Информресурсы РКН и Минобороны подверглись DDoS-атаке
Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"
Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.
Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html
#news #roskomnadzor #russia #internet #runet
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"
Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.
Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html
#news #roskomnadzor #russia #internet #runet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍19❤10😁1
📜Тайны «Механики Зла» - 4 гравюры, 4 киберугрозы. Сможете их распознать?
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Делитесь своими догадками в комментариях!💫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6🤔2
Nuitka: Компилятор Python в исполняемые файлы
👉 Ключевые особенности
- Поддерживает Python 2.6–2.7 и 3.4–3.14
- Различные режимы компиляции: ускоренный (accelerated), автономный (standalone), однофайловый (onefile), модуль (module), пакет (package)
- Работает на Windows, Linux, macOS, FreeBSD
- Автоматическое управление зависимостями (включает необходимые модули и библиотеки)
- Поддержка упаковки данных (включение файлов ресурсов, DLL, метаданных)
- Интеграция с внешними компиляторами (MSVC, MinGW64, gcc, clang, zig)
⬇️ Установка
Проверка
⏺️ Компиляция в ускоренном режиме (по умолчанию)
Создает исполняемый файл script.exe (Windows) или script.bin (Linux/macOS).
⏺️ Создание автономной папки (standalone)
Создает директорию script.dist с исполняемым файлом и всеми необходимыми библиотеками.
⏺️ Создание однофайлового исполняемого файла
Создает один исполняемый файл, который распаковывается во временную директорию при запуске.
⏺️ Компиляция модуля расширения
Создает some_module.so (Unix) или some_module.pyd (Windows).
⏺️ Управление включением модулей
⏺️ Работа с данными и ресурсами
⏺️ Базовая компиляция с зависимостями
⏺️ Компиляция веб-приложения Flask
⏺️ Компиляция GUI-приложения на PyQt
⏺️ Компиляция с расширенной информацией для отладки
⏺️ Оптимизация с профилированием (PGO)
⏺️ Компиляция с использованием zig компилятора
⏺️ Создание детального отчета
🎇 Ограничения и требования
- Для Python 3.4 требуется дополнительный Python 2 или 3.5+ для SCons
- На Windows MinGW64 не работает с Python 3.13+
- Автономные сборки требуют копирования всей директории .dist
- Однофайловые сборки распаковываются во временную директорию при запуске
#Nuitka #Python #tool #CPython
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Nuitka — это компилятор, транслирующий Python-код в C, а затем создающий исполняемый файл или модуль расширения. Инструмент написан на Python и обеспечивает полную совместимость с CPython, поддерживая практически все конструкции языка от Python 2.6 до 3.14. Основное назначение Nuitka — создание автономных приложений, ускорение выполнения кода и распространение программ без зависимости от интерпретатора.
- Поддерживает Python 2.6–2.7 и 3.4–3.14
- Различные режимы компиляции: ускоренный (accelerated), автономный (standalone), однофайловый (onefile), модуль (module), пакет (package)
- Работает на Windows, Linux, macOS, FreeBSD
- Автоматическое управление зависимостями (включает необходимые модули и библиотеки)
- Поддержка упаковки данных (включение файлов ресурсов, DLL, метаданных)
- Интеграция с внешними компиляторами (MSVC, MinGW64, gcc, clang, zig)
pip install nuitka
Проверка
nuitka -h
nuitka script.py
Создает исполняемый файл script.exe (Windows) или script.bin (Linux/macOS).
nuitka --mode=standalone --follow-imports script.py
Создает директорию script.dist с исполняемым файлом и всеми необходимыми библиотеками.
nuitka --mode=onefile --follow-imports script.py
Создает один исполняемый файл, который распаковывается во временную директорию при запуске.
nuitka --mode=module some_module.py
Создает some_module.so (Unix) или some_module.pyd (Windows).
