Forwarded from моя кибердека
This media is not supported in your browser
VIEW IN TELEGRAM
упс!
на самом деле это гибкий монитор, а на экране - просто картинка. но дыхание на секунду замерло 🌚
my cyberdeck
my cyberdeck
😱85😁50👍7🗿5🌚3
Необходимость в A2A возникла из-за того, что существующие AI-агенты часто не способны эффективно сотрудничать, будучи запертыми в своих экосистемах или фреймворках. Google пытается создать универсальный стандарт коммуникации, который позволит строить динамичные мульти-агентные системы, работающие поверх разрозненных данных и приложений, что должно повысить автономность агентов и общую продуктивность.
Протокол базируется на 5 ключевых принципах: поддержка сложных агентных взаимодействий, опора на существующие стандарты (
HTTP, JSON-RPC), безопасность по умолчанию (с enterprise-аутентификацией), поддержка длительных задач (которые могут выполняться часы или дни) и независимость от модальности передаваемых данных (текст, аудио, видео).Технически A2A обеспечивает взаимодействие между "клиентскими" и "удаленными" агентами. Обнаружение возможностей реализовано через "Agent Cards" – JSON-описания функций, которые агенты могут "рекламировать". Это позволяет клиентскому агенту найти подходящего удаленного исполнителя. Протокол также определяет объект задачи для отслеживания всего жизненного цикла операции (включая долгие) и систему коллаборации для обмена сообщениями между агентами, состоящими из "частей" (
parts), что позволяет согласовывать даже элементы интерфейса (например, iframe, веб-формы, визуализации).---
Готовимся к новой профессии: "Администратор Мульти-Агентных AI-Экосистем". Нужно будет разруливать конфликты между ботами, дебажить их коллаборации и следить, чтобы они не гоняли друг другу задачи по кругу, как в реальном офисе.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Googleblog
Google for Developers Blog - News about Web, Mobile, AI and Cloud
Explore A2A, Google's new open protocol empowering developers to build interoperable AI solutions.
👍23✍9😁7❤5🔥4💊1
Согласно исследованию ГК «Гарда»:
— 40% компаний — ищут и стирают информацию из баз, файловых хранилищ и с отдельных рабочих мест вручную;
— 25% — мешают шредеры, огонь и софт в коктейль «уничтожь всё»;
— 10% — только механическое уничтожение;
— 10 % — иные способы;
— 12 % компаний вовсе не удаляют такую информацию;
— 3% — используют сертифицированное ПО.
Почему так происходит?
— нет автоматизации: 85% компаний даже не пробовали внедрить системы управления данными;
— лоскутное хранение: информация раскидана по десяткам баз;
— «и так сойдёт» менталитет: регулятор не проверяет способ удаления, только факт → экономят на всём.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍32👍8😭8😁4
Forwarded from godnoTECH - Новости IT
Любопытная история о том, как ФБР после поимки преступника из даркнета продолжило выполнять его работу (на самом деле вычисляя его клиентов).
Уже пойманный человек под ником ElonmuskWHM оказывал хакерам и мошенникам услуги по отмыванию денег. Самого преступника арестовали, а его бизнес продолжил развиваться, только вместо ElonmuskWHM на протяжении 11 месяцев этим занималось само ФБР.
ElonmuskWHM получал крипту, забирал свой процент и отправлял наличиные по почте, объемы таких сделок могли достигать $1 млн в неделю. ФБР и само пользовалось этими услугами в попытках выйти на адрес отправителя и каждый раз из переписок стремилось вычислить все больше подробностей о подозреваемом.
В ходе общения ФБР и ElonmuskWHM обменялись несколькими видеороликами о картографировании, после чего ФБР потребовало от Google предоставить IP-адреса всех, кто посмотрел эти ролики за последнюю неделю, и другую известную информацию об этих аккаунтах.
В сентябре 2023 года правоохранители задержали жителя Индии Анурага Прамод Мурарка, а сами продолжили его бизнес, попутно проводя расследования в отношении каждого клиента.
Так ФБР на протяжении 11 месяцев выдавали себя за ElonmuskWHM. Клиентами оказались наркодилеры, хакеры Scattered Spider и другие преступники.
