем, что она, как и другие научные платформы, столкнулась с колоссальным наплывом сгенерированных материалов, которые выдаются за строгие научные исследования.
Генеративные ИИ-модели сделали процесс написания статей слишком быстрым и легким. Данная тенденция в первую очередь касается работ без предложения новых результатов исследований. В результате команда модераторов платформы (добровольцы) сталкивается с колоссальной перегрузкой. При этом всё больше отправленных статей содержат откровенно выдуманные факты от ИИ-моделей.
👆После окончания срока блокировки авторы смогут размещать свои работы на arXiv только при условии их предварительного одобрения в авторитетных рецензируемых изданиях. Данные меры служат ответом на резкий рост числа публикаций и попыткой защитить работу модераторов от наплыва некачественного контента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Представители платформы заявили о совпадении данных показателей с заявлениями самих атакующих и с результатами собственного расследования. При этом специалисты отдельно подчеркивают отсутствие свидетельств ущерба для информации клиентов, хранящейся за пределами внутренних репозиториев, включая корпоративные организации и пользовательские проекты.
Для оперативного снижения рисков специалисты службы безопасности полностью изолировали скомпрометированную конечную точку и удалили вредоносный программный модуль. В течение суток команда провела экстренную ротацию критически важных секретов и учетных данных, уделив первоочередное внимание наиболее значимым доступам.
Полноценная оценка угроз осложняется тем, что внутренние репозитории организации содержат логику сканирования конфиденциальных данных, механизмы аутентификации для ИИ-модели GitHub Copilot, а также конвейеры для выпуска сертификатов цифровой подписи кода. Сейчас инженеры продолжают непрерывный анализ системных логов для выявления возможных следов закрепления атакующих в сети и ведут подготовку финального технического отчета.
По слухам, к взлому могут быть причастны TeamPCP.
Please open Telegram to view this post
VIEW IN TELEGRAM
Для предотвращения вредоносных атак на цепочку поставок по схеме Mini Shai Hulud администрация npm принудительно аннулировала гранулярные токены* доступа с правами на запись, которые позволяли обходить 2-факторную аутентификацию.
Гранулярные токены* (granular access tokens) представляют собой современный инструмент безопасности, который позволяет гибко и точечно настраивать права доступа к учетной записи. В отличие от классических токенов старого образца, предоставлявших чрезмерно широкие полномочия над всеми проектами разработчика, новые ключи позволяют ограничивать полномочия до минимально необходимого уровня.
Владельцам пакетов порекомендовали оперативно оперативно обновить сохраненные токены и перезапустить рабочие процессы во всех используемых системах автоматизации.
С целью снижения рисков компрометации подобных токенов в будущем команда проекта настоятельно рекомендует разработчикам перейти на механизм доверенной публикации npm Trusted Publishing. Данная технология обеспечивает безопасную аутентификацию через связанные внешние платформы и полностью исключает необходимость ручного администрирования долгосрочных конфиденциальных данных.
✋ @Russian_OSINT
Гранулярные токены* (granular access tokens) представляют собой современный инструмент безопасности, который позволяет гибко и точечно настраивать права доступа к учетной записи. В отличие от классических токенов старого образца, предоставлявших чрезмерно широкие полномочия над всеми проектами разработчика, новые ключи позволяют ограничивать полномочия до минимально необходимого уровня.
Владельцам пакетов порекомендовали оперативно оперативно обновить сохраненные токены и перезапустить рабочие процессы во всех используемых системах автоматизации.
С целью снижения рисков компрометации подобных токенов в будущем команда проекта настоятельно рекомендует разработчикам перейти на механизм доверенной публикации npm Trusted Publishing. Данная технология обеспечивает безопасную аутентификацию через связанные внешние платформы и полностью исключает необходимость ручного администрирования долгосрочных конфиденциальных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
В компании Cloudflare провели успешное тестирование новой ИИ-модели Mythos Preview от Anthropic в рамках масштабного проекта Glasswing. Утверждается, что модель Mythos Preview продемонстрировала выдающиеся аналитические способности на уровне старшего исследователя в сфере кибербезопасности, причем разработчики предоставили эту ИИ-модель для тестирования без дополнительных защитных фильтров. Ключевым достижением платформы стало не просто обнаружение единичных уязвимостей, а беспрецедентная способность выстраивать из них сложные и рабочие цепочки эксплойтов, а также генерировать проверяемые демонстрационные примеры PoC с автоматической компиляцией кода и корректировкой рабочих гипотез.
