Обычно 1 сентября конкуренции в крипте становится меньше.
С новым сезоном всех!
С новым сезоном всех!
🔥7👨💻1
Пока ждете дроп от Linea, или не дай Бог, какой-то Allora, рекомендую посмотреть интервью 🤗
https://youtu.be/1SLvIof4-Zw?feature=shared
https://youtu.be/1SLvIof4-Zw?feature=shared
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Чипы Маска, восстание машин и лекарство от рака / вДудь
Более 1700 компаний уже выбрали Astana Hub для выхода на глобальный рынок — присоединяйтесь:
https://astanahub.com/ru/l/kak-otkryt-it-kompanyiu-v-kazakhstane?utm_source=youtube&utm_medium=vdud&utm_campaign=visa
Программы для фаундеров, digital-кочевников…
https://astanahub.com/ru/l/kak-otkryt-it-kompanyiu-v-kazakhstane?utm_source=youtube&utm_medium=vdud&utm_campaign=visa
Программы для фаундеров, digital-кочевников…
👍1
https://x.com/ESETresearch/status/1960365364300087724
О дивный новым мир🔜
ESET Research нашли первую в мире вредоносную программу-вымогатель (ransomware), которая использует искусственный интеллект. Её зовут PromptLock.
Кароче, эта штука работает на компьютере (Windows, Linux или Mac) и заставляет ИИ (локальную модель, как у OpenAI) создавать вредные коды на лету. Эти коды ищут файлы, крадут важные данные и зашифровывают их, чтобы вы не могли открыть. Потом требуют выкуп в биткоинах.
Но это пока только "демо-версия" (proof-of-concept) из научной статьи, не видели её в реальных атаках.
Пока не видели😅
Ключевые моменты:
Malware использует локальную модель ИИ (gpt-oss:20b от OpenAI через Ollama API) для генерации вредоносных скриптов на Lua в реальном времени.
Эти скрипты сканируют файловую систему, анализируют файлы, эксфильтруют данные и шифруют их (используя алгоритм SPECK 128-bit).
Кросс-платформенный: работает на Windows, Linux и macOS.
Может эксфильтровать, шифровать или уничтожать данные (но функция уничтожения не реализована).
Bitcoin-адрес для выкупа связан с Сатоши Накамото (создателем Bitcoin).
Похоже на proof-of-concept (PoC) или незавершенный проект, не обнаружен в реальных атаках.
Написан на Golang, варианты для Windows и Linux загружены на VirusTotal.
IoC (индикаторы компрометации) предоставлены: хэши файлов.
О дивный новым мир
ESET Research нашли первую в мире вредоносную программу-вымогатель (ransomware), которая использует искусственный интеллект. Её зовут PromptLock.
Кароче, эта штука работает на компьютере (Windows, Linux или Mac) и заставляет ИИ (локальную модель, как у OpenAI) создавать вредные коды на лету. Эти коды ищут файлы, крадут важные данные и зашифровывают их, чтобы вы не могли открыть. Потом требуют выкуп в биткоинах.
Но это пока только "демо-версия" (proof-of-concept) из научной статьи, не видели её в реальных атаках.
Пока не видели
Ключевые моменты:
Malware использует локальную модель ИИ (gpt-oss:20b от OpenAI через Ollama API) для генерации вредоносных скриптов на Lua в реальном времени.
Эти скрипты сканируют файловую систему, анализируют файлы, эксфильтруют данные и шифруют их (используя алгоритм SPECK 128-bit).
Кросс-платформенный: работает на Windows, Linux и macOS.
Может эксфильтровать, шифровать или уничтожать данные (но функция уничтожения не реализована).
Bitcoin-адрес для выкупа связан с Сатоши Накамото (создателем Bitcoin).
Похоже на proof-of-concept (PoC) или незавершенный проект, не обнаружен в реальных атаках.
Написан на Golang, варианты для Windows и Linux загружены на VirusTotal.
IoC (индикаторы компрометации) предоставлены: хэши файлов.
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
ESET Research (@ESETresearch) on X
#ESETResearch has discovered the first known AI-powered ransomware, which we named #PromptLock. The PromptLock malware uses the gpt-oss:20b model from OpenAI locally via the Ollama API to generate malicious Lua noscripts on the fly, which it then executes 1/6
❤3👍1
Forwarded from dev.insuline.eth
gm! JS инфраструктура в очередной раз поддается атакам на криптанов.
В этот раз задели несколько старых системных JS пакетов – debug (357M установок в неделю) и chalk (299М установок в неделю) и пачку остальных, с помощью взлома Git одного из предыдуших мейнтейнеров. Можно прочитать полный репорт здесь от владельца взломанного аккаунта. Вкратце – взлом 2FA доступов к NPM через email.
Как это может задеть вас?
При обыкновенном подключении кошелька ничего без вашего ведома не произойдет.
Скрипт внедряется в любую страницу, содержащую JS код и проверяет наличие Ethereum кошельков (с помощью проверки `window.ethereum`), затем при попытке отправки любой транзакции через кошелек просто подменяет адрес получателя.
