Forwarded from Некстджен и Усиление+ (Yuri Krupenin)
Если у вас сегодня тяжёлый рабочий день, то возможно вам будет приятно узнать что сотрудники Microsoft в данный момент и вовсе медленно сходят с ума потому что компания выпустила LLM-агентов писать пулл-реквесты в репозитории .net и ситуация развивается примерно так как вы и ожидаете (1, 2, 3, 4; via HN/Reddit)
Forwarded from Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение. Обе детали замяли, а 1 мая добавившего журналиста советника Майка Уолца отправили в отставку — и в тот же день сфотографировали за использованием модифицированной версии Signal от компании TeleMessage.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
TeleMessage выпускает не только модифицированный Signal, но и Telegram, WhatsApp и WeChat — специальные версии предназначены для корпоративного использования, которые компания позиционирует как более безопасные и соответствующие специальным политикам ИБ. Компания заявляла, что её мессенджеры поддерживают такое же оконечное (end-to-end) шифрование, как и сами мессенджеры, поэтому переписка в безопасности.
Однако сервера TeleMessage дважды взломали 4 и 5 мая разные хакеры. Один из них поговорил с участником команды Distributed Denial of Secrets Микой Ли и рассказал, что для взлома серверов TeleMessage ему понадобилось менее 20 минут. Позднее Мика Ли исследовал исходный код версии Signal от TeleMessage и 6 мая пришёл к выводу, что оконечного шифрования сообщений в модифицированном мессенджере нет. А 19 мая на сайте DDoSecrets опубликовали 410 ГБ дампов памяти серверов (сделанных как раз 4 мая), в которых есть и незашифрованные сообщения из чатов, что ещё раз подтвердило отсутствие декларируемой приватности.
Пока доступ к дампам дают только журналистам и исследователям, их ещё нет в паблике, а из самих предоставляемых дампов удалили тексты сообщений. Но учитывая, какое количество чиновников США пользовалось этой версией Signal, включая директора разведки Талси Габбард и вице-президента Джея Ди Вэнса, а группировка DDoSecrets довольно радикально настроена на полную прозрачность информации, вскоре астрологи могут объявить неделю новых скандальных переписок.
Радиорубка Лихачёва
История вокруг чата в Signal, где топовые чиновники обсуждали планы ударов по хуситам в Йемене, запомнилась в основном неуклюжестью ситуации с добавленным в чат журналистом и тем фактом, что для секретных оборонных планов использовалось публичное приложение.…
Если что-то выглядит как ханипот и пахнет как ханипот, не сомневайтесь
Lex. Shared
Крутяк, в роботы бы такое поскорее, а то невозможно ваще https://youtube.com/watch?v=ve6JuJV17FQ
А вот говорят уже есть и вроде даже лучше:
Однако после клика пользователей незаметно перенаправляли на поддельный сайт brewe.sh, визуально почти неотличимый от оригинала. С сайта загружался вредоносный софт AmosStealer, способный красть пароли, данные браузера и криптокошельки. Атака обходится злоумышленникам в $1000 в месяц — судя по всему, инструмент используется на серьёзном уровне.
Хотя Google заявил, что уже устранил проблему, эксперты призывают быть особенно осторожными. Проверка URL только в заголовке рекламы не гарантирует безопасность, обращать надо внимание на фактический урл в адресной строке (ну и в целом поосторожнее с запуском удаленных скриптов через curl)
(Upd.: говорят что старое всё-таки)
Номерные радиостанции? А как насчёт коммуникации с помощью Силы
Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.
Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.
Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.
В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.
Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.
Само ЦРУ отказалась комментировать информацию.
В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле был инструментом ЦРУ для скрытого общения с агентами за рубежом.
Этот сайт был частью широкой сети фальшивых сайтов, которые начали вскрываться более 10 лет назад. Сначала сеть была разоблачена иранскими властями, а затем утечка привела к гибели десятков агентов ЦРУ в Китае в начале 2010-х.
Расследование провёл энтузиаст и исследователь безопасности Чиро Сантили. Он нашёл и другие сайты, вероятно связанные с ЦРУ — фан-сайты комиков, экстрим-спорта и бразильской музыки. Он утверждает, что сайты были нацелены на такие страны, как Германия, Франция, Испания и Бразилия, а наибольший фокус был на Ближнем Востоке.
В 2022 году Reuters опубликовал расследование (это кстати тоже большой интересный лонгрид, полистайте!) в котором сообщалось, что обычные сайты превращались в шпионские порталы при вводе определённого пароля в строку поиска. ЦРУ при этом допустило грубые ошибки — например, IP-адреса сайтов шли подряд, из-за чего их легко было обнаружить все сразу.
Эксперт по кибербезопасности Зак Эдвардс подтвердил:
“Проще говоря — да, ЦРУ действительно управляло фан-сайтом по ‘Звёздным войнам’ с встроенной системой секретной связи. Хотя я не могу поручиться за каждую находку Сантили, его исследование выглядит весьма достоверным. Вся эта история напоминает: разработчики делают ошибки, и иногда на их обнаружение уходят годы. Но это — не просто обычная ошибка программиста.”
