#news У мейнтейнеров cURL случилось давно ожидаемое: они сворачивают BB-программу, чтобы остановить поток ИИ-слопа под видом репортов. Терпели до января 2026-го бедолаги — выдержке можно только позавидовать.
Для контекста, на прошлой неделе сURL получил семь репортов на H1 за 16 часов; по итогам выяснили, что ни одной валидной уязвимости в них нет. Между тем за январь им прилетели уже 20 отчётов. Так что в 2026-м Стенберг говорит решительное “Нет” ИИ-слопу в багхантинге: все упоминания BB и H1 выпилят из документации и свернут программу к концу января. Команда надеется, что о реальных уязвимостях им будут сообщать и без выплат, а так они просто не справляются с потоком бреда от восходящих звёзд багханта из далёких стран. Жаловаться на слоп Cтенберг начал ещё в 2024-м, и не зря: примеры запитанных от LLM’ки и голого энтузиазма репортов здесь. Годами читать глючный копипаст от чат-жпт выдержат немногие.
@tomhunter
Для контекста, на прошлой неделе сURL получил семь репортов на H1 за 16 часов; по итогам выяснили, что ни одной валидной уязвимости в них нет. Между тем за январь им прилетели уже 20 отчётов. Так что в 2026-м Стенберг говорит решительное “Нет” ИИ-слопу в багхантинге: все упоминания BB и H1 выпилят из документации и свернут программу к концу января. Команда надеется, что о реальных уязвимостях им будут сообщать и без выплат, а так они просто не справляются с потоком бреда от восходящих звёзд багханта из далёких стран. Жаловаться на слоп Cтенберг начал ещё в 2024-м, и не зря: примеры запитанных от LLM’ки и голого энтузиазма репортов здесь. Годами читать глючный копипаст от чат-жпт выдержат немногие.
@tomhunter
😁8🔥4🤬1😢1
#news Неделю назад шли отчёты про VoidLink, довольно интересный вредоносный фреймворк под Linux. А теперь сверху накидывают хайпа: разработка велась… с помощью… ИИ-модели! Кто бы сомневался.
Начинается всё с горячих тейков “Первый сгенерированный ИИ вредоносный фреймворк” и “Новая эра малвари с продвинутыми угрозами от всех желающих началась!” А дальше техдетали, и здесь уже всё скромнее — промпты для журналистоботов дали, можно работать. На деле за VoidLink явно стоит опытный разраб, который понимает, что делает, и использовал модельку для помощи с кодом и ускорения работы. Как и многие из вас. Из необычного, ИИ помогал ещё и с планированием архитектуры, сборкой модулей и быстрой имплементацией. В целом любопытно — и сам фреймворк, и разработка. Но пока никаких автономных генераторов продвинутой малвари — приходите позже, да и это неточно.
@tomhunter
Начинается всё с горячих тейков “Первый сгенерированный ИИ вредоносный фреймворк” и “Новая эра малвари с продвинутыми угрозами от всех желающих началась!” А дальше техдетали, и здесь уже всё скромнее — промпты для журналистоботов дали, можно работать. На деле за VoidLink явно стоит опытный разраб, который понимает, что делает, и использовал модельку для помощи с кодом и ускорения работы. Как и многие из вас. Из необычного, ИИ помогал ещё и с планированием архитектуры, сборкой модулей и быстрой имплементацией. В целом любопытно — и сам фреймворк, и разработка. Но пока никаких автономных генераторов продвинутой малвари — приходите позже, да и это неточно.
@tomhunter
😁4🔥2👍1
#news На днях через софт для техподдержки от Zendesk у разных компаний пошла гигантская волна спама. Юзеры проснулись с 800+ мусорных имейлов. Но обошлось без взломов — шёл абьюз системы тикетов.
А разгадка проста: софт можно настроить на отправку тикетов без регистрации. И с ограничениями на это туговато: кто-то устроил массовую генерацию тикетов, по которым шли имейлы с подтверждением. А в теле письма копия сообщения — с угрозами от ФБР и разным спамом. Причём систему абьюзят уже давно, в новости это залетело только сейчас. Zendesk пишет, что добавит костылей, но это по сути абьюз легаси-конфигураций без капчи на анонимных тикетах у клиентов. Но этих попробуй уговори настройки поменять, а реагировать надо. Отдельно можно пожалеть техподдержку компаний, которым боты нагнали сотни тысяч тикетов: юзер-то спам потрёт и пойдёт жаловаться, генерируя новые. Так что там денёк явно не задался.