ФБР доказало, что лучший способ победить преступность — стать её частью. Но где граница между правосудием и провокацией?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73🤔18👍15❤2⚡1👎1🫡1
Исследователь Джон Такер из Secure Annex обнаружил сеть из 35 подозрительных расширений Chrome с 4 млн загрузок. Некоторые даже получили «одобрение» Google — но всё оказалось не так чисто.
— 35 «помощников»: маскируются под блокировщики рекламы, сканеры безопасности и инструменты для поиска;
— домен-призрак: все расширения связаны сомнительными доменами, в том числе с unknow.com;
— сверхдоступы: требуют права на вкладки, куки, управление браузером;
— обфусцированный код: разработчики намеренно скрыли логику работы — явно не для красоты;
— Fire Shield — антигерой: расширение «для защиты» само скачивает код с подозрительных доменов.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38👍16🤯6😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66💯15❤8👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁142💊42🙏11💯7🎉5🍾3👍1👏1
Пакистанские Хацкеры Тоже Следят за Трендами: SideCopy Переходит на Модный MSI
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания😂
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR🤔
Типичный🥸 Сисадмин
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Доставка начинается с фишинговых писем, часто имитирующих официальную переписку (например, списки отпусков для ж/д, гайдлайны по кибербезу от HPCL). Используются скомпрометированные email-адреса или адреса, мимикрирующие под легитимные (gsosystems-ndc@outlook[.]com vs gsosystems.ndc-mod@nic[.]in). Ссылки в письмах ведут к загрузке архивов, содержащих LNK-файлы с двойным расширением (.pdf.lnk). Эти ярлыки запускают cmd.exe с обфусцированными командами (используя ^), которые через msiexec.exe /q /i <URL> скачивают и устанавливают MSI-пакеты. Примечательно, что для хостинга MSI используются как поддельные домены (egovservice[.]in), так и скомпрометированные легитимные правительственные ресурсы (например, nhp.mowr.gov.in – сайт National Hydrology Project).
MSI-пакеты содержат .NET-дроппер (например, ConsoleApp1.exe), который извлекает и размещает несколько файлов (часто в C:\ProgramData\LavaSoft\). Среди них – легитимная DLL (Sampeose.dll), вредоносная DLL (CurlBack RAT, например, DUI70.dll) и подписанный легитимный исполняемый файл (girbesre.exe, ориг. CameraSettingsUIHost.exe), который и загружает вредоносную DLL через DLL side-loading. Для закрепления используется HTA-скрипт (svnides.hta), прописывающий автозапуск через Run key или Scheduled Task (имя OneDrive). CurlBack RAT перед основной активностью проверяет ответ от C2 по URL /antivmcommand, собирает информацию о системе и USB-устройствах (SYSTEM\ControlSet001\Enum\USBSTOR), генерирует уникальный UUID для регистрации на C2 (/retsiger/), сохраняет его в \.client_id.txt и поддерживает связь (/taebtraeh/, /sdnammoc/) для получения команд (info, download, run, permission, cmd и др.) и отправки результатов (/stluser/). Для передачи файлов использует curl.
Параллельно с атаками на Windows, SideCopy атакует и Linux. Используется Go-based ELF бинарный файл-стейджер (схожий со стейджерами Poseidon и Ares RAT), который скачивает через wget и запускает финальную нагрузку – кастомизированную версию Spark RAT. Spark RAT – опенсорсный кроссплатформенный RAT на Go, использующий WebSocket/HTTP для связи с C2. Он обеспечивает широкий функционал: управление процессами, файлами, мониторинг сети, удаленный терминал и т.д. Стейджер также обеспечивает персистентность через crontab.
В других кластерах атак (Cluster-B) SideCopy все еще использует связку LNK -> HTA. HTA-файл содержит Base64-кодированный .NET-загрузчик (BroaderAspect.dll), который загружается в память mshta.exe. Этот загрузчик извлекает из ресурсов (Myapp.pdb) PDF-файл, к которому в конце (после маркера `%%EOF`) прикреплен зашифрованный исполняемый файл (suport.exe). Данные расшифровываются через PowerShell с использованием AES (ключ передается как параметр -EKey), и финальная полезная нагрузка – кастомная версия Xeno RAT (DevApp.exe) – загружается в память рефлексивно. Этот вариант Xeno RAT (C# опенсорс) модифицирован для кражи данных браузеров и использует C2 79.141.161[.]58:1256.
