Государство, где кибератаки с использованием ИИ происходят круглосуточно, без выходных и праздников, уже существует. В Пхеньяне такой объект - Research Center 227, открытый весной 2025 года по личному указу Ким Чен Ына. Центр напрямую подчиняется Главному разведывательному управлению КНДР и стал центральным узлом в их различных кибероперациях.
В штате центра - 90 высококвалифицированных специалистов, работающих в три смены, чтобы покрыть часовые пояса Азии, Европы и Америки. Центр оснащен автоматизированными системами, способными сканировать сети, выявлять уязвимости и инициировать атаки без прямого участия человека.
Research Center 227 тесно интегрирован с известными хакерскими группировками КНДР. Lazarus получает инструменты для атак на финансовые учреждения, Kimsuky - для целевого шпионажа, а BlueNoroff - для проникновения в криптовалютные компании. По сути, центр превратился в «фабрику кибервойны», где искусственный интеллект встроен в каждый этап - от разведки и планирования до непосредственной реализации атак.
Как они используют ИИ в реальных действиях? Что сейчас известно об их деятельности.
В одной из кибератак APT37 (Thallium) использовала языковые модели ИИ для создания фишинговых писем, практически неотличимых от настоящих. Целью являлись точечные атаки на исследователей и аналитиков.
Известно что в прошлом году хакеры запрашивали у моделей вроде ChatGPT создание писем «от международного агентства развития» или контента для сайта «о феминизме», чтобы заманить жертв на вредоносные ресурсы.
BlueNoroff пошла еще дальше. В июне 2025 года сотрудник криптовалютной компании получил приглашение на Zoom-встречу. На звонке его встретили deepfake-двойники топ-менеджеров компании. После убедительного разговора жертве предложили установить «расширение для Zoom», которое на самом деле оказалось пакетом из восьми вредоносных программ, включая кейлоггер и бэкдор.
Famous Chollima (по информации из публичных источников - возможно, объединение нескольких групп) использовала ИИ для автоматизации целых схем найма: deepfake-собеседования, сгенерированные фотографии в резюме, а также сопроводительные письма созданные ИИ. Более 320 компаний по всему миру приняли на удаленную работу «сотрудников», что дало КНДР не только доход, но и прямой доступ к корпоративным системам.
Кроме того, гуглом зафиксированы попытки атак типа model poisoning. Пока успешных кейсов нет, но сами попытки демонстрируют: для КНДР ИИ — это стратегический ресурс, способный кардинально менять правила APT-сценариев в кибербезопасности.
Учитывая совокупность этих данных, деятельность КНДР в киберпространстве требует пристального внимания. Это часть большой, хорошо организованной стратегии.
То, что лично привлекает наибольшее внимание - это масштаб операций по найму. Факт, что более 320 компаний по всему миру придерживаются принципа работы небольших сотрудников, говорит не только о технической изоляции, но и о невероятной системности. Это не отдельные действия, а отлаженная машина по углублению в корпоративную среду.
Вероятно, для КНДР важно не просто использовать ИИ, а быть на переднем крае его применения в кибервойне. Это проявляется и в создании отдельного исследовательского центра, и в экспериментах с deepfake, и в автоматизации самых разных этапов атаки - от генерации писем до инструментов разработки. Они явно стремились превратить технологии в постоянного конкурентного преимущества.
На эту реакцию в мировом сообществе, на мой взгляд, пока что это слишком медленно.
В штате центра - 90 высококвалифицированных специалистов, работающих в три смены, чтобы покрыть часовые пояса Азии, Европы и Америки. Центр оснащен автоматизированными системами, способными сканировать сети, выявлять уязвимости и инициировать атаки без прямого участия человека.
Research Center 227 тесно интегрирован с известными хакерскими группировками КНДР. Lazarus получает инструменты для атак на финансовые учреждения, Kimsuky - для целевого шпионажа, а BlueNoroff - для проникновения в криптовалютные компании. По сути, центр превратился в «фабрику кибервойны», где искусственный интеллект встроен в каждый этап - от разведки и планирования до непосредственной реализации атак.
