Глава
Если спросить пресловутый
Совокупность этих изображений и символов позволяет предположить, что человек, носящий эти татуировки, идентифицирует себя с воинской культурой. Выражает явную приверженность консервативным, патриотическим и христианским ценностям, а также подчёркивает готовность к противостоянию религиозным, культурным или идеологическим противникам. Фраза «Deus Vult» (лат. «Такова воля Божья» или буквально «Бог хочет этого») напрямую связана с эпохой крестовых походов и является одним из ключевых лозунгов крестоносцев XI–XIII веков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.
👀 Попробуем в журналистику.
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше📄 2000 pdf файлов.
🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?
В таких случаях вспоминается чудесная🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.
😁 В терминале делал так:
Создаём простенький файл🐍
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
🔎 Выкачиваем все PDF.
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу🐍 отдельным файлом. Рекомендую использовать именно его.
🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩💻 ChatGPT-4o-latest после свежих обнов.
🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.
*Рекомендуется проводить тесты в🗳 виртуальной среде.
✋ @Russian_OSINT
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше
В таких случаях вспоминается чудесная
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests
Создаём простенький файл
download_jfk_pdfs.py на питоне и вставляем:import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse
def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)
response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')
pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)
print(f"Найдено {len(pdf_links)} PDF-файлов")
for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)
filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")
try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")
if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
python3 download_jfk_pdfs.py
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу
*Рекомендуется проводить тесты в
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿Невероятное подвезли на стероидах в 👩💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.
⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:
✅ Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
✅ Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
✅ Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
✅ Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
✅ Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
✅ Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
✅ Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
✅ Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
✅ Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
✅ Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
✅ Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
✅ Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
✅ Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.
Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить👀 🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.
👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через🤖 Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.
*Рекомендуется проводить тесты в🗳 виртуальной среде.
✋ @Russian_OSINT
Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить
👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через
*Рекомендуется проводить тесты в
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Исследователи из 🇺🇸Anthropic попытались буквально «распотрошить» свою LLM-модель Claude 3.5 Haiku, чтобы понять, как она работает изнутри. Вдохновлённые методами нейробиологии, специалисты применили технологию «атрибуции графов», чтобы отследить цепочки вычислений, лежащих в основе каждого ответа модели.
Результаты демонстрируют то, что большие языковые модели улучшаются и постепенно адаптируются к сложному многоступенчатому мышлению.
В качестве примера рассматривается следующий кейс:
Даем модели начало фразы:
«Столица области, в которой находится Тольятти — ...»
Ожидаемый ответ: «Самара».
Как это работает:
Модель сначала определяет, что Тольятти относится к Самарской области, а затем вспоминает, что столицей этой области является Самара.
Проверка вмешательством:
Если внутри модели заменить представление «Самарская область» на, например, «Пермский край», то модель должна изменить ответ на «Пермь».
ИИ-модель демонстрирует наличие внутренней цепочки рассуждений (Город -> Регион -> Столица региона), а не просто поверхностной ассоциации с городом.
Авторы также исследовали то, как модель пишет стихи с рифмой. Оказалось, что Claude 3.5 Haiku заранее планирует финальные слова строк, выбирая подходящие по рифме окончания ещё до начала строки. Эти "планируемые слова" влияют не только на выбор последнего слова, но и на всю структуру строки, включая грамматику и лексику. Таким образом, модель использует как прямое, так и обратное планирование.
Дополнительно были исследованы механизмы мультиязычности. При наличии запросов на английском, французском и китайском языках модель активирует как универсальные «мультиязычные» признаки, так и языково-специфические компоненты. ИИ-модель формирует абстрактные концепты, независящие от конкретного языка, а затем адаптирует их под нужный лингвистический контекст.
Исследование Anthropic демонстрирует, что за кажущейся простотой вывода языковых моделей скрываются сложные, многоуровневые вычислительные механизмы. Методика трассировки цепочек открывает путь к интерпретации нейросетей, позволяя не только понять, как модели мыслят, но и выявлять потенциально опасные или нежелательные паттерны их поведения.