@tomhunter
А разгадка проста: софт можно настроить на отправку тикетов без регистрации. И с ограничениями на это туговато: кто-то устроил массовую генерацию тикетов, по которым шли имейлы с подтверждением. А в теле письма копия сообщения — с угрозами от ФБР и разным спамом. Причём систему абьюзят уже давно, в новости это залетело только сейчас. Zendesk пишет, что добавит костылей, но это по сути абьюз легаси-конфигураций без капчи на анонимных тикетах у клиентов. Но этих попробуй уговори настройки поменять, а реагировать надо. Отдельно можно пожалеть техподдержку компаний, которым боты нагнали сотни тысяч тикетов: юзер-то спам потрёт и пойдёт жаловаться, генерируя новые. Так что там денёк явно не задался.
@tomhunter
👍6❤1😁1
#news Три органично дополняющие друг друга новости. В Иордании используют Cellebrite для шпионажа за активистами. В Испании закрыли расследование против NSO — те не сотрудничают. Ирландия планирует разрешить органам использование спайвари.
В последней разгорелась знакомая драма: власть планирует обновить закон от 1993-го и закрепить спайварь как инструмент правоохранителей. Любители приватности бьют тревогу — как только слежка будет нормализована, абьюз прав и свобод будет трудно откатить. Власти парируют, что давно назрело, и ссылаются на аналогичные инициативы у соседей. В общем, классика: какие-то фрики из каких-то там фондов о чём-то предупреждают, но караван идёт известно куда. А затем NSO показывает фигу из-за израильской спины за спайварь на телефонах премьер-министра и минобра Испании, а по странам третьего мира абьюзят софт “доступный исключительно для законных целей”. Есть здесь явно какая-то загадочная связь, хм…
@tomhunter
В последней разгорелась знакомая драма: власть планирует обновить закон от 1993-го и закрепить спайварь как инструмент правоохранителей. Любители приватности бьют тревогу — как только слежка будет нормализована, абьюз прав и свобод будет трудно откатить. Власти парируют, что давно назрело, и ссылаются на аналогичные инициативы у соседей. В общем, классика: какие-то фрики из каких-то там фондов о чём-то предупреждают, но караван идёт известно куда. А затем NSO показывает фигу из-за израильской спины за спайварь на телефонах премьер-министра и минобра Испании, а по странам третьего мира абьюзят софт “доступный исключительно для законных целей”. Есть здесь явно какая-то загадочная связь, хм…
@tomhunter
💯7👍4😁4🤬2❤1👎1😱1😢1
#article В нашей новой статье разбираем вопрос проверки физических лиц по открытым источникам. Эта задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок.
Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные с ним риски. За подробностями добро пожаловать на Хабр!
@tomhunter
Мы рассмотрим ключевые аспекты проверки физлиц — от розыска, штрафов и негативных реестров до бизнес-активности и цифрового поведения. Всё это с подборкой сайтов, агрегаторов и инструментов, которые помогут создать полноценный профиль искомого лица и оценить связанные с ним риски. За подробностями добро пожаловать на Хабр!
@tomhunter
👍7🔥4🤡4🤬2💯2
#news Начинаем неделю с откровений Ильи Лихтенштейна: взломщик Bitfinex продолжает отыгрывать арку искупления и заявил, что находится в поисках перспективного криптостартапа. Берёте?
Об этом товарищ поведал в посте на LinkedIn, в комментах торжествуют криптаны. Текст читается бодро, и видно, что человек его писал неглупый — отметил все ключевые маячки, чтобы с ноги ворваться в мир кибербеза. Принимал неверные решения и всё понял — checked. Деньги меня не интересовали, хотел трудных техзадачек — checked. Стоять одному в чёрной шляпе такому красивому тоскливо, а вот помогать ФБР по криптокейсам было здорово — checked. Золото, а не человек — или сам, или пиар-менеджер постарался. Есть ли за продуманным имиджем что-то реальное — время покажет. Но по конференциям под аплодисменты публики довольный Лихтенштейн ещё явно походит.