Как они используют ИИ в реальных действиях? Что сейчас известно об их деятельности.
В одной из кибератак APT37 (Thallium) использовала языковые модели ИИ для создания фишинговых писем, практически неотличимых от настоящих. Целью являлись точечные атаки на исследователей и аналитиков.
Известно что в прошлом году хакеры запрашивали у моделей вроде ChatGPT создание писем «от международного агентства развития» или контента для сайта «о феминизме», чтобы заманить жертв на вредоносные ресурсы.
BlueNoroff пошла еще дальше. В июне 2025 года сотрудник криптовалютной компании получил приглашение на Zoom-встречу. На звонке его встретили deepfake-двойники топ-менеджеров компании. После убедительного разговора жертве предложили установить «расширение для Zoom», которое на самом деле оказалось пакетом из восьми вредоносных программ, включая кейлоггер и бэкдор.
Famous Chollima (по информации из публичных источников - возможно, объединение нескольких групп) использовала ИИ для автоматизации целых схем найма: deepfake-собеседования, сгенерированные фотографии в резюме, а также сопроводительные письма созданные ИИ. Более 320 компаний по всему миру приняли на удаленную работу «сотрудников», что дало КНДР не только доход, но и прямой доступ к корпоративным системам.
Кроме того, гуглом зафиксированы попытки атак типа model poisoning. Пока успешных кейсов нет, но сами попытки демонстрируют: для КНДР ИИ — это стратегический ресурс, способный кардинально менять правила APT-сценариев в кибербезопасности.
Учитывая совокупность этих данных, деятельность КНДР в киберпространстве требует пристального внимания. Это часть большой, хорошо организованной стратегии.
То, что лично привлекает наибольшее внимание - это масштаб операций по найму. Факт, что более 320 компаний по всему миру придерживаются принципа работы небольших сотрудников, говорит не только о технической изоляции, но и о невероятной системности. Это не отдельные действия, а отлаженная машина по углублению в корпоративную среду.
Вероятно, для КНДР важно не просто использовать ИИ, а быть на переднем крае его применения в кибервойне. Это проявляется и в создании отдельного исследовательского центра, и в экспериментах с deepfake, и в автоматизации самых разных этапов атаки - от генерации писем до инструментов разработки. Они явно стремились превратить технологии в постоянного конкурентного преимущества.
На эту реакцию в мировом сообществе, на мой взгляд, пока что это слишком медленно.
В руки хацкеров попали 130 терабайт видео и GPS-данных пользователей со всего мира.
На деле этот ключ давал полные права на всю систему — к данным всех пользователей сразу.
— Смотреть видео с чужих регистраторов в реальном времени;
— Отслеживать GPS-маршруты людей по всему миру;
— Скачать гигантский архив — 130 ТБ чужой жизни на дорогах.
Nexar превратила свои «умные» девайсы в тотальную шпионскую сеть, где твоя поездка в магазин могла стать достоянием интернета.
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Burger King по всему миру оказались под полным контролем пентестеров BobDaHacker и BobTheShoplifter.
Компания имела пароль «admin», который лежал прямо в коде сайта.
— Слушать аудио заказов в драйв-тру;
— Буквально подслушивать, как люди заказывают бургеры;
— Включать любую музыку в любом ресторане сети по всему миру;
— Рассылать уведомления прямо на планшеты сотрудников;
— Оформлять заказы на оборудование;
— Входить в учётки работников по всему миру и иметь доступ к их данным.
«Их безопасность была примерно такой же надёжной, как бумажная обёртка Whopper под дождём», — заявил хацкер Боб в своём блоге.
И самое интересное — это тот самый чел, который месяц назад засунул Шрека на главную страницу McDonald’s.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Хакеры в моменте перехватывают пакеты NPM — крупнейшая атака на цепочку поставок в истории.
https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/
CTO Ledger советует тщательно проверять транзакции на аппаратных кошельках и временно воздержаться от ончейн-операций без них.
Что произошло?
• НПМ (npm) — это крупный реестр пакетов (библиотек) для программного обеспечения на JavaScript / Node.js. Разработчики загружают туда свои пакеты, другие проекты их устанавливают и используют.