#включение конкретного модуля
nuitka --include-module=requests script.py
#включение всего пакета
nuitka --include-package=PyQt6 script.py
#исключение модулей
nuitka --nofollow-import-to=*.tests script.py
#включение файлов данных пакета
nuitka --include-package-data=package_name script.py
#включение конкретных файлов
nuitka --include-data-files=/path/to/config.json=config.json script.py
#включение целой директории
nuitka --include-data-dir=./data=data script.py
nuitka --mode=standalone --follow-imports --output-dir=./dist myapp.py
nuitka --mode=onefile \
--follow-imports \
--include-package-data=flask \
--include-package-data=jinja2 \
--include-data-dir=./templates=templates \
--include-data-dir=./static=static \
app.py
nuitka --mode=standalone \
--follow-imports \
--include-package=PyQt6 \
--windows-icon-from-ico=icon.ico \
--windows-disable-console \
main.py
nuitka --mode=standalone \
--follow-imports \
--verbose \
--report=report.xml \
--show-modules \
script.py
nuitka --mode=standalone \
--follow-imports \
--pgo \
--pgo-args="--test-option" \
script.py
nuitka --mode=standalone --zig --follow-imports script.py
nuitka --mode=standalone --follow-imports --report=build_report.xml script.py
- Для Python 3.4 требуется дополнительный Python 2 или 3.5+ для SCons
- На Windows MinGW64 не работает с Python 3.13+
- Автономные сборки требуют копирования всей директории .dist
- Однофайловые сборки распаковываются во временную директорию при запуске
#Nuitka #Python #tool #CPython
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥3
Друзья, напоминаем, на каких курсах начинается обучение в марте🚗
Старт 2 марта:
⏺️ Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
⏺️ Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
⏺️ Курс «Антифрод-аналитик» — научитесь выявлять мошенничество, анализировать данные и применять Python для защиты бизнеса от финансовых потерь. Запись на первый поток с выгодой до 18%
Старт 16 марта:
⏺️ Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
⏺️ Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
⏺️ Курс «Пентест Active Directory»— изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин
Старт 30 марта:
⏺️ Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
➡️ Запишитесь у нашего менеджера @CodebyAcademyBot 🚀 или узнайте подробности на сайте!
Старт 2 марта:
Старт 16 марта:
Старт 30 марта:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤5🍌1
Первый большой кризис безопасности ИИ-агентов уже здесь
OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000⭐ на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.
🔎 OpenClaw (ранее Clawdbot и Moltbot) — автономный AI-агент, который может:
▶️ выполнять shell-команды
▶️ читать и записывать файлы
▶️ отправлять письма
▶️ управлять календарями
▶️ интегрироваться с Slack, Google Workspace и мессенджерами
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Удобно? Безусловно. Безопасно? Уже нет.
👉 Хронология кризиса OpenClaw
⏺️ 27–29 января 2026
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде
После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
⏺️ 30 января 2026 — «тихий» патч и CVE-2026-25253
OpenClaw выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
⏺️ 31 января 2026 — 21 639 открытых экземпляров
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
⏺️ 31 января 2026
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
⏺️ 3 февраля 2026
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
🎇 Почему это критично для бизнеса
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
▶️ Slack-сообщениям
▶️ Gmail
▶️ календарям
▶️ документам
▶️ OAuth-токенам для lateral movement
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
#OpenClaw #Moltbot #Clawdbot #ClawHub #news
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
OpenClaw — open-source агент ИИ, который за считанные недели собрал более 135.000⭐ на GitHub — стал не только технологическим феноменом, но и эпицентром крупнейшего инцидента в сфере AI-агентов 2026 года.
«Агенты ИИ с широким доступом к системе представляют собой принципиально новую категорию риска».
В отличие от обычных ассистентов, он действует от вашего имени. Пользователи даже покупают отдельные устройства, чтобы держать его запущенным 24/7.
Ключевая особенность —
постоянная память
: агент запоминает контекст и со временем изучает ваши привычки.
Удобно? Безусловно. Безопасно? Уже нет.
Через маркетплейс ClawHub злоумышленники распространили 335 вредоносных навыков, маскируя их под легитимные инструменты с профессиональными описаниями и нейтральными названиями вроде
solana-wallet-tracker.После установки пользователям предлагалось запустить внешний код — именно он разворачивал кейлоггеры на Windows и Atomic Stealer на macOS.