@tomhunter
Об этом товарищ поведал в посте на LinkedIn, в комментах торжествуют криптаны. Текст читается бодро, и видно, что человек его писал неглупый — отметил все ключевые маячки, чтобы с ноги ворваться в мир кибербеза. Принимал неверные решения и всё понял — checked. Деньги меня не интересовали, хотел трудных техзадачек — checked. Стоять одному в чёрной шляпе такому красивому тоскливо, а вот помогать ФБР по криптокейсам было здорово — checked. Золото, а не человек — или сам, или пиар-менеджер постарался. Есть ли за продуманным имиджем что-то реальное — время покажет. Но по конференциям под аплодисменты публики довольный Лихтенштейн ещё явно походит.
@tomhunter
😁3💯2👍1🤡1
#news Занятный международный кейс из Штатов: против экстремистов из Meta подали иск по шифрованию в WhatsApp. Утверждают, что никакого E2EE в мессенджере нет, и компания имеет доступ ко всем сообщениям.
Компания это отрицает и называет “фривольными выдумками”, обещая санкции самим обвинителям. Владелец мессенджера ссылается на протокол Signal, на котором WhatsApp крутится уже 10 лет — шифрование есть. Заявители же утверждают, что у них есть источники в компании, доказавшие обратное. И есть хранение и анализ всех переписок и доступ к ним — миллиарды юзеров обмануты. Напрашивается, вопрос, а пруфы где? Пруфов пока нет, только обвинения. За делом можно следить, но пока сенсационных разоблачений по незадокументированным фичам на стороне сервера нет. Поди опять всё перепутали и намешали в кучу E2EE с бэкапами и всем сопутствующим.
@tomhunter
Компания это отрицает и называет “фривольными выдумками”, обещая санкции самим обвинителям. Владелец мессенджера ссылается на протокол Signal, на котором WhatsApp крутится уже 10 лет — шифрование есть. Заявители же утверждают, что у них есть источники в компании, доказавшие обратное. И есть хранение и анализ всех переписок и доступ к ним — миллиарды юзеров обмануты. Напрашивается, вопрос, а пруфы где? Пруфов пока нет, только обвинения. За делом можно следить, но пока сенсационных разоблачений по незадокументированным фичам на стороне сервера нет. Поди опять всё перепутали и намешали в кучу E2EE с бэкапами и всем сопутствующим.
@tomhunter
😁4🤡3👍1🔥1
#news ESET возложила декабрьскую атаку по польским энергосетям России — со "средней уверенностью" утверждают, что это была приписываемая к ГРУ Sandworm. Пишут про новый вайпер DynoWiper и спекулируют, что атака была привязана к десятой годовщине атак SandWiper’ом.
В принципе, здесь удивительного мало: нашли вайпер, значит, ГРУ — здесь и думать нечего. Пиджаки в высоких кабинетах сходу покивают головами и удовлетворятся отчётом. А так, в TTP якобы оверлап с предыдущими вайперами, но сэмплов что-то не видать. Поляки хотя бы могут хвастаться тем, что всё у них продолжило работать. У UK в этом плане поскромнее: недавно снова предупредили об атаках хактивистов DDoSsia из России. Если вашу госуху беспокоят дарования из Дудосии, то в инфре страны явно есть проблемы понасущнее, чем, собственно, сами эти дарования — ИБ-ночь темна и полна ужасов. От апэтэшечек.
@tomhunter
В принципе, здесь удивительного мало: нашли вайпер, значит, ГРУ — здесь и думать нечего. Пиджаки в высоких кабинетах сходу покивают головами и удовлетворятся отчётом. А так, в TTP якобы оверлап с предыдущими вайперами, но сэмплов что-то не видать. Поляки хотя бы могут хвастаться тем, что всё у них продолжило работать. У UK в этом плане поскромнее: недавно снова предупредили об атаках хактивистов DDoSsia из России. Если вашу госуху беспокоят дарования из Дудосии, то в инфре страны явно есть проблемы понасущнее, чем, собственно, сами эти дарования — ИБ-ночь темна и полна ужасов. От апэтэшечек.