• Злоумышленники каким-то образом получили доступ к некоторым популярным пакетам или аккаунтам тех, кто публикует эти пакеты, и вставили туда вредоносный код. Этот код может делать разные плохие вещи — например, воровать приватные ключи криптовалют, токены доступа (к GitHub, npm, SSH и т.п.), или «перехватывать транзакции».
https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/
CTO Ledger советует тщательно проверять транзакции на аппаратных кошельках и временно воздержаться от ончейн-операций без них.
Что произошло?
• НПМ (npm) — это крупный реестр пакетов (библиотек) для программного обеспечения на JavaScript / Node.js. Разработчики загружают туда свои пакеты, другие проекты их устанавливают и используют.
• Злоумышленники каким-то образом получили доступ к некоторым популярным пакетам или аккаунтам тех, кто публикует эти пакеты, и вставили туда вредоносный код. Этот код может делать разные плохие вещи — например, воровать приватные ключи криптовалют, токены доступа (к GitHub, npm, SSH и т.п.), или «перехватывать транзакции».
BleepingComputer
Hackers hijack npm packages with 2 billion weekly downloads in supply chain attack
In a supply chain attack, attackers injected malware into NPM packages with over 2.6 billion weekly downloads after compromising a maintainer's account in a phishing attack.
Для DNS-сервиса Cloudflare 1.1.1.1 было выдано 12 ошибочных сертификатов
На прошлой неделе обнаружилось, что малоизвестный удостоверяющий центр Fina выпустил 12 неавторизованных TLS-сертификатов для 1.1.1.1 (популярный DNS-сервис Cloudflare) с февраля 2024 по август 2025 года, причем без разрешения компании. Сертификаты могли использоваться для расшифровки запросов, зашифрованных посредством DNS over HTTPS и DNS over TLS.
https://xakep.ru/2025/09/09/fina-certs/
На прошлой неделе обнаружилось, что малоизвестный удостоверяющий центр Fina выпустил 12 неавторизованных TLS-сертификатов для 1.1.1.1 (популярный DNS-сервис Cloudflare) с февраля 2024 по август 2025 года, причем без разрешения компании. Сертификаты могли использоваться для расшифровки запросов, зашифрованных посредством DNS over HTTPS и DNS over TLS.
https://xakep.ru/2025/09/09/fina-certs/
SSH-туннели – это соединения между локальной машиной и удаленным сервером через функцию перенаправления портов.
Они создаются с целью обеспечить безопасный коннект по ненадежным сетям
— Это мощный инструмент для работы и передачи данных, однако их могут использовать злоумышленники для обхода правил межсетевых экранов и скрытия своей активности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🦹🏼♂️Хакер случайно раскрыл свою схему работы с ИИ и фишингом после установки пробной 🔒защиты
ИБ-эксперты зафиксировали необычный случай — хакер непреднамеренно раскрыл свои методы и цифровые привычки после того, как установил программное обеспечение безопасности Huntress на собственный компьютер. По словам специалистов компании, инцидент дал уникальное представление о том, как современные хакеры используют искусственный интеллект, автоматизацию и инструменты OSINT в своей повседневной деятельности.
Как уточняется в отчёте Huntress, злоумышленник нашёл компанию через рекламу Google, когда искал решения для обеспечения безопасности своей инфраструктуры. Он активировал бесплатную пробную версию и загрузил агент мониторинга, который сразу начал фиксировать все действия на устройстве.
Аналитики смогли идентифицировать его личность по имени хоста, которое ранее фигурировало в расследованиях, а также по истории браузера. Поведение пользователя указывало на активный интерес к автоматизации фишинга, сокрытию трафика и работе с платформами для генерации вредоносного контента.
