Anthropic открыла веб-версию Claude Code — своего быстро набирающего популярность ИИ-ассистента для программистов, который теперь можно использовать прямо из браузера.
С понедельника доступ к новой платформе получили подписчики тарифов Pro, Max и Max+ стоимостью от 20 до 200 долларов в месяц.
— Веб-версию можно запустить на сайте claude.ai, выбрав вкладку «Code», либо через мобильное приложение для iOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2❤1🔥1
ActoTracker — приложение предназначенно для незаметного непрерывного мониторинг активности пользователя.
Запоминает все совершенные пользователем действия и впоследствии предоставляет эту полезную информацию по первому запросу.
Благодаря ActoTracker, к примеру, можно без труда вспомнить, над каким документом вы работали в прошлый вторник или с какого сайта была взята информация для написания статьи.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1🥰1
Пользователи дистрибутива Xubuntu, созданного на базе Ubuntu, сообщили о взломе официального сайта проекта.
— Вместо привычного торрент-файла для загрузки системы на странице появился ZIP-архив с вредоносным исполняемым файлом для систем Windows.
Проверка на VirusTotal показала, что этот файл детектируется 32 антивирусными движками.
После первых сообщений от пользователей команда Xubuntu оперативно удалила подозрительную ссылку с сайта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🔥4❤1👍1
Общая стоимость заблокированных активов в децентрализованных финансовых протоколах превышала 200 млрд долларов по состоянию на 2024 год.
В результате вместе с развитием рынка увеличивается и количество инцидентов безопасности, связанных с уязвимостями в смарт-контрактах.
— В данной статье автор поделится опытом анализа уязвимостей Solidity-кода и расскажет, какие подходы помогают находить и предотвращать ошибки на ранних этапах разработки Solidity-контрактов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥1
На платформе Typus Finance произошла крупная атака, в результате которой злоумышленники вывели активы на сумму около 3,44 миллиона долларов.
Инцидент затронул пул ликвидности TLP и стал следствием уязвимости в модуле оракула, позволившей злоумышленнику подменить данные о ценах.
— Компания опубликовала развёрнутый отчёт с поэтапным описанием событий и объявила о полной приостановке работы всех смарт-контрактов до завершения расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2🔥2
Подход инфраструктура как код позволяет управлять облачной инфраструктурой с помощью кода, делая процессы автоматизированными и предсказуемыми.
Но вместе с удобством приходят новые риски: мисконфигурации, ошибки в настройках и утечки секретов могут привести к серьезным проблемам безопасности.
— В этой статье мы разберем основные угрозы безопасности IaC, инструменты для их обнаружения и лучшие практики защиты облачных сред.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👏1
Эксперты отдела Threat Intelligence компании F6 рассказали об обновлении программы-стилера, которую использует киберпреступная группа Unicorn.
— Согласно наблюдениям F6, злоумышленники ведут себя предсказуемо: используют одинаковые домены для связи с командным сервером и почти не меняют свой самописный стилер Unicorn.
Однако осенью 2025 года разработчики вредоноса внесли в него несколько заметных изменений.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1
— В данной статье мы рассмотрим изменения в законодательстве 2025-2026 года, связанных с использованием исскуственного интелекта и обработке персональных данных.
На примерах увидим, за что могут «прилететь» огромные штрафы и даже уголовная ответственность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥1
Руткиты — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ.
Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости, подозрительными приложениями к письмам, при веб-сёрфинге или просто после взлома пароля.
— В данной статье мы рассмотрим, как сканрировать системы Linux на наличие руткитов с помощью rkhunter.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1
В 2020 году из китайского пула майнинга LuBian была совершена одна из крупнейших краж в истории криптовалют — неизвестные вывели 127 426 биткоинов.
На тот момент их стоимость составляла около 3,5 миллиарда долларов, а сегодня этот объём оценивается уже свыше 14,5 миллиарда.
Спустя почти пять лет похищенные активы впервые пришли в движение: аналитики зафиксировали серию переводов на общую сумму около 1,83 миллиарда долларов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Не так давно вышла новая мажорная версия «яблочной» операционной системы — iOS 26, и эксперты по кибербезопасности уже заметили важное изменение — оно может осложнить расследования атак с использованием шпионского софта вроде Pegasus и Predator.
Специалисты компании iVerify, занимающейся анализом устройств iPhone, сообщили, что в новой версии iOS изменён способ работы с системным файлом shutdown.log.
Shutdown.log — журнал, который раньше хранил данные о работе устройства, включая признаки взлома.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍2🔥1
Крупная кампания по эксплуатации уязвимостей обрушилась на сайты WordPress.
