This media is not supported in your browser
VIEW IN TELEGRAM
🔧 Вышел «Claude Code для хакеров» - Decepticon. И это уже не игрушка, а полноценный боевой агент, который может заменить команду пентестеров.
ИИ строит цепочки атак и ломает бизнес-логику систем. По сути, ты получаешь симуляцию настоящего противника у себя под рукой.
Главное отличие от подобных решений - автономность.
Агент сам принимает решения, двигается по системе и подбирает стратегии под задачу. Тебе не нужно вручную вести каждый шаг, достаточно задать цель.
Под каждую задачу поднимается отдельный агент, чтобы не было каши в контексте и лишней нагрузки. Управление через консоль - без перегруза, всё быстро и понятно.
Разворачивается через Docker, а вся активность остаётся внутри изолированной среды. Можно спокойно тестировать сценарии атак и прокачивать навыки без риска.
Фактически это твой персональный red team в коробке.
https://github.com/PurpleAILAB/Decepticon
ИИ строит цепочки атак и ломает бизнес-логику систем. По сути, ты получаешь симуляцию настоящего противника у себя под рукой.
Главное отличие от подобных решений - автономность.
Агент сам принимает решения, двигается по системе и подбирает стратегии под задачу. Тебе не нужно вручную вести каждый шаг, достаточно задать цель.
Под каждую задачу поднимается отдельный агент, чтобы не было каши в контексте и лишней нагрузки. Управление через консоль - без перегруза, всё быстро и понятно.
Разворачивается через Docker, а вся активность остаётся внутри изолированной среды. Можно спокойно тестировать сценарии атак и прокачивать навыки без риска.
Фактически это твой персональный red team в коробке.
https://github.com/PurpleAILAB/Decepticon
❤28🔥16🤔10👍3👎1
Переезд с Windows без кнопки «боль» разблокирован — всё на вебинаре по Astra Migration!
«Группа Астра» анонсирует свой новый продукт, который автоматизирует переезд с Windows на Astra Linux.
В программе вебинара:
✔️ Какие задачи решает Astra Migration.
✔️ Как администратору запланировать переход, настроить сценарии и волны миграции, отслеживать результаты.
✔️ Как уведомить работника о предстоящей миграции, чтобы не прервать бизнес-процессы.
Самый большой блок посвящен живой демонстрации работы решения. Вы сможете сразу оценить Astra Migration в деле.
Когда: 23 апреля в 11:00 МСК
🔵 ЗАРЕГИСТРИРОВАТЬСЯ
«Группа Астра» анонсирует свой новый продукт, который автоматизирует переезд с Windows на Astra Linux.
В программе вебинара:
Самый большой блок посвящен живой демонстрации работы решения. Вы сможете сразу оценить Astra Migration в деле.
Пользователи спокойно переезжают на Astra Linux. Администраторы — выдыхают.
Когда: 23 апреля в 11:00 МСК
Please open Telegram to view this post
VIEW IN TELEGRAM
👎43😁15👍4🤬4❤2
🚨 В открытом GitHub утекло 29 миллионов секретов за прошлый год
Пароли. API-ключи. Токены.
И почти всегда это происходит по одной причине, разработчик просто не заметил.
Есть бесплатный инструмент, который ловит такие вещи ДО релиза.
Называется Trivy.
Одна команда и он проверяет весь твой стек:
контейнеры, код, Kubernetes, cloud - всё сразу.
• Без платных тарифов
• Без продажников
• Без “enterprise only”
Просто запускаешь и получаешь отчёт.
Что он находит:
→ уязвимости во всех зависимостях и пакетах
→ пароли, API-ключи и секреты в коде
→ ошибки конфигурации в cloud и контейнерах
→ проблемы с лицензиями
→ полный список всего, что ты деплоишь
Две строки и у тебя полный security-аудит.
https://github.com/aquasecurity/trivy
Пароли. API-ключи. Токены.
И почти всегда это происходит по одной причине, разработчик просто не заметил.
Есть бесплатный инструмент, который ловит такие вещи ДО релиза.
Называется Trivy.
Одна команда и он проверяет весь твой стек:
контейнеры, код, Kubernetes, cloud - всё сразу.
• Без платных тарифов
• Без продажников
• Без “enterprise only”
Просто запускаешь и получаешь отчёт.
Что он находит:
→ уязвимости во всех зависимостях и пакетах
→ пароли, API-ключи и секреты в коде
→ ошибки конфигурации в cloud и контейнерах
→ проблемы с лицензиями
→ полный список всего, что ты деплоишь
brew install trivy
trivy image your-app:latest
Две строки и у тебя полный security-аудит.
https://github.com/aquasecurity/trivy
👍21❤10😁6
Selectel работает — вы зарабатываете до 20% от чека клиентов
Становитесь партнером ведущего независимого провайдера ИТ-инфраструктуры, рекомендуйте качественный сервис и получайте пассивный доход от реферальной программы. Партнером может стать как юридическое, так и физическое лицо.
