Lex. Shared – Telegram
Lex. Shared
297 subscribers
4.83K photos
92 videos
3 files
861 links
Присутствует мат.
На самом деле это канал для поиска жвачки

Рефералки https://ref.lex.mk
Download Telegram
мне понадобится отдельный ии чтобы такой запрос сформулировать
2
ооооо воронка

а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
1
горшочек не вари!
тем временем эппл интеллидженс: (только что заскринил)
3
Lex. Shared
Photo
не, недотерплю
1
Forwarded from Некстджен и Усиление+ (Yuri Krupenin)
Если у вас сегодня тяжёлый рабочий день, то возможно вам будет приятно узнать что сотрудники Microsoft в данный момент и вовсе медленно сходят с ума потому что компания выпустила LLM-агентов писать пулл-реквесты в репозитории .net и ситуация развивается примерно так как вы и ожидаете (1, 2, 3, 4; via HN/Reddit)
1
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение. Обе детали замяли, а 1 мая добавившего журналиста советника Майка Уолца отправили в отставку — и в тот же день сфотографировали за использованием модифицированной версии Signal от компании TeleMessage.

TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.

Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.

Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
11
Forwarded from DuDlik
Media is too big
VIEW IN TELEGRAM
У меня в роботе
1
На прошлой неделе в сети зафиксирована изощрённая фишинговая атака, распространяемая через Google Ads. Злоумышленники размещали рекламу с настоящим URL-адресом brew.sh — официального сайта пакетного менеджера Homebrew, популярного среди разработчиков.

Однако после клика пользователей незаметно перенаправляли на поддельный сайт brewe.sh, визуально почти неотличимый от оригинала. С сайта загружался вредоносный софт AmosStealer, способный красть пароли, данные браузера и криптокошельки. Атака обходится злоумышленникам в $1000 в месяц — судя по всему, инструмент используется на серьёзном уровне.

Хотя Google заявил, что уже устранил проблему, эксперты призывают быть особенно осторожными. Проверка URL только в заголовке рекламы не гарантирует безопасность, обращать надо внимание на фактический урл в адресной строке (ну и в целом поосторожнее с запуском удаленных скриптов через curl)


(Upd.: говорят что старое всё-таки)
2
Гитхабчик не болей
1
Номерные радиостанции? А как насчёт коммуникации с помощью Силы

Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.

Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.

Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.

В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.

Эксперт по кибербезопасности Зак Эдвардс подтвердил:

“Проще говоря — да, ЦРУ действительно управляло фан-сайтом по ‘Звёздным войнам’ с встроенной системой секретной связи. Хотя я не могу поручиться за каждую находку Сантили, его исследование выглядит весьма достоверным. Вся эта история напоминает: разработчики делают ошибки, и иногда на их обнаружение уходят годы. Но это — не просто обычная ошибка программиста.”


Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.

Само ЦРУ отказалась комментировать информацию.

В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
5
Замечательная история как The Browser Company превращается в literally browser company: выпускаем новый браузер, старый забрасываем
https://www.androidauthority.com/arc-browser-development-ends-3561650/
3