Злоумышленники атакуют ресурсы, где установлены плагины GutenKit и Hunk Companion, уязвимые к критическим ошибкам, позволяющим выполнить произвольный код на сервере.
Компания Wordfence, специализирующаяся на защите WordPress, зафиксировала 8,7 миллиона попыток атак всего за два дня.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍1
OpenCTI — платформа с открытым исходным кодом для управления данными об угрозах.
Функции:
— Интеграция данных из различных источников:
фидов угроз, инструментов безопасности, ручных записей. Поддерживает использование API, коннекторов и пользовательских интеграций.
— Структурирование данных с помощью форматов, например STIX:
Это стандартизация важна для эффективной корреляции, анализа и обмена информацией об угрозах.
— Анализ угроз:
визуализация отношений между сущностями, например, участниками угроз и индикаторами компрометации. Это позволяет проводить детальные расследования и выявлять потенциальные риски.
— Централизованное управление случаями:
Данные, связанные с инцидентами, централизуются, что улучшает обнаружение угроз и реагирование на них.
— Контроль доступа на основе ролей:
Доступ к данным segregated, управление доступом централизованно через механизм авторизованного члена или организации.
Целью является помочь организациям собирать, анализировать и распространять информацию об угрозах, включая индикаторы компрометации, тактики, техники и процедуры и поведение злоумышленников.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1🤯1
Тихий выстрел в производительность — именно так ощущается криптоджекинг или незаметный майнинг криптовалюты на чужих мощностях.
Вредонос не шифрует файлы, не требует выкуп, он просто «берёт взаймы» процессор, видеокарту, облачный инстанс, а счёт за электричество и «облако» оплачивает жертва.
— В данной статье мы разберем, как работает скрытый майнинг, какие техники используют атакующие, чем классический антивирус отличается от поведенческого детектора, и какой комплекс мер надёжно перекрывает кислород цифровым старателям.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Пока компании вкладывают миллионы в файрволы и шифрование, злоумышленники находят куда более простой путь – через их же сотрудников.
Эпицентр киберугроз смещается с серверов на личные аккаунты персонала, что превращает человека в самое слабое звено в защите любой организации.
— В данной статье мы разберем, как сотрудники и их публичные данные становятся главным уязвимым звеном корпоративной кибербезопасности и как защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Чаще всего для защиты от атак на сайты и веб-приложения используют сервис WAF.
WAF — специализированный межсетевой экран, который защищает сайты, мобильные приложения и API от хакерских атак и угроз в интернете.
Один нюанс – при подключении такого сервиса требуется грамотно рассчитать основной параметр емкости – Requests Per Second.
— В этой статье мы расскажем, как рассчитать RPS четырьмя разными способами, чтобы успешно защитить свой онлайн-бизнес от хакеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2👏1
Эксперты опубликовали данные о новых кампаниях киберпреступной группы BlueNoroff, входящей в состав Lazarus.
Две операции — GhostCall и GhostHire — активно проводятся с апреля 2025 года и нацелены на криптовалютные и Web3-организации.
В ходе атак злоумышленники используют единые инструменты и инфраструктуру, заражая устройства на macOS и Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Компания Zenni, известная как онлайн-продавец очков, представила необычную опцию для покупателей, обеспокоенных распространением систем слежки.
— Новое покрытие линз под названием ID Guard разработано с расчётом на то, чтобы затруднить работу инфракрасных камер, применяемых в технологиях распознавания лиц.
Покрытие даёт розоватый оттенок, отражающий ИК-излучение, что мешает камерам считывать данные о глазах — одном из ключевых элементов биометрической идентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Living Off the Land — используется злоумышленниками на протяжении последних нескольких десятилетий.
Сейчас практически ни одна APT атака не обходится без использования данных техник.
Они завоевали огромную популярность среди злоумышленников в первую очередь ввиду того, что в силу своей природы позволяют им оставаться ниже радара SOC.
— В данной статье мы рассмотрим класс способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1
Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру.
Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.
На деле всё чуть сложнее, и в этом нет ничего плохого.
— В этой статье мы разберём 5 самых популярных мифов о карьере в ИБ и посмотрим, что за ними стоит.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1🤯1
Списки управления доступом — расширенный, более гибкий механизм прав доступа для файловых систем, разработанный как дополнение к стандартным правам доступа UNIX.
ACL позволяют администраторам Linux применять точную настройку разрешений, которую невозможно выполнить с помощью команд.
— В этой статье мы разберемся, как работать со списками ACL, для управления разрешений прав доступа на Kali Linux.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍1🔥1