На протяжении трёх месяцев наблюдения специалисты зафиксировали использование разнообразных инструментов. Среди них:
▫️Make.com — для автоматизации рутинных задач и взаимодействия между сервисами;
▫️API Telegram Bot — для управления ботнетами и распространения фишинговых ссылок;
▫️Google Translate — для перевода шаблонов писем на разные языки при подготовке атак;
▫️Censys — для поиска серверов с развернутыми прокси-фреймворками типа Evilginx;
▫️LunaProxy и Nstbrowser — сервисы резидентных прокси, использовавшиеся для сокрытия IP-адресов;
▫️AI-генераторы текстов и таблиц — для создания фишинговых сообщений и каталогизации украденных данных.
Хакер также изучал финансовые компании, поставщиков программного обеспечения и агентства недвижимости, подбирая жертв с высокой потенциальной отдачей. Был зафиксирован доступ к даркнет-площадке STYX Market, а также попытки использовать ROADtools — набор инструментов для атак на систему идентификации Azure AD.
Инфраструктура, связанная с этим злоумышленником, размещалась у канадского хостинг-провайдера VIRTUO. За две недели с неё было зафиксировано не менее 2471 попытки входа в чужие аккаунты, часть из которых сопровождалась созданием вредоносных почтовых правил и подменой токенов доступа.
Многие действия были нейтрализованы благодаря активным системам обнаружения в самой Huntress, как резюмировали специалисты компании.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
ИБ-эксперты зафиксировали необычный случай — хакер непреднамеренно раскрыл свои методы и цифровые привычки после того, как установил программное обеспечение безопасности Huntress на собственный компьютер. По словам специалистов компании, инцидент дал уникальное представление о том, как современные хакеры используют искусственный интеллект, автоматизацию и инструменты OSINT в своей повседневной деятельности.
Как уточняется в отчёте Huntress, злоумышленник нашёл компанию через рекламу Google, когда искал решения для обеспечения безопасности своей инфраструктуры. Он активировал бесплатную пробную версию и загрузил агент мониторинга, который сразу начал фиксировать все действия на устройстве.
Аналитики смогли идентифицировать его личность по имени хоста, которое ранее фигурировало в расследованиях, а также по истории браузера. Поведение пользователя указывало на активный интерес к автоматизации фишинга, сокрытию трафика и работе с платформами для генерации вредоносного контента.
На протяжении трёх месяцев наблюдения специалисты зафиксировали использование разнообразных инструментов. Среди них:
▫️Make.com — для автоматизации рутинных задач и взаимодействия между сервисами;
▫️API Telegram Bot — для управления ботнетами и распространения фишинговых ссылок;
▫️Google Translate — для перевода шаблонов писем на разные языки при подготовке атак;
▫️Censys — для поиска серверов с развернутыми прокси-фреймворками типа Evilginx;
▫️LunaProxy и Nstbrowser — сервисы резидентных прокси, использовавшиеся для сокрытия IP-адресов;
▫️AI-генераторы текстов и таблиц — для создания фишинговых сообщений и каталогизации украденных данных.
Хакер также изучал финансовые компании, поставщиков программного обеспечения и агентства недвижимости, подбирая жертв с высокой потенциальной отдачей. Был зафиксирован доступ к даркнет-площадке STYX Market, а также попытки использовать ROADtools — набор инструментов для атак на систему идентификации Azure AD.
Инфраструктура, связанная с этим злоумышленником, размещалась у канадского хостинг-провайдера VIRTUO. За две недели с неё было зафиксировано не менее 2471 попытки входа в чужие аккаунты, часть из которых сопровождалась созданием вредоносных почтовых правил и подменой токенов доступа.
Многие действия были нейтрализованы благодаря активным системам обнаружения в самой Huntress, как резюмировали специалисты компании.
🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Forwarded from Cryptonews Mr.₿ 🎩
Мировой бум искусственного интеллекта превратил крошечный карибский остров Ангилья в одного из главных выгодоприобретателей.
В конце 1980-х ему выделили национальный интернет-домен .ai — формально это сокращение от Anguilla, но сегодня оно воспринимается как artificial intelligence (искусственный интеллект). Тридцать лет домен оставался малозаметным, пока стартапы и крупные компании не начали массово регистрировать имена для своих AI-сервисов.