Сантили проанализировал HTML-код, использовал архив Wayback Machine, IP-базы и даже ботов в сети Tor, чтобы обойти ограничения. Всего, по данным Citizen Lab, в эту сеть входило до 885 сайтов.
Само ЦРУ отказалась комментировать информацию.
В завершении Сантили говорит: «А ещё приятно, что теперь у людей есть что посмотреть — как в музее. Здорово, что можно зайти в Wayback Machine и увидеть такой ‘шпионский артефакт’ во всей красе».
Lex. Shared
Номерные радиостанции? А как насчёт коммуникации с помощью Силы Журналист Джозеф Кокс (404media) рассказывает, что сайт starwarsweb.net, выглядевший как обычный фанатский ресурс примерно с 2010 года (с обзорами игр и ссылками на LEGO-наборы), на самом деле…
Кстати сайт сейчас уже сам напрямую редиректит на CIA.gov, так что смотреть надо в вебархиве
Замечательная история как The Browser Company превращается в literally browser company: выпускаем новый браузер, старый забрасываем
https://www.androidauthority.com/arc-browser-development-ends-3561650/
https://www.androidauthority.com/arc-browser-development-ends-3561650/
Lex. Shared
На прошлой неделе в сети зафиксирована изощрённая фишинговая атака, распространяемая через Google Ads. Злоумышленники размещали рекламу с настоящим URL-адресом brew.sh — официального сайта пакетного менеджера Homebrew, популярного среди разработчиков. Однако…
YouTube
Something strange is happening on Google
Did Google Search trick me?
Take the quiz to find your perfect trainer and get 14 days of free training here: https://go.trainwell.net/Christophe
When my friend Paji wanted to buy a ChatGPT subnoscription, he did the same thing a lot of us do when we’re looking…
Take the quiz to find your perfect trainer and get 14 days of free training here: https://go.trainwell.net/Christophe
When my friend Paji wanted to buy a ChatGPT subnoscription, he did the same thing a lot of us do when we’re looking…
Вот это нормально все ебанулись https://www.bloomberg.com/news/articles/2025-05-28/apple-to-rebrand-device-operating-systems-ios-26-macos-26-watchos-26
Bloomberg.com
Apple to Launch iOS 26, macOS 26 in Major Rebrand Tied to Software Redesigns
Apple Inc. is planning the most sweeping change yet to its operating system names, part of a software overhaul that extends to all its devices.
Занятно, Яндекс и Мета нашли очень хитрый способ обходить сендбоксинг на андроиде и передавать пользовательские токены для отслеживания между браузерами и приложениями, исследование доступно на localmess.github.io.
Рекап:
Международная группа исследователей — IMDEA Networks, Radboud University, KU Leuven и другие — раскрыла новую схему отслеживания, позволяющую приложениям Facebook, Instagram и ряду сервисов «Яндекса» (Карты, Навигатор, Браузер, Поиск и др.) «подслушивать» трафик мобильного браузера через `localhost`-порты. Скрипты Meta Pixel и Yandex Metrica, встроенные в миллионы сайтов, пересылают куки и другие метаданные на эти порты, где их принимает фоновый сервис нативного приложения. Так веб-кука (\_fbp у Meta, AAID и UUID у «Яндекса») связывается с учётной записью пользователя в приложении, что де-анонимизирует посещения сайтов.
Как это работает
• Meta: Pixel-скрипт передаёт куку
• «Яндекс»: Metrica посылает HTTP/HTTPS-запросы на
Масштаб проблемы
Согласно авторам работы, Meta Pixel присутствует как минимум на 2,4 млн сайтов, а Yandex Metrica — на 575 тыс. При сканировании топ-100 000 доменов попытки связи с localhost зафиксированы у ≈ 78 % сайтов с Pixel и ≈ 84 % сайтов с Metrica до получения cookie-согласия.
Почему это опасно
• Блокировка куков, режим инкогнито, сброс рекламы-ID и даже запрет трекинга в настройках Android не мешают передаче данных.
• Любое стороннее приложение, слушающее те же порты, способно перехватить URL-ы посещённых сайтов (доказано PoC-утилитой исследователей).
Реакция индустрии
• 3 июня Meta почти полностью убрала код пересылки
• Google в Chrome 137 заблокировал проблемные порты и отключил используемый Meta метод «SDP munging»; Brave делает это с 2022 г., DuckDuckGo расширил блок-лист, Firefox готовит патч.
Что дальше
Исследователи призывают:
1. Ввести в браузерах явное уведомление о попытке доступа к
2. Ужесточить политику Google Play в части фонового прослушивания портов.
3. Веб-мастерам проверить, нужны ли им трекеры, которые нарушают ожидания пользователей, и отключить передачу без согласия.
Пока Meta и «Яндекс» публично не прокомментировали выводы исследователей.
