ооооо воронка
а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
Lex. Shared
ооооо воронка а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
мы с Викой на одной волне явно
Forwarded from Некстджен и Усиление+ (Yuri Krupenin)
Если у вас сегодня тяжёлый рабочий день, то возможно вам будет приятно узнать что сотрудники Microsoft в данный момент и вовсе медленно сходят с ума потому что компания выпустила LLM-агентов писать пулл-реквесты в репозитории .net и ситуация развивается примерно так как вы и ожидаете (1, 2, 3, 4; via HN/Reddit)
Forwarded from Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение. Обе детали замяли, а 1 мая добавившего журналиста советника Майка Уолца отправили в отставку — и в тот же день сфотографировали за использованием модифицированной версии Signal от компании TeleMessage.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение.…
Если что-то выглядит как ханипот и пахнет как ханипот, не сомневайтесь
Lex. Shared
Крутяк, в роботы бы такое поскорее, а то невозможно ваще https://youtube.com/watch?v=ve6JuJV17FQ
А вот говорят уже есть и вроде даже лучше:
Однако после клика пользователей незаметно перенаправляли на поддельный сайт brewe.sh, визуально почти неотличимый от оригинала. С сайта загружался вредоносный софт AmosStealer, способный красть пароли, данные браузера и криптокошельки. Атака обходится злоумышленникам в $1000 в месяц — судя по всему, инструмент используется на серьёзном уровне.
Хотя Google заявил, что уже устранил проблему, эксперты призывают быть особенно осторожными. Проверка URL только в заголовке рекламы не гарантирует безопасность, обращать надо внимание на фактический урл в адресной строке (ну и в целом поосторожнее с запуском удаленных скриптов через curl)
(Upd.: говорят что старое всё-таки)
Номерные радиостанции? А как насчёт коммуникации с помощью Силы
Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.
Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.
Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.
В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.
Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.
Само ЦРУ отказалась комментировать информацию.
В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.
Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.
Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.
В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.
Эксперт по кибербезопасности Зак Эдвардс подтвердил:
“Проще говоря — да, ЦРУ действительно управляло фан-сайтом по ‘Звёздным войнам’ с встроенной системой секретной связи. Хотя я не могу поручиться за каждую находку Сантили, его исследование выглядит весьма достоверным. Вся эта история напоминает: разработчики делают ошибки, и иногда на их обнаружение уходят годы. Но это — не просто обычная ошибка программиста.”
Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.
Само ЦРУ отказалась комментировать информацию.
В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
Lex. Shared
Номерные радиостанции? А как насчёт коммуникации с помощью Силы Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле…
Кстати сайт сейчас уже сам напрямую редиректит на CIA.gov, так что смотреть надо в вебархиве