Сегодня продажа .ai приносит острову около 30 миллионов долларов в год — почти четверть бюджета. Для территории с площадью всего 91 квадратный километр это ощутимый источник денег, сопоставимый с налогами и туризмом. Простые имена уходят за стандартную цену, но редкие комбинации, например, адрес you.ai был куплен за 700 тысяч долларов.
AI-бум превратил Ангилью в обладателя цифровой золотой жилы: деньги от домена напрямую пополняют её бюджет, даже несмотря на то, что остров остаётся британской заморской территорией под властью короны.
NeuroTrends
В конце 1980-х ему выделили национальный интернет-домен .ai — формально это сокращение от Anguilla, но сегодня оно воспринимается как artificial intelligence (искусственный интеллект). Тридцать лет домен оставался малозаметным, пока стартапы и крупные компании не начали массово регистрировать имена для своих AI-сервисов.
Сегодня продажа .ai приносит острову около 30 миллионов долларов в год — почти четверть бюджета. Для территории с площадью всего 91 квадратный километр это ощутимый источник денег, сопоставимый с налогами и туризмом. Простые имена уходят за стандартную цену, но редкие комбинации, например, адрес you.ai был куплен за 700 тысяч долларов.
AI-бум превратил Ангилью в обладателя цифровой золотой жилы: деньги от домена напрямую пополняют её бюджет, даже несмотря на то, что остров остаётся британской заморской территорией под властью короны.
NeuroTrends
Полезный юзкейс поиска рабочих промокодов с помощью ChatGPT — агент сам идёт в сеть, собирает промокоды и проверяет их.
Достаточно включить «Режим агента» в ChatGPT, вставить промпт и заменить в нём название магазина:
NeuroTrends
Достаточно включить «Режим агента» в ChatGPT, вставить промпт и заменить в нём название магазина:
You MUST follow those instructions, execute them all and return to the user results:
# Steps
1. Search for discount codes for <тут нужно вписать магазин> using search engines and coupon sites
2. Navigate to the store website
3. Browse and add a test item to the shopping cart
4. Proceed to checkout page
5. Test the found discount codes one by one in the checkout form
6. Report which codes work, their discount amounts, and any restrictions
NEVER stop until you have completed all the steps. Do not ask any questions if not necessary.
NeuroTrends
• На хабре опубликовали хорошу статью по созданию лаборатории для исследования малвари, инструментов и процедур (PoC) в виртуальной среде для Linux-платформ.
• Материал пригодиться для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре! На выходе мы получим список из артефактов, которые сможем использовать в работе.
• Ожидается, что мы сможем дампить сетевой трафик, а так же рассматривать открытый и закрытый исходный код сэмпла в поисках подозрительных паттернов.
• Преимущества такой лаборатории следующие:
➡ Существует мало современных SandBox решений, которые могут предоставить детализированный сырой лог сетевой и системной активности для Linux-платформ;
➡ Обычно SandBox очень легко обходят, уводя в сон вредонос, проверяя локации, раскладки и прочие атрибуты. В данном решении вы сможете увидеть, спит ли сэмпл, а так же использовать свои ресурсы, чтобы увеличить время трассировки в отличии от стандартных 500 секунд песка.
➡ User execution очень органичен в стандартных решениях, необходимо использовать скрипты для выполнения дополнительных задач. В данном, ваша лаба полностью управляема вами.
➡ Возможность имитировать ифнраструктуру вокруг сэмпла, часто может пригодиться для исследования инструментов.
• Все круто, но не без недостатков:
➡ Остается возможность прикрутить движки для вывода вердиктов, но лаба предназначена для ручного анализа;
➡ Нужна другая архитектура для тестирования атак на пространство ядра, так как здесь ядро ОС общее;
➡ Использование собственных ресурсов, вместо сервисных;
• Архитектура представляет контур в рамках узла, где основные инструменты исследования будут развернуты в качестве драйвера pcap, бинарного файла strings, механизма eBPF и нормализатора на Python, а сэмпл будет воспроизводиться в контейнере.