При регистрации в программе до 31 мая вы получите повышенную ставку 20% на 3 месяца. А после этого срока — от 10 до 15% от чека с ежемесячными выплаты без лимитов по сумме и сроку.
Ваши рефералы будут довольны. В Selectel 50+ инфраструктурных продуктов, большой выбор комплектующих для серверов и бесплатная техподдержка.
Регистрируйтесь в партнерской программе Selectel до 31 мая и получайте 20% от чека ваших рефералов первые 3 месяца: https://slc.tl/oghcw
Реклама. АО "Селектел". erid:2W5zFHbokp1
Становитесь партнером ведущего независимого провайдера ИТ-инфраструктуры, рекомендуйте качественный сервис и получайте пассивный доход от реферальной программы. Партнером может стать как юридическое, так и физическое лицо.
При регистрации в программе до 31 мая вы получите повышенную ставку 20% на 3 месяца. А после этого срока — от 10 до 15% от чека с ежемесячными выплаты без лимитов по сумме и сроку.
Ваши рефералы будут довольны. В Selectel 50+ инфраструктурных продуктов, большой выбор комплектующих для серверов и бесплатная техподдержка.
Регистрируйтесь в партнерской программе Selectel до 31 мая и получайте 20% от чека ваших рефералов первые 3 месяца: https://slc.tl/oghcw
Реклама. АО "Селектел". erid:2W5zFHbokp1
❤3👍3🥰1😢1
⚡️ Девушка нашла баг в Linux, который существовал дольше неё самой
21-летняя разработчица просто готовилась к лекции. Открыла PDF - и система зависла. Не первый раз, но в этот раз она решила не перезапускать, а разобраться.
Оказалось, проблема сидит в оконном менеджере Enlightenment E16. Это код из 90-х. Баг, судя по всему, жил там больше 20 лет. И всё это время его никто не трогал.
Enlightenment E16 распространяется с открытым исходным кодом и до сих пор относительно активно поддерживается сообществом разработчиков, к числу которых себя причисляет и Камилла. Самая последняя его версия на момент выхода статьи датирована августом 2024 г. и имеет индекс 1.0.30.
cal gao / UnsplashКлассическое ПО для Linux содержит баги, которые могут скрываться десятилетиями
Enlightenment E16 не стоит путать с более современным оконным менеджером Enlightenment E25. Е16 можно установить на многие современные дистрибутивы Linux, например, на Ubuntu, Debian, Fedora, Mandriva и OpenSUSE.
В своем блоге 21-летняя Камилла написала, что внезапно столкнулась с зависаниями Е16. «У меня было несколько PDF-файлов со слайдами лекций и листом с упражнениями, набранными в LaTeX. В какой-то момент я открыла один из них в Atril (просмотрщик документов в графической среде MATE – прим. CNews), и весь рабочий стол завис», – написала она.
По ее словам, в дальнейшем проблема проявила себя еще несколько раз, но поначалу Камилле не удалось установить причину ее возникновения.
Однако в итоге источник сбоя был выявлен. Оказалось, что E16 зависал лишь в моменты, когда пытался сократить слишком длинное имя файла, с которым работала Камилла.
Она нашла причину, разобралась в старом коде и исправила ошибку, которую десятилетиями обходили стороной.
Первое нововведение - это ограничение количества итераций. Камилла посчитала, что 32 будет достаточно. Второе – она предотвратила возникновение вырожденного перекрытия из-за отрицательных исправлений. Наконец, третье изменение в коде – это защита от ошибки деления на ноль.
Можно иметь огромный open source проект, миллионы пользователей и длинную историю, но внутри всё равно будут жить старые баги, до которых просто никто не добрался.
И в какой-то момент приходит один человек, без команды и ресурсов, и закрывает этот вопрос.
Вот так на самом деле работает open source. Не за счёт корпораций и масштаба, а за счёт людей, которые готовы копаться в системе до конца.
Иногда баг живёт десятилетиями не потому что его сложно исправить. А потому что никто всерьёз не пытался это сделать.
https://www.cnews.ru/news/top/2026-04-16_yunaya_devushka_izbavila_linux
21-летняя разработчица просто готовилась к лекции. Открыла PDF - и система зависла. Не первый раз, но в этот раз она решила не перезапускать, а разобраться.
Оказалось, проблема сидит в оконном менеджере Enlightenment E16. Это код из 90-х. Баг, судя по всему, жил там больше 20 лет. И всё это время его никто не трогал.