Одной из главных проблем при внедрении подобных ИИ-моделей является огромное количество «шума» и ложных срабатываний. Особенно ярко это проявляется в проектах на языках C и C++. Для эффективного использования Mythos Preview в промышленных масштабах инженеры Cloudflare отказались от популярного подхода с единым универсальным агентом. Вместо этого была разработана многоуровневая среда (harness), разбивающая процесс на параллельные узкоспециализированные задачи. Конвейер включает в себя разведку, одновременный поиск ошибок 50 базовыми агентами с привлечением дополнительных субагентов, состязательную проверку результатов независимой ИИ-моделью и устранение дубликатов. Такой подход кардинально снизил уровень шума и повысил точность сортировки найденных киберугроз.
Появление столь продвинутых ИИ-моделей радикально сокращает окно времени между обнаружением новой уязвимости и ее потенциальным использованием реальными злоумышленниками. Команда Cloudflare призывает ИТ-индустрию сместить фокус с простого ускорения выпуска патчей на фундаментальное архитектурное предотвращение доступа к уязвимым компонентам. Если мощные инструменты автоматической генерации эксплойтов окажутся в руках хакеров, то безопасность миллионов веб-приложений будет зависеть исключительно от надежности заранее выстроенных инфраструктурных барьеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Уже используешь нейронки в пентесте?
Многие сейчас используют LLM точечно: попросить подсказку по эксплуатации, разобрать код, привести finding в порядок, подготовить черновик отчёта или раскрутить баг.
Проблема в том, что это не автоматизация.
Это всё ещё ручной процесс, где нейросеть работает как чат на подхвате. Разовые запросы ускоряют отдельные действия, но не превращают пентест в систему.
Другой уровень – это агентский процесс: когда LLM встроена в цепочку recon, нормализации сканов, анализа инфраструктуры, гипотез атак, аудита кода, PoC и отчёта.
Про это будет вебинар 21 мая в 19:00 МСК от CyberED и Сергея «Похек» Зыбнева, который уже 1,5 года разрабатывает свои решения.
Это уникальные знания, которые сейчас есть буквально у единиц.
Вебинар «Как собрать своих AI-агентов для пентеста и bug bounty»
👉🏻 Регистрация тут 👈🏻
___
Реклама ОАНО ДПО «ВЫШТЕХ», ИНН 7703434727, erid:2VtzqucWBKn
Многие сейчас используют LLM точечно: попросить подсказку по эксплуатации, разобрать код, привести finding в порядок, подготовить черновик отчёта или раскрутить баг.
Проблема в том, что это не автоматизация.
Это всё ещё ручной процесс, где нейросеть работает как чат на подхвате. Разовые запросы ускоряют отдельные действия, но не превращают пентест в систему.
Другой уровень – это агентский процесс: когда LLM встроена в цепочку recon, нормализации сканов, анализа инфраструктуры, гипотез атак, аудита кода, PoC и отчёта.
Про это будет вебинар 21 мая в 19:00 МСК от CyberED и Сергея «Похек» Зыбнева, который уже 1,5 года разрабатывает свои решения.
Это уникальные знания, которые сейчас есть буквально у единиц.
Вебинар «Как собрать своих AI-агентов для пентеста и bug bounty»
👉🏻 Регистрация тут 👈🏻
___
Реклама ОАНО ДПО «ВЫШТЕХ», ИНН 7703434727, erid:2VtzqucWBKn
Один из самых известных исследователей искусственного интеллекта Андрей Карпатый объявил о своем переходе в компанию Anthropic, которая является главным конкурентом OpenAI. В компании Anthropic он присоединяется к команде предварительного обучения под руководством бывшего инженера OpenAI Николаса Джозефа.
Основная задача Андрея Карпатый на новом месте заключается в создании специальной группы, которая займется исследованиями возможностей флагманской ИИ-модели Claude для ускорения и улучшения процессов обучения следующих поколений этой же ИИ-модели.
Именно Карпатый в начале 2025 года ввел в обиход популярный термин вайб-кодинг (vibe coding). Он входит в число 11 специалистов, которые основали OpenAI в 2015 году. С 2017 года по 2022 год он возглавлял подразделение искусственного интеллекта в компании Tesla, где руководил созданием систем компьютерного зрения для автопилота.
Кадровые изменения происходят на фоне коммерческого успеха организации. По темпам роста выручки Anthropic опередила своего главного конкурента в лице OpenAI и в настоящий момент приближается к рыночной оценке в $1 трлн.
Please open Telegram to view this post
VIEW IN TELEGRAM
Корпорация Google вводит жесткие ограничения на фоновое воспроизведение звука, запросы аудиофокуса и изменение громкости для снижения количества непреднамеренных включений аудиозаписей.
👆Подобные сбои происходят из-за замороженных в памяти приложений, которые после автоматического размораживания могут неожиданно возобновить воспроизведение звука даже спустя несколько часов. Механизм под названием Background Audio Hardening появится в операционной системе Android 17.
Please open Telegram to view this post
VIEW IN TELEGRAM