Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
Проверить доступность можно по ссылке
❤7👍4
Forwarded from 0•Bytes•1
Привет, Чеширские котики! 😁 ✨
Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты🔹 🧬
Для начала разберем, что такое смарт-контракты✅ Это такие программы, которые работают на блокчейне и управляют активами, токенами и т.д. Контракты обычно написаны на языке Solidity для сети Ethereum или других блокчейнов, вроде Binance Smart Chain.
Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.
Найти такие проблемы можно несколькими способами🔑
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.
В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами🛠 Эти инструменты нужны, чтобы A1 находила уязвимости в смарт-контрактах и проверяла, можно ли их эксплуатировать, или это ложное срабатывание.
P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.
Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.
Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1
#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты
Для начала разберем, что такое смарт-контракты
Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.
Найти такие проблемы можно несколькими способами
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.
В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами
P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.
Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.
Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1
#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
2507.05558v3.pdf
1.7 MB
Как работает A1?🛠
Сначала инструмент загружает код контракта: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.
Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.
Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.
Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.
При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки🧪
При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.
В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов💸
Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum)❤️
#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Сначала инструмент загружает код контракта: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.
Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.
Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.
Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.
При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки
При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.
В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов
Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum)
#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Когда: 14.12.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь🗣 https://itradio.su/streaming
и тут🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl16
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Когда: 14.12.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь
и тут
Задаём свои вопросы в чате подкаста с тегом #csl16
@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет. Книга поступила в продажу https://bhv.ru/product/prakticheskaya-bezopasnost-linux
Издательство БХВ
Практическая безопасность Linux - Издательство БХВ
Издательство БХВ | Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux, AppArmor). Даны рекомендации по настройке безопасной загрузки…
🔥12🥰3
Forwarded from ITRadio
Кофе, SOC и логи №16
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php
Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php
Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php
Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php
Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php
ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php
Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php
Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php
Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php
Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php
Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php
Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php
Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php
Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php
Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php
Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php
ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php
Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php
Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php
Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php
Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php
Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php
Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php
@ITRadiosu #csl
Аналоги SELinux и AppArmor во FreeBSD
У FreeBSD имеются свои механизмы безопасности, которые выполняют схожие функции с SELinux и AppArmor в Linux, но они имеют свои особенности и отличаются в реализации.
Наиболее близкими к SELinux и AppArmor по своей идеологии и возможностям в FreeBSD являются:
* Mandatory Access Control (MAC) Framework. Это базовый фреймворк FreeBSD, который позволяет реализовать различные политики принудительного контроля доступа. SELinux и AppArmor в Linux являются примерами реализаций MAC. В FreeBSD MAC Framework предоставляет "крючки" для различных подсистем (например, файловая система, сетевой стек) и позволяет подключать сторонние модули политики.
MAC Framework в FreeBSD более низкоуровневый и гибкий, чем SELinux или AppArmor. Он не поставляется с готовой сложной политикой, как это делается в Linux-дистрибутивах. Вместо этого, разработчики могут создавать свои собственные модули MAC для специфических задач.
* TrustedBSD MAC Modules. В рамках проекта TrustedBSD разрабатываются различные модули MAC, которые могут использоваться в FreeBSD. Хотя нет одного "наследника" SELinux или AppArmor, есть несколько проектов, которые реализуют схожие идеи:
TrustedBSD MAC for Filesystem: Этот модуль фокусируется на контроле доступа к файловой системе, позволяя определять более гранулярные политики, чем стандартные POSIX-права.
TrustedBSD MAC for Network: Предоставляет возможности для более тонкой настройки сетевой безопасности.
Почему нет прямого аналога "из коробки"?
FreeBSD исторически придерживается более модульного подхода. Вместо предоставления одной всеобъемлющей директивной системы, как SELinux, FreeBSD предпочитает предоставлять базовую инфраструктуру, на основе которой разработчики могут создавать нужные им решения.
SELinux был разработан для обеспечения очень высокой безопасности в государственных и военных системах, а AppArmor – для упрощения применения политик безопасности в десктопных и серверных Linux-системах. FreeBSD чаще используется в серверных, сетевых и встраиваемых системах, где могут требоваться более специализированные, а не универсальные решения.
В сообществе FreeBSD идет постоянная разработка и улучшение различных инструментов безопасности. Возможно, в будущем появятся более комплексные и готовые к использованию решения, похожие на SELinux или AppArmor.