Рекап:
Международная группа исследователей — IMDEA Networks, Radboud University, KU Leuven и другие — раскрыла новую схему отслеживания, позволяющую приложениям Facebook, Instagram и ряду сервисов «Яндекса» (Карты, Навигатор, Браузер, Поиск и др.) «подслушивать» трафик мобильного браузера через `localhost`-порты. Скрипты Meta Pixel и Yandex Metrica, встроенные в миллионы сайтов, пересылают куки и другие метаданные на эти порты, где их принимает фоновый сервис нативного приложения. Так веб-кука (\_fbp у Meta, AAID и UUID у «Яндекса») связывается с учётной записью пользователя в приложении, что де-анонимизирует посещения сайтов.
Как это работает
• Meta: Pixel-скрипт передаёт куку
_fbp через WebRTC-STUN, вписывая данные в поле ice-ufrag; пакет уходит на локальные UDP-порты 12580–12585. Приложения Facebook и Instagram (версии 515.0.0.23.90 и 382.0.0.43.84) слушают эти порты и отправляют полученный ID на GraphQL-эндпоинт Meta вместе с постоянными идентификаторами аккаунта. • «Яндекс»: Metrica посылает HTTP/HTTPS-запросы на
127.0.0.1: 29009/29010/30102/30103. Приложение отвечает бинарным B64-пакетом с AAID и другими ID, которые затем сам JS-код Metrica отправляет на серверы mc.yango.com. Такая техника применяется как минимум с 2017 года. Масштаб проблемы
Согласно авторам работы, Meta Pixel присутствует как минимум на 2,4 млн сайтов, а Yandex Metrica — на 575 тыс. При сканировании топ-100 000 доменов попытки связи с localhost зафиксированы у ≈ 78 % сайтов с Pixel и ≈ 84 % сайтов с Metrica до получения cookie-согласия.
Почему это опасно
• Блокировка куков, режим инкогнито, сброс рекламы-ID и даже запрет трекинга в настройках Android не мешают передаче данных.
• Любое стороннее приложение, слушающее те же порты, способно перехватить URL-ы посещённых сайтов (доказано PoC-утилитой исследователей).
Реакция индустрии
• 3 июня Meta почти полностью убрала код пересылки
_fbp на localhost; пакеты отправляться перестали. • Google в Chrome 137 заблокировал проблемные порты и отключил используемый Meta метод «SDP munging»; Brave делает это с 2022 г., DuckDuckGo расширил блок-лист, Firefox готовит патч.
Что дальше
Исследователи призывают:
1. Ввести в браузерах явное уведомление о попытке доступа к
localhost.2. Ужесточить политику Google Play в части фонового прослушивания портов.
3. Веб-мастерам проверить, нужны ли им трекеры, которые нарушают ожидания пользователей, и отключить передачу без согласия.
Пока Meta и «Яндекс» публично не прокомментировали выводы исследователей.
Источники:
https://localmess.github.io/
Covert Web-to-App Tracking via Localhost on Android
https://arstechnica.com/security/2025/06/meta-and-yandex-are-de-anonymizing-android-users-web-browsing-identifiers/
Meta and Yandex are de-anonymizing Android users' web browsing ...
https://elpais.com/tecnologia/2025-06-03/este-es-el-metodo-oculto-con-el-que-meta-rastrea-sin-permiso-la-navegacion-en-moviles-tambien-en-modo-incognito-o-con-vpn.html
Este es el método oculto con el que Meta rastrea sin permiso la navegación en móviles (también en modo incógnito o con VPN)
https://www.theregister.com/2025/06/03/meta_pauses_android_tracking_tech/
Meta Pixel halts Android localhost tracking after disclosure
https://www.androidpolice.com/meta-yandex-apps-de-anonymize-localhost-tracking/
Researchers catch Meta apps abusing Android to track sensitive ...
Lex. Shared
Занятно, Яндекс и Мета нашли очень хитрый способ обходить сендбоксинг на андроиде и передавать пользовательские токены для отслеживания между браузерами и приложениями, исследование доступно на localmess.github.io. Рекап: Международная группа исследователей…
Чтобы вы понимали это получается и в инкогнито можно связать пользователя с обычной сессией и в целом с VPN
Блен как же хочется
https://youtu.be/knkC6djMhA0
https://youtu.be/knkC6djMhA0
YouTube
『SILENT HILL f』発売日アナウンストレーラー!女子高生が鉄パイプや薙刀で恐怖に立ち向かう?
昭和の日本が舞台となるホラーゲーム『SILENT HILL f』の最新トレーラーが公開され、9月25日にPS5/Xbox Series X|S/PC向けに発売されることが明らかになった。
―――――――――――
IGN JAPAN : http://jp.ign.com/
Twitter : https://twitter.com/IGNJapan
Facebook : https://www.facebook.com/IGNJapan
コメント投稿ルール:http://jp.ign.com/ign…
―――――――――――
IGN JAPAN : http://jp.ign.com/
Twitter : https://twitter.com/IGNJapan
Facebook : https://www.facebook.com/IGNJapan
コメント投稿ルール:http://jp.ign.com/ign…