@tomhunter
🤡9❤2😁2💯2👍1🤔1
#news Увлекательные приключения русского рансомварщика в Америке. Янис Антропенко, по документам суда гражданин России, признал вину по делу рансомвари Zeppelin, активной с 2018-го по 2022-й.
Оператора Zeppelin приняли спустя несколько лет, после того как операция свернулась. Из интересного, сид-фразу от кошелька с 40 битками нашли у его жены в яблочном хранилище, там же налоговые декларации и фото с пачками кэша. О — опсек. Жинка Беднарчик, согласно суду, была сообщницей Антропенко и отмывала деньги — такие себе крипто-Бонни и Клайд на минималках аля Лихтенштейн. При этом Беднарчик обвинения не предъявили, и сам Антропенко был под залогом, хотя трижды нарушал условия и попадался в пьяном виде. Видимо, хорошо посотрудничал на благо новой родины. Но пункт финального назначения близок, увы: сроки и штрафы солидные, в перспективе депортация.
@tomhunter
Оператора Zeppelin приняли спустя несколько лет, после того как операция свернулась. Из интересного, сид-фразу от кошелька с 40 битками нашли у его жены в яблочном хранилище, там же налоговые декларации и фото с пачками кэша. О — опсек. Жинка Беднарчик, согласно суду, была сообщницей Антропенко и отмывала деньги — такие себе крипто-Бонни и Клайд на минималках аля Лихтенштейн. При этом Беднарчик обвинения не предъявили, и сам Антропенко был под залогом, хотя трижды нарушал условия и попадался в пьяном виде. Видимо, хорошо посотрудничал на благо новой родины. Но пункт финального назначения близок, увы: сроки и штрафы солидные, в перспективе депортация.
@tomhunter
❤4👍3😁3🫡2
#news ClickFix настолько хорош, что по нему можно изучать методы доставки малвари и обхода обнаружения — скоро вариации соберут их все. В свежем варианте запуск через скрипт Microsoft Application Virtualization в Win Enterprise — редкая диковинка.
App-V скрипты в таком контексте часто не встретишь: Enterprise мало где найдёшь, и нормальный SOC шум от него всё равно словит. Абьюз App-V светился у китайских умельцев — они любят всё обскурное в винде. Но ClickFix теперь вместо учебника: есть и крутая социнженерия, и нишевые вещи на любой вкус. Бонусом в этом варианте стеганография и подтягивание конфигурации из Google Calendar — а почему бы и нет? В сухом остатке ещё один подписанный скрипт, который надо порезать. И напоминание о том, что если Майкрософт что-то релизит, это кто-нибудь обязательно заабьюзит.
@tomhunter
App-V скрипты в таком контексте часто не встретишь: Enterprise мало где найдёшь, и нормальный SOC шум от него всё равно словит. Абьюз App-V светился у китайских умельцев — они любят всё обскурное в винде. Но ClickFix теперь вместо учебника: есть и крутая социнженерия, и нишевые вещи на любой вкус. Бонусом в этом варианте стеганография и подтягивание конфигурации из Google Calendar — а почему бы и нет? В сухом остатке ещё один подписанный скрипт, который надо порезать. И напоминание о том, что если Майкрософт что-то релизит, это кто-нибудь обязательно заабьюзит.
@tomhunter
😁3👍2
#news У нас первое решение по делу о рекламе VPN-сервисов: вологодское УФАС признало её ненадлежащей и рассматривает административку для какого-то несчастного страдальца с Telegram-каналом, продвигавшим надёжный® и проверенный™ за мелкий прайс.
Аналогичных решений пока не видать, но это пока: второе дело уже возбудилось в Хабаровском крае. Здесь у нас каталог в WhatsApp со ссылкой на бот в Telegram с доступом к сервису для совершения всякого экстремистского в этих ваших интернетах. Аккаунт в свободном доступе, а это уже, как водится, реклама… В общем, раскочегарились спустя полгода после принятия — теперь увидим закон на практике. Юристы нагнетают, что независимо от формулировок за упоминания VPN будет а-та-та — они ведь по природе своей созданы для обхода ограничений. А порядочный человек, как известно, ограничения обходить не станет, не так ли, юзернейм?