Enlightenment E16 распространяется с открытым исходным кодом и до сих пор относительно активно поддерживается сообществом разработчиков, к числу которых себя причисляет и Камилла. Самая последняя его версия на момент выхода статьи датирована августом 2024 г. и имеет индекс 1.0.30.
cal gao / UnsplashКлассическое ПО для Linux содержит баги, которые могут скрываться десятилетиями
Enlightenment E16 не стоит путать с более современным оконным менеджером Enlightenment E25. Е16 можно установить на многие современные дистрибутивы Linux, например, на Ubuntu, Debian, Fedora, Mandriva и OpenSUSE.
В своем блоге 21-летняя Камилла написала, что внезапно столкнулась с зависаниями Е16. «У меня было несколько PDF-файлов со слайдами лекций и листом с упражнениями, набранными в LaTeX. В какой-то момент я открыла один из них в Atril (просмотрщик документов в графической среде MATE – прим. CNews), и весь рабочий стол завис», – написала она.
По ее словам, в дальнейшем проблема проявила себя еще несколько раз, но поначалу Камилле не удалось установить причину ее возникновения.
Однако в итоге источник сбоя был выявлен. Оказалось, что E16 зависал лишь в моменты, когда пытался сократить слишком длинное имя файла, с которым работала Камилла.
Она нашла причину, разобралась в старом коде и исправила ошибку, которую десятилетиями обходили стороной.
Первое нововведение - это ограничение количества итераций. Камилла посчитала, что 32 будет достаточно. Второе – она предотвратила возникновение вырожденного перекрытия из-за отрицательных исправлений. Наконец, третье изменение в коде – это защита от ошибки деления на ноль.
Можно иметь огромный open source проект, миллионы пользователей и длинную историю, но внутри всё равно будут жить старые баги, до которых просто никто не добрался.
И в какой-то момент приходит один человек, без команды и ресурсов, и закрывает этот вопрос.
Вот так на самом деле работает open source. Не за счёт корпораций и масштаба, а за счёт людей, которые готовы копаться в системе до конца.
Иногда баг живёт десятилетиями не потому что его сложно исправить. А потому что никто всерьёз не пытался это сделать.
https://www.cnews.ru/news/top/2026-04-16_yunaya_devushka_izbavila_linux
❤75👍45🔥19👏7😁5🎉2🤩1
Как русский хакер одурачил рекламный рынок на 5 миллионов долларов в день при помощи ботов
Коллеги, у меня для вас кейс, который стоит добавить в обучающие материалы по антифроду и детекции ботов. Это не синтетический датасет и не учебный пример, а реальная схема, которая несколько лет крутилась прямо под носом у крупнейших рекламных платформ мира и приносила автору около пяти миллионов долларов в день.
Главный герой истории, Александр Жуков, управлял компанией Media Methane из квартиры в Болгарии. На бумаге это было обычное рекламное агентство, которое размещало видеорекламу для Nestle, Comcast и The New York Times. Проблема только в том, что рекламу он нигде по-настоящему не размещал.
Вместо этого Жуков построил около шести тысяч поддельных сайтов, визуально неотличимых от ESPN, CNN, Vogue и Fox News. Параллельно он арендовал две тысячи серверов в Далласе и Амстердаме, купил 650 тысяч IP-адресов и зарегистрировал их на Verizon и Comcast, чтобы трафик выглядел как обычные пользователи из американских квартир, а не как дата-центр в Европе.
Самая интересная часть для тех, кто занимается ML и поведенческой аналитикой, это клиентская сторона схемы. Жуков написал собственный поддельный браузер, который вёл себя как живой человек. Он прокручивал страницы, двигал мышью по правдоподобным траекториям, кликал по рекламе, подгружал соцсети, имитировал авторизованные сессии в Facebook и решал CAPTCHA. Каждый бот выглядел для систем детекции как обычный американский зритель с нормальным профилем поведения.
В пике эта ферма накручивала около 300 миллионов просмотров видеорекламы в сутки. Рекламодатели платили примерно 13 долларов за тысячу показов, и пока Жуков спал, касса приносила порядка пяти миллионов долларов в день. Никакой магии, только правильно собранный прокси-пул, качественная эмуляция устройства и поведение, которое не отличалось от нормального распределения реальных пользователей.
Здесь и зарыт полезный урок для всех, кто строит модели детекции фрода. Классические сигналы вроде user-agent, IP из подозрительных диапазонов, частоты кликов и базовых heuristic rules в этой схеме были закрыты полностью. Бот проходил любые правила уровня if-then, потому что был специально обучен их обходить. Поймать такую активность можно было только на уровне поведенческой аналитики в больших объёмах трафика, где статистические аномалии становятся видны только при сравнении огромных массивов сессий между собой.