Инфраструктура атак включает не только скомпрометированные сайты, но и целую сеть фишинговых поддоменов на фейковом домене egovservice[.]in, имитирующих госсервисы (веб-почта, управление ЗП и т.д.) для кражи учетных данных, особенно в штате Махараштра. C2-серверы часто размещаются за Cloudflare, используя те же ASN, что и в предыдущих кампаниях группы.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🌚10🫡9👍4❤1
Intel избавляется от 51% акций подразделения Altera, оценив его в $8,75 млрд.
Что случилось?
— исторический облом: в 2015 Intel купила Altera за $16,7 млрд → сейчас оценка в 2 раза ниже;
— продажа 51% Silver Lake: Intel получает $4,46 млрд, оставляя себе 49%;
— Intel фокусируется на CPU/GPU: сворачивает «лишнее», чтобы конкурировать с NVIDIA и AMD;
— Altera станет независимой: займётся FPGA для ИИ, 6G и автопрома под руководством экс-главы Marvell Рагиба Хуссейна.
Сделка закроется к концу 2025, если регуляторы не вмешаются.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32😱10👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🌭11🌚7🦄2👍1
Forwarded from godnoTECH - Новости IT
Участники CA/Browser Forum проголосовали за сокращение максимального времени жизни TLS-сертификатов. «За» проголосовали 29 участников (Apple, Google, Microsoft, Mozilla, Amazon и другие), 6 воздержались и никто не отдал голос против.
Этапы «укорачивания»:
— 15 марта 2026: 250 дней;
— 15 марта 2027: 100 дней;
— Март 2029: 47 дней.
Некоторые устройства с ручным обновлением могут превратиться в «тыквы»
👍 — Безопасность важнее удобства
😡 — Они там совсем поехавшие?
🕊 — Автоматизация спасёт мир
Please open Telegram to view this post
VIEW IN TELEGRAM
😡148🕊80👍17🤯4🌚4😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😁39🌚6💊6🐳3❤2
Когда хотел анонимно постить мемы, а в итоге твой IP утек вместе с исходниками форума.
Знаменитая "мусорка интернета" 4chan столкнулась с серьезными перебоями в работе. Одновременно конкурирующий "анонимный" борд "soyjack party" (sharty) заявил о взломе 4chan и публикации огромного массива внутренних данных.
Если верить нападавшим, утекли:
* Исходный код сайта.
* Информация о модераторах и "janitors" (младших модерах), включая предполагаемые `.edu` и `.gov` email-адреса.
* IP-адреса пользователей.
Причиной взлома, по слухам, могла стать крайне устаревшая версия PHP (якобы почти 10-летней давности, с багами и использованием deprecated функций для работы с MySQL). Кевин Бомонт (Kevin Beaumont) предположил "довольно полную компрометацию, включая SQL-базы данных, исходники и shell-доступ".
Мотив атаки, вероятно, месть: группа sharty связана с разделом /qa/, который был забанен на 4chan 4 года назад. В ходе предполагаемого взлома они даже временно восстановили свой раздел. Утечка данных модераторов (если подтвердится) может привести к их доксингу\деанону и реальным рискам, а также подпитывает старые теории о том, что 4chan может быть "honeypot" спецслужб.
На текущий момент 4chan доступен, но работает медленно. Официальных комментариев от площадки пока нет.
Утечка .gov и .edu адресов модераторов 4chan? Это будет интереснее, чем любой тред в /b/
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁25👀8❤3🔥3😱1🐳1
29 марта «бесперебойные» ИБП Google Cloud в зоне us-east5 (Огайо) отказали при отключении электричества, оставив 20+ сервисов в небытии. Расследование показало: батареи не сработали, а генераторы не запустились из-за «защиты» ИБП.
💥 Что случилось?
— 12:54 по тихоокеанскому времени: инженеры получили алерт;
— 14:49: вручную подключили генераторы, обойдя ИБП;
— 6 часов простоя: часть сервисов восстанавливали вручную.
Даже гиганты падают. Мораль: тестируйте резервные системы, пока не стало поздно.
Типичный 🪫 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍26😭4❤1🤔1