@tomhunter
Аналогичных решений пока не видать, но это пока: второе дело уже возбудилось в Хабаровском крае. Здесь у нас каталог в WhatsApp со ссылкой на бот в Telegram с доступом к сервису для совершения всякого экстремистского в этих ваших интернетах. Аккаунт в свободном доступе, а это уже, как водится, реклама… В общем, раскочегарились спустя полгода после принятия — теперь увидим закон на практике. Юристы нагнетают, что независимо от формулировок за упоминания VPN будет а-та-та — они ведь по природе своей созданы для обхода ограничений. А порядочный человек, как известно, ограничения обходить не станет, не так ли, юзернейм?
@tomhunter
🤬10😁3👍2😱1💯1
#news К вопросу о британцах и их ИБ. Telegraph выступил с “расследованием”, что у китайских APT был доступ к разговорам высших должностных лиц. И всё это как минимум с 2021-го по 2024-й год.
Упомянуты помощники Джонсона, Трасс и Сунака — вплоть до ключевых коммуникаций на Даунинг-стрит. Скомпрометированы, возможно, звонки и сообщения, а также метаданные. Расследование в кавычках: деталей не приводят, и многое неясно. Взлом вскрыли в 2024-м, но предполагают, что доступ был и позже, атаки шли много и со вкусом, MI5 било тревогу в ноябре, но публично масштабы не раскрывает... Похоже, просто набрасывают политических интрижек ради перед поездкой премьер-министра в Китай по чувствительным вопросам. Но сам факт зафиксирован: китайские апэтэшечки щупают UK за самые мягкие места. Глядишь, застанем и подробности, если их сольют прессе — потеха будет не хуже штатовских телекомов.
@tomhunter
Упомянуты помощники Джонсона, Трасс и Сунака — вплоть до ключевых коммуникаций на Даунинг-стрит. Скомпрометированы, возможно, звонки и сообщения, а также метаданные. Расследование в кавычках: деталей не приводят, и многое неясно. Взлом вскрыли в 2024-м, но предполагают, что доступ был и позже, атаки шли много и со вкусом, MI5 било тревогу в ноябре, но публично масштабы не раскрывает... Похоже, просто набрасывают политических интрижек ради перед поездкой премьер-министра в Китай по чувствительным вопросам. Но сам факт зафиксирован: китайские апэтэшечки щупают UK за самые мягкие места. Глядишь, застанем и подробности, если их сольют прессе — потеха будет не хуже штатовских телекомов.
@tomhunter
👍5😁3💯1
#news Google наносит ответный удар по резидентским прокси: компания шатает одну из их крупнейших сетей IPIDEA. Десятки доменов перехвачены, заявляют о серьёзном ущербе. Сомнительно, но окэй.
IPIDEA — масштабная китайская сетка проксей: 6 миллионов ежедневных айпи. Гугл утверждает, что на момент перехвата сервисом пользовались ~550 разных группировок, от сайберкрайма до APT со всего мира. Его же абьюзили самые горячие ботнеты сезона Kimwolf и Aisuru. Инфра IPIDEA повсюду: от предустановленной на девайсах из Китая и SDK до приложений за мелкий прайс и троянизированных версий. А также в народных ускорителях ютуба: проверяйте устройства на наличие Galleon *** и Radish ***. По итогам, как обычно, у нас кратковременный удар по операции, пускай и с миллионами отвалившихся эндпоинтов. Но заголовки-то какие: “Мощный удар по китайскому кибероружию!” Для человека, далёкого от индустрии, она полна романтики.
@tomhunter
IPIDEA — масштабная китайская сетка проксей: 6 миллионов ежедневных айпи. Гугл утверждает, что на момент перехвата сервисом пользовались ~550 разных группировок, от сайберкрайма до APT со всего мира. Его же абьюзили самые горячие ботнеты сезона Kimwolf и Aisuru. Инфра IPIDEA повсюду: от предустановленной на девайсах из Китая и SDK до приложений за мелкий прайс и троянизированных версий. А также в народных ускорителях ютуба: проверяйте устройства на наличие Galleon *** и Radish ***. По итогам, как обычно, у нас кратковременный удар по операции, пускай и с миллионами отвалившихся эндпоинтов. Но заголовки-то какие: “Мощный удар по китайскому кибероружию!” Для человека, далёкого от индустрии, она полна романтики.
@tomhunter
😁3💯1