Учёные из сингапурской компании Sapient представили новый подход к искусственному интеллекту, который работает не так, как привычные большие языковые модели, и уже показал результаты выше конкурентов в ключевых испытаниях.
Разработанная ими система получила название HRM — «иерархическая модель рассуждений».
Её устройство вдохновлено строением человеческого мозга, где разные области обрабатывают информацию на разных временных масштабах — от миллисекунд до минут, постепенно объединяя короткие импульсы и более протяжённые процессы в единую картину.
#AI #GPT5 #Claude #HRM / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥3
— В этой серии статей мы разоберем тонкости работы с GPG, которые недостаточно освещены в интернете.
GPG-подписи — это безопасный метод подтверждения подлинности и целостности данных.
С помощью таких подписей можно удостовериться, что данные, например коммиты в системе управления версиями Git, были созданы указанным автором и не были изменены после создания.
#Criptography #GPG #WebOfTrust / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Cпециалисты Akamai представили исследование критической уязвимости в Windows Server 2025 под названием BadSuccessor, которая позволяет пользователям с низкими привилегиями моментально повысить уровень доступа до Domain Admin.
Проблема заключалась в механизме обработки нового типа учётных записей — делегированных управляемых сервисных аккаунтов.
Уязвимость позволяла злоумышленнику связать контролируемый dMSA с любой учётной записью в Active Directory , после чего служба распределения ключей начинала воспринимать dMSA как «наследника» цели, включая её полномочия в PAC и передавая ключи Kerberos.
#Microsoft #Akamai #Windows #Kerberos / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Представьте, вы — руководитель службы безопасности. В понедельник утром на стол ложится отчёт: за выходные у конкурентов появился детальный план вашего нового продукта. Вы поднимаете логи. Ничего. Системы DLP молчат. Сетевой сканер не зафиксировал отправку больших архивов или подозрительных документов.
Весь исходящий трафик — это обычная рабочая переписка, презентации и несколько мемов с котиками в корпоративном чате. Стоп. Котики?
Именно так сегодня выглядит изощрённая утечка данных. В пикселях одного из этих «котиков» может быть «растворён» целый конструкторский чертёж объёмом в несколько мегабайт. Это — стеганография в действии: не просто шифрование, а полное сокрытие факта коммуникации.
#Cryptography #Cat #Python #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Австрийское Министерство внутренних дел стало жертвой целевой кибератаки , о которой стало известно лишь спустя несколько недель после инцидента.
Как сообщил сам ведомственный аппарат, хакеры получили несанкционированный доступ к почтовым серверам министерства, что вынудило временно ограничить внешний обмен электронными письмами.
Под удар попали около ста из шестидесяти тысяч почтовых аккаунтов сотрудников. В BMI подчеркнули, что по внутренним правилам через почту не передаются секретные данные, а все пользователи затронутых ящиков были уведомлены напрямую.
#Attack #Hacking #Mail / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
В мире уязвимостей давно не хватает общего языка. Одни системы измеряют «тяжесть» проблемы, другие пытаются угадать вероятность эксплуатации, третьи сразу предлагают действие.
Масштабное исследование «Conflicting Scores, Confusing Signals», впервые провело детальное сравнение четырёх наиболее влиятельных публичных подходов к оценке уязвимостей.
Исследователи проанализировали 600 реальных CVE из четырёх циклов Microsoft Patch Tuesday, чтобы понять, как эти системы работают на практике и где они помогают, а где — подводят.
#CVSS #EPSS #SSVC / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
— В данной статье собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете.
В августе было выделено три трендовые уязвимости:
— CVE-2025-8088 - RARLAB WinRAR
— CVE-2025-7775 - Citrix NetScaler
— CVE-2025-47812 - Wing FTP Server
#CVE #Vulnerability #WinRar #Citrix / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Инженеры Калифорнийского университета в Санта-Крус показали, что привычный Wi-Fi можно превратить в медицинский инструмент.