Что это значит для пользователя FreeBSD?
Если вам нужна функция, схожая с SELinux или AppArmor, вам, скорее всего, придется:
1. Изучить, как MAC Framework работает и как подключать модули.
2. Возможно, сообщество FreeBSD уже разработало готовые решения для ваших задач. Их можно найти на сайтах проектов TrustedBSD, FreeBSDPorts, или через поиск по форумам и спискам рассылки FreeBSD.
В более сложных случаях может потребоваться создание собственных модулей MAC.
Прямого "копи-паст" аналога SELinux или AppArmor под FreeBSD нет. Однако, MAC Framework является основой, которая позволяет реализовать схожие механизмы безопасности. Если вам нужен простой в настройке и использовании фреймворк, похожий на AppArmor, возможно, вам придется искать конкретные реализации от сообщества TrustedBSD или других проектов, ориентированные на вашу задачу. Для более гибкой и глубокой настройки, MAC Framework предоставляет необходимые инструменты.
У FreeBSD имеются свои механизмы безопасности, которые выполняют схожие функции с SELinux и AppArmor в Linux, но они имеют свои особенности и отличаются в реализации.
Наиболее близкими к SELinux и AppArmor по своей идеологии и возможностям в FreeBSD являются:
* Mandatory Access Control (MAC) Framework. Это базовый фреймворк FreeBSD, который позволяет реализовать различные политики принудительного контроля доступа. SELinux и AppArmor в Linux являются примерами реализаций MAC. В FreeBSD MAC Framework предоставляет "крючки" для различных подсистем (например, файловая система, сетевой стек) и позволяет подключать сторонние модули политики.
MAC Framework в FreeBSD более низкоуровневый и гибкий, чем SELinux или AppArmor. Он не поставляется с готовой сложной политикой, как это делается в Linux-дистрибутивах. Вместо этого, разработчики могут создавать свои собственные модули MAC для специфических задач.
* TrustedBSD MAC Modules. В рамках проекта TrustedBSD разрабатываются различные модули MAC, которые могут использоваться в FreeBSD. Хотя нет одного "наследника" SELinux или AppArmor, есть несколько проектов, которые реализуют схожие идеи:
TrustedBSD MAC for Filesystem: Этот модуль фокусируется на контроле доступа к файловой системе, позволяя определять более гранулярные политики, чем стандартные POSIX-права.
TrustedBSD MAC for Network: Предоставляет возможности для более тонкой настройки сетевой безопасности.
Почему нет прямого аналога "из коробки"?
FreeBSD исторически придерживается более модульного подхода. Вместо предоставления одной всеобъемлющей директивной системы, как SELinux, FreeBSD предпочитает предоставлять базовую инфраструктуру, на основе которой разработчики могут создавать нужные им решения.
SELinux был разработан для обеспечения очень высокой безопасности в государственных и военных системах, а AppArmor – для упрощения применения политик безопасности в десктопных и серверных Linux-системах. FreeBSD чаще используется в серверных, сетевых и встраиваемых системах, где могут требоваться более специализированные, а не универсальные решения.
В сообществе FreeBSD идет постоянная разработка и улучшение различных инструментов безопасности. Возможно, в будущем появятся более комплексные и готовые к использованию решения, похожие на SELinux или AppArmor.
Что это значит для пользователя FreeBSD?
Если вам нужна функция, схожая с SELinux или AppArmor, вам, скорее всего, придется:
1. Изучить, как MAC Framework работает и как подключать модули.
2. Возможно, сообщество FreeBSD уже разработало готовые решения для ваших задач. Их можно найти на сайтах проектов TrustedBSD, FreeBSDPorts, или через поиск по форумам и спискам рассылки FreeBSD.
В более сложных случаях может потребоваться создание собственных модулей MAC.
Прямого "копи-паст" аналога SELinux или AppArmor под FreeBSD нет. Однако, MAC Framework является основой, которая позволяет реализовать схожие механизмы безопасности. Если вам нужен простой в настройке и использовании фреймворк, похожий на AppArmor, возможно, вам придется искать конкретные реализации от сообщества TrustedBSD или других проектов, ориентированные на вашу задачу. Для более гибкой и глубокой настройки, MAC Framework предоставляет необходимые инструменты.
❤3