Claude 3.5 Haiku и другие модели ещё, конечно же, далеко не AGI. Но поведение подобных моделей уже не укладывается в рамки традиционного машинного обучения. По мнению специалистов, мы постепенно фиксируем зарождающуюся структуру мышления с метакогнитивными признаками у ИИ: цели, планы, абстракции, логические переходы. И, как в биологии, понимание и пристальное изучение этих элементов является первым шагом на пути к созданию настоящего искусственного разума.
Please open Telegram to view this post
VIEW IN TELEGRAM
Альтман заявил, что OpenAI в ближайшие месяцы готовится выпустить свою первую открыто-взвешенную языковую модель с возможностью рассуждений. По мнению компании, сейчас настал подходящий момент для её выпуска. Событие станет важной вехой в истории OpenAI после релиза GPT-2, который в своё время ознаменовал прорыв в области ИИ.
Перед релизом модель пройдет всесторонний аудит. Компания обещает дорабатывать и улучшать модель.
======
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского задетектили новую волну целевых атак группы кибершпионажа Head Mare на российские инжиниринговые компании с использованием нового бэкдора на основе Python под названием PhantomPyramid.
Согласно телеметрии ЛК, в марте 2025 года более 800 сотрудников более чем сотен организаций стали адресатами рассылки, которая содержала ранее неизвестный вредонос.
Среди целей злоумышленников оказались в том числе приборостроительная и машиностроительная отрасли.
Цепочка заражения включала однотипные письма от некоего секретариата с вложением «Заявка_[REDACTED]_5_03Д.zip». В них отправители просят адресата подтвердить получение информации и ознакомиться с прикреплённой заархивированной заявкой.
После открытия пользователем вложения, отображался документ-приманка с запросом на ремонт оборудования якобы от одного из министерств.
Как и во многих других целевых рассылках, вложение в письме содержит вредоносный файл, но в этой рассылке есть своя особенность.
Злоумышленники отправляют запароленный архив, чтобы избежать его автоматического сканирования. На первый взгляд, так поступили и в новой кампании.
Однако авторы рассылки задействовали технику polyglot, позволяющую атакующим создавать файлы, которые могут одновременно содержать и безобидные компоненты, и вредоносный код, в том числе на нескольких языках программирования.
Один и тот же polyglot-файл может быть распознан системой как изображение, документ или исполняемый файл - в зависимости от контекста, в котором он открывается.
Исполняемая часть polyglot-файла представляет собой ранее неизвестный бэкдор PhantomPyramid, написанный на Python версии 3.8 и скомпилированный с использованием PyInstaller.
Одним из загружаемых компонентов является ПО MeshAgent для удалённого управления устройствами с открытым исходным кодом, входящий в решение MeshCentral.
Это легитимное ПО, которое теперь используют не только официальные организации, но и злоумышленники. Например, ранее оно замечено в деятельности группы Awaken Likho.
Новую волну целевых атак на объекты промышленности с высокой степенью уверенности исследователи ЛК атрибутировали к Head Mare.
Злоумышленник постоянно обновляет приёмы и вредоносные ПО в своих схемах, на этот раз группа использовала технику polyglot, которая раньше не встречалась в её арсенале, а также новый Python-бэкдор.
Индикаторы компрометации - в отчете.
Исследователи из Лаборатории Касперского задетектили новую волну целевых атак группы кибершпионажа Head Mare на российские инжиниринговые компании с использованием нового бэкдора на основе Python под названием PhantomPyramid.
Согласно телеметрии ЛК, в марте 2025 года более 800 сотрудников более чем сотен организаций стали адресатами рассылки, которая содержала ранее неизвестный вредонос.
Среди целей злоумышленников оказались в том числе приборостроительная и машиностроительная отрасли.