— В рамках проекта под названием Pulse-Fi они создали систему, которая использует обычные беспроводные сигналы для измерения частоты сердечных сокращений с клинической точностью.
В качестве аппаратной платформы использовались микроконтроллеры ESP32 стоимостью 5–10 долларов и платы Raspberry Pi примерно за 30 долларов.
#WiFi #Router #Cardiogram / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Короткий ответ: да, ваша компания становится оператором ПДн уже в момент, когда вы настроили корпоративную почту и получили/прочитали/сохранили письмо, содержащее ФИО и телефон отправителя.
Это уже «обработка» ПДн, а вы — лицо, организующее обработку и определяющее её цели и средства (деловая переписка через корпоративный e-mail).
Значит, на вас распространяются требования 152-ФЗ.
#PDN #Mail #PersonalData / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍2👎1
Арест предполагаемого администратора русскоязычного форума XSS[.]is с ником Toha стал точкой бифуркации для всего подпольного рынка.
— По данным правоохранителей, 22 июля 2025 года в Украине задержан 38-летний мужчина в рамках расследования, которое несколько лет вели французская полиция, Europol и украинские службы.
Следствию он интересен как организатор торговли вредоносными инструментами, базами данных и нелегальными доступами, а также как бенефициар схем с выкупным ПО.
#XSS #DamageLib #Forum #Extortionists / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Когда инфраструктура созрела до состояния персика и уже пора расширять классический SOC или вам всегда было интересно, как работает ВПО, то необходимо переходить к Threat Intelligence.
— В данной статье мы соберем свою лабу по исследованию вирусни/инструментов и процедур(PoC) в виртуальной среде для Linux-платформ.
Материал пригодиться для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре!
На выходе мы получим список из артефактов, которые сможем использовать в работе.
#Linux #Malware #SandBox #Podman / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Американские власти расследуют инцидент с поддельным письмом от имени конгрессмена-республиканца Джона Муленаара, в котором содержалось вредоносное ПО.
Письмо, разосланное в июле в адрес торговых ассоциаций, юридических фирм и государственных структур, содержало вложение с проектом законопроекта.
— Открытие файла позволяло злоумышленникам получить доступ к системам адресатов. Эксперты проследили атаку до группировки APT41, которую связывают с китайскими спецслужбами.
#Malware #Phishing #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2
🛩 Как могут взломать самолет?
Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА.
Ключевой вектор атаки на системы авионики - это сервисы и модули связи/навигации, так как большая часть системы является закрытым контуром, то данная децентрализованная часть остается открытой.
🗣 Чтиво
#Attack #Air #Linux #Radio / White Hat
Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета.
Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА.
Ключевой вектор атаки на системы авионики - это сервисы и модули связи/навигации, так как большая часть системы является закрытым контуром, то данная децентрализованная часть остается открытой.
#Attack #Air #Linux #Radio / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Исследователи FortiGuard Labs зафиксировали новую кампанию с применением трояна удалённого доступа MostereRAT, который поражает Windows-системы и использует легальные инструменты вроде AnyDesk и TightVNC для скрытого доступа.
— Атака распространяется через тщательно подготовленные фишинговые письма, адресованные японским пользователям, где предлагается открыть «документ» с внедрённым архивом.
При запуске происходит распаковка компонентов в каталог C:\ProgramData\Windows, включая файлы на языке Easy Programming Language (EPL), требующие библиотеки krnln.fnr.
#Windows #EPL #FortiGuard #Phishing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
Казалось бы, какое отношение беспорядки в Непале могут иметь к информационной безопасности в России?
Примерно так автор и думал, пока ему прямо с утра в глаза не бросился выделенный брутальным красным цветом пост в официальном Telegram‑канале МИД России, призывающий сограждан передавать свои персональные данные «для учета» через WhatsApp.