Интересно и то, как Жуков в итоге попался. Это тоже классика для ML-инженеров. Он поссорился с одним из клиентов и из мести начал агрессивно спамить его инвентарь фейковым трафиком. Объём оказался настолько большим, что в кибербезопасной фирме, анализирующей рекламный трафик, сработали все возможные антифрод-алармы одновременно. Именно выброс, резко выделяющийся на фоне нормального распределения, и стал точкой входа для расследования.
Дальше сценарий уже не технический. ФБР задержало Жукова в Болгарии, экстрадировало в США и суд назначил ему десять лет федеральной тюрьмы. На одном из заседаний он произнёс фразу, которая запомнилась журналистам: сказал, что чувствует себя безоружным солдатом перед танком с надписью ФБР на броне.
Для практиков, которые работают с моделями детекции аномалий, рекомендательными системами или анализом поведенческих паттернов, история Methbot отлично иллюстрирует несколько вещей сразу. Статичные правила проигрывают мотивированному противнику, который моделирует их обход. Честные метрики, такие как видимость, досматриваемость и поведенческие сигналы, нельзя считать корректными без независимой верификации. И отдельно стоит помнить, что современные LLM и генеративные модели делают создание подобных ботов ещё дешевле, а значит требования к антифрод-инфраструктуре будут только расти.
@linuxkalii
Коллеги, у меня для вас кейс, который стоит добавить в обучающие материалы по антифроду и детекции ботов. Это не синтетический датасет и не учебный пример, а реальная схема, которая несколько лет крутилась прямо под носом у крупнейших рекламных платформ мира и приносила автору около пяти миллионов долларов в день.
Главный герой истории, Александр Жуков, управлял компанией Media Methane из квартиры в Болгарии. На бумаге это было обычное рекламное агентство, которое размещало видеорекламу для Nestle, Comcast и The New York Times. Проблема только в том, что рекламу он нигде по-настоящему не размещал.
Вместо этого Жуков построил около шести тысяч поддельных сайтов, визуально неотличимых от ESPN, CNN, Vogue и Fox News. Параллельно он арендовал две тысячи серверов в Далласе и Амстердаме, купил 650 тысяч IP-адресов и зарегистрировал их на Verizon и Comcast, чтобы трафик выглядел как обычные пользователи из американских квартир, а не как дата-центр в Европе.
Самая интересная часть для тех, кто занимается ML и поведенческой аналитикой, это клиентская сторона схемы. Жуков написал собственный поддельный браузер, который вёл себя как живой человек. Он прокручивал страницы, двигал мышью по правдоподобным траекториям, кликал по рекламе, подгружал соцсети, имитировал авторизованные сессии в Facebook и решал CAPTCHA. Каждый бот выглядел для систем детекции как обычный американский зритель с нормальным профилем поведения.
В пике эта ферма накручивала около 300 миллионов просмотров видеорекламы в сутки. Рекламодатели платили примерно 13 долларов за тысячу показов, и пока Жуков спал, касса приносила порядка пяти миллионов долларов в день. Никакой магии, только правильно собранный прокси-пул, качественная эмуляция устройства и поведение, которое не отличалось от нормального распределения реальных пользователей.
Здесь и зарыт полезный урок для всех, кто строит модели детекции фрода. Классические сигналы вроде user-agent, IP из подозрительных диапазонов, частоты кликов и базовых heuristic rules в этой схеме были закрыты полностью. Бот проходил любые правила уровня if-then, потому что был специально обучен их обходить. Поймать такую активность можно было только на уровне поведенческой аналитики в больших объёмах трафика, где статистические аномалии становятся видны только при сравнении огромных массивов сессий между собой.
Интересно и то, как Жуков в итоге попался. Это тоже классика для ML-инженеров. Он поссорился с одним из клиентов и из мести начал агрессивно спамить его инвентарь фейковым трафиком. Объём оказался настолько большим, что в кибербезопасной фирме, анализирующей рекламный трафик, сработали все возможные антифрод-алармы одновременно. Именно выброс, резко выделяющийся на фоне нормального распределения, и стал точкой входа для расследования.
Дальше сценарий уже не технический. ФБР задержало Жукова в Болгарии, экстрадировало в США и суд назначил ему десять лет федеральной тюрьмы. На одном из заседаний он произнёс фразу, которая запомнилась журналистам: сказал, что чувствует себя безоружным солдатом перед танком с надписью ФБР на броне.