Уязвимым может оказаться буквально любой веб-сайт, который в течение последних пары часов обновлял свои зависимости и установил взломанную версию. На текущий момент с NPM уже удалили версию с багом
Кажется, что ближайшие пару дней лучше избегать подписи транзакций, либо быть максимально внимательным к адресу получения. Адрес злоумышленника –
Что сделать разработчикам?
Проверьте lock файлы, ведь взломанные пакеты по большей части служебные и могут не использоваться напрямую в проекте.
Учитывая то, что пакетов – много, лучше пройти grep c фильтром на строку кода:
Обфусцированный скрипт оставили здесь, а тут немного больше деталей, как он работает под капотом.
Issues с предупреждениями и больше технических деталей:
https://github.com/chalk/chalk/issues/656
https://github.com/debug-js/debug/issues/1005
но tbh пока выглядит как самая грустная атака, кошелек абсолютно пустой🥰
В этот раз задели несколько старых системных JS пакетов – debug (357M установок в неделю) и chalk (299М установок в неделю) и пачку остальных, с помощью взлома Git одного из предыдуших мейнтейнеров. Можно прочитать полный репорт здесь от владельца взломанного аккаунта. Вкратце – взлом 2FA доступов к NPM через email.
Как это может задеть вас?
При обыкновенном подключении кошелька ничего без вашего ведома не произойдет.
Скрипт внедряется в любую страницу, содержащую JS код и проверяет наличие Ethereum кошельков (с помощью проверки `window.ethereum`), затем при попытке отправки любой транзакции через кошелек просто подменяет адрес получателя.
Уязвимым может оказаться буквально любой веб-сайт, который в течение последних пары часов обновлял свои зависимости и установил взломанную версию. На текущий момент с NPM уже удалили версию с багом
Кажется, что ближайшие пару дней лучше избегать подписи транзакций, либо быть максимально внимательным к адресу получения. Адрес злоумышленника –
0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976Что сделать разработчикам?
Проверьте lock файлы, ведь взломанные пакеты по большей части служебные и могут не использоваться напрямую в проекте.
Учитывая то, что пакетов – много, лучше пройти grep c фильтром на строку кода:
grep -r "const _0x112" node_modules/
Обфусцированный скрипт оставили здесь, а тут немного больше деталей, как он работает под капотом.
Issues с предупреждениями и больше технических деталей:
https://github.com/chalk/chalk/issues/656
https://github.com/debug-js/debug/issues/1005
но tbh пока выглядит как самая грустная атака, кошелек абсолютно пустой
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1
Посмотрел я на днях интервью "звезды трейдинга" Хамахи, он же Максим Яковенко.
Без жалости его смотреть у меня не получилось.
У него были шансы повторить успех того же Герчика, но это крайне тяжело. Он не смог.
А с другой стороны - еще раз показывает какая же гнилая крипто индустрия и Хамаха еще является не самым темным ее представителем. Но это не точно.
https://youtu.be/VLroZRwtPPE
Без жалости его смотреть у меня не получилось.
У него были шансы повторить успех того же Герчика, но это крайне тяжело. Он не смог.
А с другой стороны - еще раз показывает какая же гнилая крипто индустрия и Хамаха еще является не самым темным ее представителем. Но это не точно.
https://youtu.be/VLroZRwtPPE
YouTube
Відкрив ТРЕЙД на $100 000 з 10 плечем... під час інтервʼю! / Максим HAMAHA
Максим Яковенко (HAMAHA) – криптотрейдер, інвестор, YouTube-креатор.
У випуску ми розберемося як Максим побудував прибутковий бізнес на інфокурсах, рекламі, VIP-чатах та трейдингу. Скільки можна заробити на рекламі сумнівних проєктів і запуску мемкоїнів.…
У випуску ми розберемося як Максим побудував прибутковий бізнес на інфокурсах, рекламі, VIP-чатах та трейдингу. Скільки можна заробити на рекламі сумнівних проєктів і запуску мемкоїнів.…
❤4
Снова пошла пропаганда "Ноды снова кормят!" 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1
Искренне рад за всех гуру трейдеров.
Ваше время настало.☠️
Остальным, мои соболезнования.
https://x.com/sjosephburns/status/1970267309190324366?s=52&t=djqXEuu3G4NDo2kUTSAJQQ
Ваше время настало.
Остальным, мои соболезнования.
https://x.com/sjosephburns/status/1970267309190324366?s=52&t=djqXEuu3G4NDo2kUTSAJQQ
Please open Telegram to view this post
VIEW IN TELEGRAM
X (formerly Twitter)
Steve Burns (@SJosephBurns) on X
Trading is becoming a spectator sport in South Korea:
🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
CodeSpec
История с quanto походу продолжается 😅
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Прохладные истории
Что б быть на шаг впереди толпы я решил кидать не один доллар во все подряд, а два.
😁5
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5