Цепочка заражения включала однотипные письма от некоего секретариата с вложением «Заявка_[REDACTED]_5_03Д.zip». В них отправители просят адресата подтвердить получение информации и ознакомиться с прикреплённой заархивированной заявкой.
После открытия пользователем вложения, отображался документ-приманка с запросом на ремонт оборудования якобы от одного из министерств.
Как и во многих других целевых рассылках, вложение в письме содержит вредоносный файл, но в этой рассылке есть своя особенность.
Злоумышленники отправляют запароленный архив, чтобы избежать его автоматического сканирования. На первый взгляд, так поступили и в новой кампании.
Однако авторы рассылки задействовали технику polyglot, позволяющую атакующим создавать файлы, которые могут одновременно содержать и безобидные компоненты, и вредоносный код, в том числе на нескольких языках программирования.
Один и тот же polyglot-файл может быть распознан системой как изображение, документ или исполняемый файл - в зависимости от контекста, в котором он открывается.
Исполняемая часть polyglot-файла представляет собой ранее неизвестный бэкдор PhantomPyramid, написанный на Python версии 3.8 и скомпилированный с использованием PyInstaller.
Одним из загружаемых компонентов является ПО MeshAgent для удалённого управления устройствами с открытым исходным кодом, входящий в решение MeshCentral.
Это легитимное ПО, которое теперь используют не только официальные организации, но и злоумышленники. Например, ранее оно замечено в деятельности группы Awaken Likho.
Новую волну целевых атак на объекты промышленности с высокой степенью уверенности исследователи ЛК атрибутировали к Head Mare.
Злоумышленник постоянно обновляет приёмы и вредоносные ПО в своих схемах, на этот раз группа использовала технику polyglot, которая раньше не встречалась в её арсенале, а также новый Python-бэкдор.
Индикаторы компрометации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, хочу поделиться простым, но эффективным лайфхаком: как быстро проанализировать содержание 📲 YouTube-ролика при помощи 🤖 ИИ. Полезно в тех случаях, когда мы хотим уловить суть или понять контекст видео. Нам подойдет любой ролик 🇷🇺🇩🇪🇪🇸🇫🇷🇮🇹🇺🇸.
Недавно нужно было сделать анализ ролика на испанском языке (больше 1 часа длительность) про всякие древние манускрипты, но, как это часто бывает, 👉вникать в болтовню абсолютно не хотелось. Важно было уловить суть и понять основные тезисы.
Что делаем?
1️⃣ Заходим на сам YouTube-ролик. Пример с Илоном Маском.
2️⃣ Идём в описание к видео. Выбираем "Показать текст видео" или "Show text".
3️⃣ Потом вверху справа "Расшифровка видео" или "Trannoscript"👉 выделяем весь текст вместе с таймингами. Ctrl+C (копируем).
4️⃣ Идём в любую ИИ-модельку, где можно вставить большое количество токенов (например, бесплатная🌐 Gemini 2.5 Pro Experimental 03-25 или 👩💻 o3-mini-high), заливаем в неё всю эту кашу из цифр и букв. Исходя из наших целей и задач пишем промпт так, чтобы ИИ-модель проанализировала весь текст и выдала наиболее релевантную информацию. Дополнительно потом можем задать ей вопросы после пересказа.
Ниже самый простой промпт в качестве примера. Он похож по структуре на те, которые иногда используются при анализе видео на платных сервисах. 😉Адаптируйте промпты под себя.
✒️ Нажимаем Enter. Идём заваривать чай или ☕️ кофе с печеньками. Далее получаем чтиво на 3-5 мин вместо 60-90 мин просмотра видео с ✏️карандашом.
💬 Иногда автоматические субтитры могут содержать незначительные ошибки, но это не критично. Часто происходит в тех случаях, когда люди быстро разговаривают или у человека сильный акцент.