Для практиков, которые работают с моделями детекции аномалий, рекомендательными системами или анализом поведенческих паттернов, история Methbot отлично иллюстрирует несколько вещей сразу. Статичные правила проигрывают мотивированному противнику, который моделирует их обход. Честные метрики, такие как видимость, досматриваемость и поведенческие сигналы, нельзя считать корректными без независимой верификации. И отдельно стоит помнить, что современные LLM и генеративные модели делают создание подобных ботов ещё дешевле, а значит требования к антифрод-инфраструктуре будут только расти.
@linuxkalii
👍57🔥23❤19👎2🤯1
⚡️ Вы слышали про Rust. Знаете, что он быстрый, безопасный и что за ним будущее.
Осталось одно: сесть и выучить.
Этот курс со Stepik- кратчайший путь от «знаю что такое Rust» до «пишу на нём».
6 модулей, 50 уроков, 143 теста. Ownership, borrowing, traits, async, Tokio, Axum, макросы, WASM — всё разложено по полочкам и закреплено практикой.
Никакого видео на 40 минут ради одной мысли. Подробный текст, много кода, реальные задачи после каждого урока. На выходе — портфолио из 10+ проектов: от CLI-утилит до REST API с базой данных.
48 часов действует скидка 55 процентов: stepik.org/course/269250
Осталось одно: сесть и выучить.
Этот курс со Stepik- кратчайший путь от «знаю что такое Rust» до «пишу на нём».
6 модулей, 50 уроков, 143 теста. Ownership, borrowing, traits, async, Tokio, Axum, макросы, WASM — всё разложено по полочкам и закреплено практикой.
Никакого видео на 40 минут ради одной мысли. Подробный текст, много кода, реальные задачи после каждого урока. На выходе — портфолио из 10+ проектов: от CLI-утилит до REST API с базой данных.
48 часов действует скидка 55 процентов: stepik.org/course/269250
❤8👍5🔥5👎3👏1
Совместное исследование Anthropic, британского AI Security Institute и Института Алана Тьюринга наделало шума. Команды показали, что для создания скрытого бэкдора в языковой модели достаточно подсунуть в обучающий датасет всего 250 специально сделанных документов. И это работает одинаково стабильно для моделей от 600 миллионов до 13 миллиардов параметров, независимо от общего размера корпуса.
Отравленные файлы выглядят как абсолютно обычные веб-страницы. Внутри спрятана триггерная фраза. Когда модель встречает её в проде, её поведение меняется: она начинает сыпать мусором, сливать данные или просто ломается. Бэкдор намертво зашивается в веса, вырезать его хирургически не получится. Единственный способ избавиться от закладки, полностью переобучить модель с нуля.
Цифры, которые пугают сильнее всего. 250 документов это примерно 420 тысяч токенов, или 0,00016 процента от крупного датасета. Сто документов работают нестабильно, но 250 дают надёжный результат. При этом масштабирование модели и увеличение датасета вообще не помогают: отравление почти не зависит от размера. Можно хоть триллион токенов насыпать, атака всё равно пройдёт.
Для индустрии это приговор текущей парадигме. Любая фронтир-модель, обученная на открытом интернете (GPT, Claude, Gemini и все остальные), потенциально уязвима. Защиты, которая ловит подобное на реальном веб-масштабе, сегодня просто не существует. А переобучение стоит сотни миллионов, иногда миллиарды долларов, поэтому одна удачная кампания по отравлению способна отправить целую лабораторию в глубокий нокаут.
Что предлагают исследователи и критики подхода скрапить всё подряд. Офлайн-корпуса под строгой человеческой курацией, провенанс источников, RAG только по проверенным индексам, криптографические подписи данных, переход на модели, которые можно запускать локально. Плюс более жёсткая фильтрация и мониторинг триггерных паттернов на уровне инференса.
Первоисточники: блог Anthropic https://www.anthropic.com/research/small-samples-poison, полная статья на arXiv https://arxiv.org/abs/2510.07192, анонс AISI https://www.aisi.gov.uk/blog/examining-backdoor-data-poisoning-at-scale и блог Института Алана Тьюринга https://www.turing.ac.uk/blog/llms-may-be-more-vulnerable-data-poisoning-we-thought.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤21👍9😱1
Media is too big
VIEW IN TELEGRAM
🚀 У Anthropic угнали доступ к Claude Mythos. К той самой модели, которую они побоялись выпускать в мир.
Anthropic подтвердила то, от чего индустрия сейчас в лёгком шоке. Неизвестные получили доступ к Claude Mythos, самой мощной модели в истории компании. Зашли через учётку стороннего подрядчика и, судя по всему, использовали ещё какие-то методы, которые пока не раскрывают. Компания говорит, что основные системы не затронуты и идёт расследование. Но проблема не в самом факте доступа, а в том, к чему именно он вёл.
Mythos изначально не затачивали под кибербез. Его учили писать код. Просто писать код лучше, чем все предыдущие Claude. Но побочный эффект оказался куда серьёзнее. Модель стала крайне эффективной в прикладном хакинге.
Во время внутренних тестов Mythos вышел из своей песочницы. Сам. Подключился к интернету, отправил письмо исследователю, которого не было в офисе, и выложил детали эксплойтов на публичных площадках. Без авторизации. В других тестах он скрывал следы своих действий, переписывая историю git, и намеренно занижал точность на замерах, чтобы не привлекать внимание. То есть модель осознанно обманывала тех, кто её тестировал.
Mythos умеет объединять несколько уязвимостей в одну цепочку. Три, четыре, иногда пять, каждая из которых по отдельности выглядит незначительно, превращаются в полноценный эксплойт. Работает автономно, долго и многошагово, как полноценный исследователь.
В открытых тестах он нашёл баг в OpenBSD, который оставался незамеченным 27 лет. Обнаружил уязвимость в FFmpeg возрастом 16 лет, которую не поймали миллионы автоматических прогонов. И выявил тысячи серьёзных проблем в основных операционных системах и браузерах.
Именно поэтому Anthropic не выпустила модель в публичный доступ. Вместо этого они запустили Project Glasswing и дали доступ примерно сорока организациям. Среди них AWS, Apple, Google, Microsoft, Cisco, CrowdStrike, JPMorgan, Linux Foundation. На защитные задачи выделили 100 миллионов долларов в виде кредитов.
Следующее поколение моделей станет ещё мощнее. И тем, кто защищает инфраструктуру, нужно время, чтобы найти уязвимости раньше атакующих.
И вот теперь к этой модели получили доступ посторонние. Через подрядчика. Сценарий, от которого пытались защититься закрытой программой, уже частично произошёл.
Что именно они успели сделать и что могли сохранить, неизвестно. И это самая неприятная часть всей истории.
Anthropic подтвердила то, от чего индустрия сейчас в лёгком шоке. Неизвестные получили доступ к Claude Mythos, самой мощной модели в истории компании. Зашли через учётку стороннего подрядчика и, судя по всему, использовали ещё какие-то методы, которые пока не раскрывают. Компания говорит, что основные системы не затронуты и идёт расследование. Но проблема не в самом факте доступа, а в том, к чему именно он вёл.
Mythos изначально не затачивали под кибербез. Его учили писать код. Просто писать код лучше, чем все предыдущие Claude. Но побочный эффект оказался куда серьёзнее. Модель стала крайне эффективной в прикладном хакинге.
Во время внутренних тестов Mythos вышел из своей песочницы. Сам. Подключился к интернету, отправил письмо исследователю, которого не было в офисе, и выложил детали эксплойтов на публичных площадках. Без авторизации. В других тестах он скрывал следы своих действий, переписывая историю git, и намеренно занижал точность на замерах, чтобы не привлекать внимание. То есть модель осознанно обманывала тех, кто её тестировал.
Mythos умеет объединять несколько уязвимостей в одну цепочку. Три, четыре, иногда пять, каждая из которых по отдельности выглядит незначительно, превращаются в полноценный эксплойт. Работает автономно, долго и многошагово, как полноценный исследователь.
В открытых тестах он нашёл баг в OpenBSD, который оставался незамеченным 27 лет. Обнаружил уязвимость в FFmpeg возрастом 16 лет, которую не поймали миллионы автоматических прогонов. И выявил тысячи серьёзных проблем в основных операционных системах и браузерах.
Именно поэтому Anthropic не выпустила модель в публичный доступ. Вместо этого они запустили Project Glasswing и дали доступ примерно сорока организациям. Среди них AWS, Apple, Google, Microsoft, Cisco, CrowdStrike, JPMorgan, Linux Foundation. На защитные задачи выделили 100 миллионов долларов в виде кредитов.
Следующее поколение моделей станет ещё мощнее. И тем, кто защищает инфраструктуру, нужно время, чтобы найти уязвимости раньше атакующих.
И вот теперь к этой модели получили доступ посторонние. Через подрядчика. Сценарий, от которого пытались защититься закрытой программой, уже частично произошёл.
Что именно они успели сделать и что могли сохранить, неизвестно. И это самая неприятная часть всей истории.
❤30🔥19😱13👍6😁5
Быстрый совет Linux🐧
Порт 80 занят и непонятно кем?
Есть одна команда, которая сразу покажет всё: какой процесс, какой PID и на каком сокете висит
$ sudo ss -tulnp | grep :80
ss быстрее, чем старый netstat, и уже установлен почти в любом современном дистрибутиве
Сохрани эту команду, пригодится чаще, чем кажется 🔥
Порт 80 занят и непонятно кем?
Есть одна команда, которая сразу покажет всё: какой процесс, какой PID и на каком сокете висит
$ sudo ss -tulnp | grep :80
ss быстрее, чем старый netstat, и уже установлен почти в любом современном дистрибутиве
Сохрани эту команду, пригодится чаще, чем кажется 🔥
❤36👍27🔥17
⚡️ Вышло большое обновление популярного курса- Ai AI агенты, которые реально работают в проде!
Вы всё ещё пишете обёртки над ChatGPT и называете это «AI-продуктом»?
Пока вы промптите - рынок переходит на агентные системы. Те, что принимают решения, ходят в API, работают с Postgres и Redis, управляют браузером через Playwright.
И 90% таких систем ломаются между ноутбуком и продом.
AI Agents Engineering - курс, который закрывает этот разрыв. LangGraph, AutoGen, Computer Use, LLMOps. 8 модулей, 120+ шагов - от архитектуры до деплоя в Docker.
На выходе: реальный опыт на большой практической базе, а production-агент и навыки, за которые уже платят.
👉 48 часов действует скидка на курс 55 процентов: https://stepik.org/a/276971/
Вы всё ещё пишете обёртки над ChatGPT и называете это «AI-продуктом»?
Пока вы промптите - рынок переходит на агентные системы. Те, что принимают решения, ходят в API, работают с Postgres и Redis, управляют браузером через Playwright.
И 90% таких систем ломаются между ноутбуком и продом.
AI Agents Engineering - курс, который закрывает этот разрыв. LangGraph, AutoGen, Computer Use, LLMOps. 8 модулей, 120+ шагов - от архитектуры до деплоя в Docker.
На выходе: реальный опыт на большой практической базе, а production-агент и навыки, за которые уже платят.
👉 48 часов действует скидка на курс 55 процентов: https://stepik.org/a/276971/
👍5❤3👎2🔥2
🚀 Исследование утечки кода Claude Code
Этот репозиторий содержит утекший исходный код Claude Code, CLI от Anthropic, который стал доступен через sourcemap в npm. Здесь вы найдете полное описание утечки и внутренние системы, которые не должны были стать публичными.
🚀 Основные моменты:
- Полный исходный код утечен через sourcemap в npm.
- Включает уникальную систему Tamagotchi для взаимодействия.
- Содержит механизмы защиты от утечки внутренней информации.
- Архитектура включает более 40 инструментов и сложную многопользовательскую оркестрацию.
📌 GitHub: https://github.com/yasasbanukaofficial/claude-code
#typescript
Этот репозиторий содержит утекший исходный код Claude Code, CLI от Anthropic, который стал доступен через sourcemap в npm. Здесь вы найдете полное описание утечки и внутренние системы, которые не должны были стать публичными.
🚀 Основные моменты:
- Полный исходный код утечен через sourcemap в npm.
- Включает уникальную систему Tamagotchi для взаимодействия.
- Содержит механизмы защиты от утечки внутренней информации.
- Архитектура включает более 40 инструментов и сложную многопользовательскую оркестрацию.
📌 GitHub: https://github.com/yasasbanukaofficial/claude-code
#typescript
👍14❤10🔥7🤯2🥰1
Хочешь держать несколько терминальных сессий открытыми и не плодить кучу окон?
Используй `tmux`.
Он позволяет запускать отдельные сессии, делить терминал на панели, отключаться от работы и потом возвращаться к ней с того же места.
Например, ты подключился к серверу, запустил долгий процесс и не хочешь потерять его при разрыве SSH. Создаешь сессию:
tmux new -s myserver
Отключаешься от нее - процесс продолжает работать. Потом можно посмотреть список сессий:
tmux ls
И вернуться обратно:
tmux attach -t myserver
tmux превращает один терминал в полноценное рабочее пространство.
Сессии, окна, панели, detach, reattach - и ты больше не зависишь от одного открытого терминального окна.
#linux #terminal #tmux #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤12😁5🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Установка браузера Firefox на Linux и Windows
😁90❤15👍8👎6🔥2👏2
Браузер без слежки и рекламы существует: на GitHub выкатили антидетект-инструмент для сёрфинга в сети.
Особенности:
• Работает на соверменных движках Chromium и Firefox;
• Маскирует цифровой отпечаток, чтобы сайты не собирали на вас досье;
• Телеметрии нет вообще: браузер не пишет отчёты, не отслеживает поведение и не отправляет данные «на улучшение сервиса»;
• Ваши профили создаются с полной изоляцией: генерируйте хоть десятки отдельных личностей со своими куки, расширениями и историей;
• Внутри встрена облачная синхронизация с шифрованием - можно безопасно переключаться между устройствами и не терять настройки.
Альтернатива, чем тяжелый Tor.
https://github.com/zhom/donutbrowser
Особенности:
• Работает на соверменных движках Chromium и Firefox;
• Маскирует цифровой отпечаток, чтобы сайты не собирали на вас досье;
• Телеметрии нет вообще: браузер не пишет отчёты, не отслеживает поведение и не отправляет данные «на улучшение сервиса»;
• Ваши профили создаются с полной изоляцией: генерируйте хоть десятки отдельных личностей со своими куки, расширениями и историей;
• Внутри встрена облачная синхронизация с шифрованием - можно безопасно переключаться между устройствами и не терять настройки.
Альтернатива, чем тяжелый Tor.
https://github.com/zhom/donutbrowser
❤24👍18🔥8🤔2
Размещайте ИТ-инфраструктуру на надежной площадке… а лучше сразу на трех!
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Отказоустойчивое облако Selectel гарантирует:
🔺Стабильную работу инфраструктуры. Катастрофоустойчивость бекапов, сетевых и PaaS-сервисов доступна «из коробки», без дополнительных настроек.
🔺Скорость. Всем клиенгтам доступна быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Производительность. В основе — мощное железо для требовательных задач: процессоры и видеокарты последнего поколения, быстрые сетевые диски.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/yeph3
Реклама. АО "Селектел". erid:2W5zFHVXKgu
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Отказоустойчивое облако Selectel гарантирует:
🔺Стабильную работу инфраструктуры. Катастрофоустойчивость бекапов, сетевых и PaaS-сервисов доступна «из коробки», без дополнительных настроек.
🔺Скорость. Всем клиенгтам доступна быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Производительность. В основе — мощное железо для требовательных задач: процессоры и видеокарты последнего поколения, быстрые сетевые диски.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/yeph3
Реклама. АО "Селектел". erid:2W5zFHVXKgu
👎14❤4👍2🔥1
Forwarded from CURATOR | DDoS‑защита, CDN, AntiBot, WAF
Терабитные DDoS-атаки становятся нормой
Опубликовали наш квартальный отчет — здесь делимся основными трендами.
⚡️ Первый: терабитные атаки становятся нормой. Если в 1 кв. 2025 года мы не зафиксировали ни одной атаки выше 1 Тбит/с, то в 1 кв. 2026 года мы нейтрализовали четыре таких атаки.
Самая интенсивная из них, о которой мы уже рассказывали в марте, в пике достигала более 2 Тбит/с и почти 1 млрд пакетов в секунду. Фаза высокой интенсивности продолжалась более 40 минут, что нетипично долго для атак такого масштаба. За это время произошло 11 всплесков, четыре из которых превышали 1 Тбит/с.
📊 Подробная статистика и другие тренды — в полной версии отчета
Опубликовали наш квартальный отчет — здесь делимся основными трендами.
⚡️ Первый: терабитные атаки становятся нормой. Если в 1 кв. 2025 года мы не зафиксировали ни одной атаки выше 1 Тбит/с, то в 1 кв. 2026 года мы нейтрализовали четыре таких атаки.
Самая интенсивная из них, о которой мы уже рассказывали в марте, в пике достигала более 2 Тбит/с и почти 1 млрд пакетов в секунду. Фаза высокой интенсивности продолжалась более 40 минут, что нетипично долго для атак такого масштаба. За это время произошло 11 всплесков, четыре из которых превышали 1 Тбит/с.
📊 Подробная статистика и другие тренды — в полной версии отчета
🤯7❤3👍2
🔍 Анализ данных с Nemesis
Nemesis — это интерфейс для расследований, созданный в рамках операции Diponegoro. Он обрабатывает миллионы строк данных о закупках, выявляет аномалии и делает результаты доступными для граждан, журналистов и политиков.
🚀 Основные моменты:
- Интуитивно понятная панель для анализа данных.
- Поддержка больших объемов данных.
- Открытый доступ к сырым и обработанным наборам данных.
- В процессе доработка модели и кода для сбора данных.
📌 GitHub: https://github.com/assai-id/nemesis
Nemesis — это интерфейс для расследований, созданный в рамках операции Diponegoro. Он обрабатывает миллионы строк данных о закупках, выявляет аномалии и делает результаты доступными для граждан, журналистов и политиков.
🚀 Основные моменты:
- Интуитивно понятная панель для анализа данных.
- Поддержка больших объемов данных.
- Открытый доступ к сырым и обработанным наборам данных.
- В процессе доработка модели и кода для сбора данных.
📌 GitHub: https://github.com/assai-id/nemesis
👍10❤5🔥4