ооооо воронка
а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
Lex. Shared
ооооо воронка а чо вы реально думаете люди способны казуально такие сложные запросы выдумывать?
мы с Викой на одной волне явно
Forwarded from Некстджен и Усиление+ (Yuri Krupenin)
Если у вас сегодня тяжёлый рабочий день, то возможно вам будет приятно узнать что сотрудники Microsoft в данный момент и вовсе медленно сходят с ума потому что компания выпустила LLM-агентов писать пулл-реквесты в репозитории .net и ситуация развивается примерно так как вы и ожидаете (1, 2, 3, 4; via HN/Reddit)
Forwarded from Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение. Обе детали замяли, а 1 мая добавившего журналиста советника Майка Уолца отправили в отставку — и в тот же день сфотографировали за использованием модифицированной версии Signal от компании TeleMessage.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение.…
Если что-то выглядит как ханипот и пахнет как ханипот, не сомневайтесь
Lex. Shared
Крутяк, в роботы бы такое поскорее, а то невозможно ваще https://youtube.com/watch?v=ve6JuJV17FQ
А вот говорят уже есть и вроде даже лучше:
Однако после клика пользователей незаметно перенаправляли на поддельный сайт brewe.sh, визуально почти неотличимый от оригинала. С сайта загружался вредоносный софт AmosStealer, способный красть пароли, данные браузера и криптокошельки. Атака обходится злоумышленникам в $1000 в месяц — судя по всему, инструмент используется на серьёзном уровне.
Хотя Google заявил, что уже устранил проблему, эксперты призывают быть особенно осторожными. Проверка URL только в заголовке рекламы не гарантирует безопасность, обращать надо внимание на фактический урл в адресной строке (ну и в целом поосторожнее с запуском удаленных скриптов через curl)
(Upd.: говорят что старое всё-таки)
Номерные радиостанции? А как насчёт коммуникации с помощью Силы
Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.
Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.
Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.
В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.
Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.
Само ЦРУ отказалась комментировать информацию.
В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.
Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.
Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.
В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.
Эксперт по кибербезопасности Зак Эдвардс подтвердил:
“Проще говоря — да, ЦРУ действительно управляло фан-сайтом по ‘Звёздным войнам’ с встроенной системой секретной связи. Хотя я не могу поручиться за каждую находку Сантили, его исследование выглядит весьма достоверным. Вся эта история напоминает: разработчики делают ошибки, и иногда на их обнаружение уходят годы. Но это — не просто обычная ошибка программиста.”
Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.
Само ЦРУ отказалась комментировать информацию.
В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
Lex. Shared
Номерные радиостанции? А как насчёт коммуникации с помощью Силы Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле…
Кстати сайт сейчас уже сам напрямую редиректит на CIA.gov, так что смотреть надо в вебархиве
Замечательная история как The Browser Company превращается в literally browser company: выпускаем новый браузер, старый забрасываем
https://www.androidauthority.com/arc-browser-development-ends-3561650/
https://www.androidauthority.com/arc-browser-development-ends-3561650/
Lex. Shared
На прошлой неделе в сети зафиксирована изощрённая фишинговая атака, распространяемая через Google Ads. Злоумышленники размещали рекламу с настоящим URL-адресом brew.sh — официального сайта пакетного менеджера Homebrew, популярного среди разработчиков. Однако…
YouTube
Something strange is happening on Google
Did Google Search trick me?
Take the quiz to find your perfect trainer and get 14 days of free training here: https://go.trainwell.net/Christophe
When my friend Paji wanted to buy a ChatGPT subnoscription, he did the same thing a lot of us do when we’re looking…
Take the quiz to find your perfect trainer and get 14 days of free training here: https://go.trainwell.net/Christophe
When my friend Paji wanted to buy a ChatGPT subnoscription, he did the same thing a lot of us do when we’re looking…