— 4 сентября правительство Непала приняло решение временно ограничить работу мессенджеров и соцсетей, которые не были зарегистрированы в Министерстве связи и информационных технологий Непала в установленный срок.
#Whatsapp #Data #Passport / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
— В данной статье мы погрузимся во внутреннюю кухню протокола SSH, заострив особое внимание на его интеграции с доменом FreeIPA.
В инфраструктуре Microsoft удаленное управление хостами возможно по протоколу WinRM, который пересылает данные по HTTP в виде объектов SOAP, для чего на удаленном компьютере на портах 5985/TCP и 5986/TCP запускается одноименная веб-служба.
Использование SSH в связке с доменными службами FreeIPA позволяет значительно повысить удобство и безопасность администрирования Linux-систем.
#SSH #Freeipa #Kerberos / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Wazuh – платформа для мониторинга безопасности с открытым исходным кодом.
Сочетает функции SIEM и XDR, предназначена для защиты различных объектов IT-инфраструктуры: от локальных серверов до облачных сред.
Функции:
1. Обнаружение вторжений — мониторинг системных и сетевых событий для выявления подозрительной активности и кибератак. Использует гибридный подход: агенты на конечных точках ищут аномалии, сервер анализирует логи с помощью движка правил.
2. Мониторинг целостности файлов — отслеживание изменений в критически важных файлах и директориях для предотвращения несанкционированных модификаций.
3. Обнаружение уязвимостей — автоматический сбор инвентаризации ПО, сверка с базами уязвимостей, предупреждение о проблемах.
4. Безопасность контейнеров — мониторинг запущенных контейнеров, контроль изменений образов, детектирование подозрительной активности.
5. Контроль соответствия — проверка систем на соответствие стандартам безопасности.
Облачная безопасность — мониторинг и защита ресурсов в публичных облачных средах.
#Tool #SIEM #XDR / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3👍2
Мессенджеры стали нашими персональными архивами: здесь семейные фото, документы для работы, приватные разговоры с близкими, а иногда и сканы паспортов, отправленные коллеге «на секундочку».
Хорошие новости: почти всё можно исправить за 20 минут, не потеряв при этом в удобстве использования.
— В данной статье мы рассмотрим практичное руководство: от экспресс-настройки за десять минут до детального разбора каждого популярного мессенджера.
#Messenger #Security #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤1
— В результате галлюцинаций чатботов в интернете возникли потоки трафика к несуществующим сайтам в поиске выдуманных вещей.
Некоторые разработчики, столкнувшись с таким запросом, предпочитают действительно выкатить функции, которые придумала нейросеть, как сделал разработчик сканера нот Soundslice, куда пошёл большой поток пользователей по выдуманному совету LLM, будто бы сервис умеет генерировать ноты из текстового файла с разметкой Markdown.
На первый взгляд кажется, что разработчик «исполнил волю ИИ» и сделал то, что должен был сделать раньше. Но на самом деле он использовал несовершенство программного обеспечения ML на пользу людям.
#ML #AI #Library / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Новая функция позволяет пользователям подтвердить свой возраст и социальный статус в цифровом формате.
Сервис ориентирован на ситуации, где требуется быстрая и удобная верификация без предъявления бумажных документов.
Для создания цифрового ID необходимо пройти подтверждение личности через Единую биометрическую систему. Это можно сделать уже на этапе регистрации, используя заграничный паспорт нового образца.
#MAX #ID #Update / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👎18❤4🔥2
Недавно автор купил дешёвую камеру Tapo, чтобы понимать, чем занимается его пёс, пока его нет дома.
И что в результате? Он выполнил реверс-инжиниринг потоков онбординга, декомпилировал APK, занимался MITM TLS-сессий и писал криптографические скрипты.
— Чтобы войти в эту систему, нужно было первым делом разнюхать, о чём переговариваются приложение и камера при онбординге. То есть организовать атаку посредника, это мы и разберем в данной статье.
#WebCamera #TaPo #TPLink #Proxy / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2