Позже исследователи подтвердили: 341 из 2857 навыков (≈12%) были скомпрометированы. Это показало, насколько уязвима экосистема, где публикация расширений практически не модерируется.
Один из экспертов назвал происходящее «первым supply-chain кризисом в мире автономных AI-агентов».
OpenClaw выпускает версию 2026.1.29, закрывающую уязвимость, но без немедленного публичного раскрытия деталей.
Проблема позволяла выполнить удалённый код через одну вредоносную ссылку — атака эксплуатировала доверие Control UI к параметрам URL и уязвимость WebSocket-соединений.
Даже инстансы, настроенные только на localhost, могли быть захвачены через межсайтовый hijacking.
Позже исследователи подтвердили: «эксплуатация занимает миллисекунды после открытия страницы».
Censys выявила 21 639 публично доступных инстансов OpenClaw — всего несколькими днями ранее их было около 1000. Рост оказался взрывным. Во многих из них обнаружили утечки API-ключей, OAuth-токенов и учетных данных в открытом виде. США лидировали по числу развертываний, за ними следовал Китай, где около 30% работали на Alibaba Cloud.
Это означало, что даже без сложной эксплуатации тысячи агентов уже были доступны извне.
На той же неделе обнаружили, что Moltbook — соцсеть для OpenClaw-агентов — имела незащищённую базу данных. В результате утекли 35 000 email-адресов и 1,5 млн API-токенов. При этом платформа насчитывала более 770.000 активных агентов.
Экосистема вокруг OpenClaw росла быстрее, чем выстраивалась её безопасность — классический сценарий «growth over governance».
CVE-2026-25253 получил публичный статус с рейтингом CVSS 8.8 (High). В тот же день OpenClaw опубликовал ещё две рекомендации по безопасности, связанные с внедрением команд.
Фактически стало ясно: агент с системным доступом + постоянная память + SaaS-интеграции = новый класс атак.
Сообщество безопасности назвало OpenClaw «кошмаром для ИБ» и «пожаром в мусорном контейнере», но популярность проекта продолжала расти.
Проблема не только в багах. Проблема в том, что сотрудники подключают личных AI-агентов к корпоративным системам — без ведома ИБ. OpenClaw может получить доступ к:
А благодаря «постоянной памяти» — все данные сохраняются между сессиями.
Если агент будет скомпрометирован, злоумышленник унаследует весь этот доступ. Это уже называют:
«теневой ИИ с повышенными привилегиями».
#OpenClaw #Moltbot #Clawdbot #ClawHub #news
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥4👾3👍1
Инструмент на языке Rust для создания DLL библиотек, использующихся при проведении работ по тестированию на проникновение. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции библиотеки на Rust со встроенной полезной нагрузкой.
DLL Sideloading - техника из матрицы MITRE ATT&CK, которая означает загрузка сторонних DLL-библиотек (T1574.001).
Злоумышленники могут выполнять свои собственные вредоносные программы путем дополнительной загрузки библиотек DLL. Дополнительная загрузка включает в себя перехват библиотеки DLL, которую загружает программа, путем установки и последующего вызова легитимного приложения, которое выполняет их полезную нагрузку.
Злоумышленники могут многократно загружать дополнительные библиотеки DLL, чтобы фрагментировать функциональность, препятствующую анализу. Злоумышленники, использующие несколько библиотек DLL, могут распределить функции загрузки по разным библиотекам DLL, при этом основная библиотека DLL загружает отдельные функции экспорта.
Инструмент поддерживает два режима работы:
В режиме Sideload создается DLL, которая заменяет исходную и выполняет вашу полезную нагрузку при вызове определенной экспортируемой функции. Исходная DLL не используется.
./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>
В режиме прокси создается DLL, которая:
# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>
# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>
-m, --mode - выбор режима sideload или proxy;
-p, --path - путь к целевой библиотеке DLL;
-e, --export - имя экспортируемой функции для перехвата;
-n, --name - исходное имя DLL после переименования.
#tools #rust #dll
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥3