Небезопасность
453 subscribers
61 photos
8 files
52 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰

Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐

В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩

А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎

Надеюсь, вам будет интересно погрузиться в эту тему!♥️

Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠

Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3
В январе дропну книгу. Превью на днях
🔥74👍2
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
7👍4
🔥81😁1
Forwarded from 0•Bytes•1
Привет, Чеширские котики! 😁

Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты
🔹🧬

Для начала разберем, что такое смарт-контракты Это такие программы, которые работают на блокчейне и управляют активами, токенами и т.д. Контракты обычно написаны на языке Solidity для сети Ethereum или других блокчейнов, вроде Binance Smart Chain.

Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.

Найти такие проблемы можно несколькими способами🔑
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.

В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами🛠 Эти инструменты нужны, чтобы A1 находила уязвимости в смарт-контрактах и проверяла, можно ли их эксплуатировать, или это ложное срабатывание.


P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.

Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.

Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1

#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
2507.05558v3.pdf
1.7 MB
Как работает A1?🛠
Сначала инструмент загружает код контракта
: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.

Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.

Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.

Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.

При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки🧪

При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.

В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов 💸

Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum) ❤️

#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Когда: 14.12.2025 11:00 – ссылка на наш календарь

Трансляция будет здесь🗣https://itradio.su/streaming
и тут 🗣 https://stream.itradio.su

Задаём свои вопросы в чате подкаста с тегом #csl16

@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php

Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php

Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php

Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php

Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php

ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php

Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php

Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php

Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php

Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php

Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php

Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php

@ITRadiosu #csl