👆Больше не нужны никакие платные сервисы. Можно работать напрямую с исходным материалом с YouTube.😉🤙
✋ @Russian_OSINT
Недавно нужно было сделать анализ ролика на испанском языке (больше 1 часа длительность) про всякие древние манускрипты, но, как это часто бывает, 👉вникать в болтовню абсолютно не хотелось. Важно было уловить суть и понять основные тезисы.
Что делаем?
1️⃣ Заходим на сам YouTube-ролик. Пример с Илоном Маском.
2️⃣ Идём в описание к видео. Выбираем "Показать текст видео" или "Show text".
3️⃣ Потом вверху справа "Расшифровка видео" или "Trannoscript"
4️⃣ Идём в любую ИИ-модельку, где можно вставить большое количество токенов (например, бесплатная
Ниже самый простой промпт в качестве примера. Он похож по структуре на те, которые иногда используются при анализе видео на платных сервисах. 😉Адаптируйте промпты под себя.
# 📹 YouTube Video Deep Analysis Prompt (Russian-language Output)
---
## 📝 TL;DR (Краткое содержание)
Сделай краткий, ёмкий пересказ содержания видео на основе субтитров:
- О чём оно?
- Что демонстрируется или иллюстрируется?
- Какова основная мысль или главный посыл видео?
- В чём суть, которую автор пытается донести до зрителя?
---
## 💡 Takeaways (Ключевые выводы)
Представь главные идеи в виде маркированного списка. Используй эмодзи для выразительности:
- 🧭 **Основная мысль:**
- 💥 **Инсайт:**
- 🧾 **Цитата/пример:**
- 💎 **Ценность:**
- 🌍 **Культурный/социальный подтекст:**
- 🛠 **Практическое применение:**
---
## ❓ Q&A (Вопросы и ответы)
Сформулируй 5–7 вопросов и ответов по видео в формате интервью:
- **О чём это видео?**
— Это выступление, посвящённое...
- **Какие технологии/идеи демонстрируются?**
— Показывается, как...
- **Какие проблемы поднимаются?**
— Автор затрагивает темы...
- **Кто целевая аудитория?**
— Видео направлено на...
- **Что удивило больше всего?**
— Неожиданным оказался момент...
- **Как это связано с реальной жизнью/работой?**
— Это знание применимо...
---
## 🧬 Highlights (Уникальные/удивительные моменты)
Укажи, что в видео:
- ⚡️ Нарушает шаблоны мышления
- 🎭 Использует метафоры или подтексты
- 🧠 Даёт редкий взгляд или неожиданный поворот
- 🎯 Особенно важно для общества или конкретной аудитории
---
## 📋 Structured Outline (Структура видео)
Опиши логическую структуру подачи материала:
1. 🏁 **Вступление и постановка вопроса**
2. 🔍 **Анализ проблемы/темы**
3. 🧪 **Демонстрации, доказательства, исследования**
4. 📣 **Обращение к аудитории, ключевые посылы**
5. 🧵 **Заключительные идеи или открытые вопросы**
---
## 🧠 Bonus: Hidden Layers (Скрытые смыслы)
Если есть — распознай:
- 🎭 Идеологические или культурные отсылки
- 📚 Исторические параллели
- 🧱 Невербальные сигналы и приёмы
- 🕊 Попытки повлиять на мышление или восприятие мира
---
## 🎙 Top 10 Quotes (Цитаты)
Выдели **10 самых ярких, значимых или эмоциональных цитат** из видео (дословно):
1. > "..."
2. > "..."
3. > "..."
4. > "..."
5. > "..."
6. > "..."
7. > "..."
8. > "..."
9. > "..."
10. > "..."
---
## 📄 Trannoscript (Текст субтитров)
⬇️ Вставь сюда субтитры для анализа:
👆Больше не нужны никакие платные сервисы. Можно работать напрямую с исходным материалом с YouTube.😉🤙
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Please open Telegram to view this post
VIEW IN TELEGRAM