ооооо воронка
а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
Lex. Shared
ооооо воронка а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
мы с Викой на одной волне явно
Forwarded from Некстджен и Усиление+ (Yuri Krupenin)
Если у вас сегодня тяжёлый рабочий день, то возможно вам будет приятно узнать что сотрудники Microsoft в данный момент и вовсе медленно сходят с ума потому что компания выпустила LLM-агентов писать пулл-реквесты в репозитории .net и ситуация развивается примерно так как вы и ожидаете (1, 2, 3, 4; via HN/Reddit)
Forwarded from Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение. Обе детали замяли, а 1 мая добавившего журналиста советника Майка Уолца отправили в отставку — и в тот же день сфотографировали за использованием модифицированной версии Signal от компании TeleMessage.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение.…
Если что-то выглядит как ханипот и пахнет как ханипот, не сомневайтесь
Lex. Shared
Крутяк, в роботы бы такое поскорее, а то невозможно ваще https://youtube.com/watch?v=ve6JuJV17FQ
А вот говорят уже есть и вроде даже лучше:
Однако после клика пользователей незаметно перенаправляли на поддельный сайт brewe.sh, визуально почти неотличимый от оригинала. С сайта загружался вредоносный софт AmosStealer, способный красть пароли, данные браузера и криптокошельки. Атака обходится злоумышленникам в $1000 в месяц — судя по всему, инструмент используется на серьёзном уровне.
Хотя Google заявил, что уже устранил проблему, эксперты призывают быть особенно осторожными. Проверка URL только в заголовке рекламы не гарантирует безопасность, обращать надо внимание на фактический урл в адресной строке (ну и в целом поосторожнее с запуском удаленных скриптов через curl)
(Upd.: говорят что старое всё-таки)