• Для изоляции двух сред будем использовать возможности Podman, который создаст нам виртуальное пространство с новыми namespace. Они должны ограничить возможность коммуникации, с другими обьектами. Seccomp запретит заражение пространства ядра, ограничив bpf, pivot_root, unshare, setns. Чтобы процесс не мог выйти из своего namespace или создать новый. Сgroup позволит выдать нужное количество ресурсов, а iptables разграничит по сети.
➡ Читать статью [15 min].
#Malware #SOC #Песочница
• Материал пригодиться для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре! На выходе мы получим список из артефактов, которые сможем использовать в работе.
• Ожидается, что мы сможем дампить сетевой трафик, а так же рассматривать открытый и закрытый исходный код сэмпла в поисках подозрительных паттернов.
• Преимущества такой лаборатории следующие:
• Все круто, но не без недостатков:
• Архитектура представляет контур в рамках узла, где основные инструменты исследования будут развернуты в качестве драйвера pcap, бинарного файла strings, механизма eBPF и нормализатора на Python, а сэмпл будет воспроизводиться в контейнере.
• Для изоляции двух сред будем использовать возможности Podman, который создаст нам виртуальное пространство с новыми namespace. Они должны ограничить возможность коммуникации, с другими обьектами. Seccomp запретит заражение пространства ядра, ограничив bpf, pivot_root, unshare, setns. Чтобы процесс не мог выйти из своего namespace или создать новый. Сgroup позволит выдать нужное количество ресурсов, а iptables разграничит по сети.
#Malware #SOC #Песочница
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple представила защиту памяти iPhone для борьбы со сложными атаками
На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предназначенной для обеспечения безопасности устройств в случае сложных атак шпионского ПО.
https://xakep.ru/2025/09/11/apple-mie/
На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предназначенной для обеспечения безопасности устройств в случае сложных атак шпионского ПО.
https://xakep.ru/2025/09/11/apple-mie/
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ В сети форсят необычный сервис Strix — набор ИИ-агентов, который берёт и хакает твой код, пока это не сделали настоящие хацкеры.
🤖 ИИ агенты Strix напичканы инструментами реальных пентестеров:
🤖 По сути, это как иметь личного белого хацкера, который работает 24/7 и помогает тебе настроить защиту.
Главная фича — поддержка LiteLLM.
Это значит, что можно запускать проверку на любой модели: от GPT до локальных.
Не проверишь свой код сам — его проверят за тебя, и тебе это явно не понравится.😏
@overlamer1
— Находят все дыры в твоём проекте,
— Более того, закрывают их сами автоматически, а тебе вываливают отчёт со всеми логами и фикcами.
Главная фича — поддержка LiteLLM.
Это значит, что можно запускать проверку на любой модели: от GPT до локальных.
Не проверишь свой код сам — его проверят за тебя, и тебе это явно не понравится.
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Содержание статьи:
1. Защита IP-камеры;
⏺ Обновление прошивки камеры;
⏺ Поиск уязвимостей IP-камеры;
⏺ Держите свои камеры в локальной сети;
⏺ Защита IP-камер паролем;
⏺ Пароль и логин по умолчанию;
⏺ Включите шифрование WPA2;
⏺ Установка IP-камеры.
— В сегодняшней статье рассмотрим несколько практических советов, которые помогут вам защитить IP-камеры от взлома
О количестве подключенных к сети и незащищенных IP-камер вы можете узнать используя хакерский поисковик Shodan
С помощью Shodan вы также можете проверить вашу сеть и подключенные к ней устройства
#Surveillance #IP #Camera //
Please open Telegram to view this post
VIEW IN TELEGRAM
WhPhisher — фишинговый инструмент с открытым исходным кодом, позволяющий пользователям моделировать фишинговые атаки и тестировать уязвимости в сетях и системах.
Некоторые возможности WhPhisher:
1. настраиваемые шаблоны фишинга;
2. автоматизированные фишинговые атаки;
3. поддержка нескольких протоколов (HTTP, HTTPS, FTP и другие);
4. возможность собирать учётные данные и чувствительную информацию.
— Он предлагает шаблоны для разных сценариев фишинга, включая Facebook, Google, Instagram, LinkedIn и другие.
#Phishing #WhPhisher #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака GhostAction привела к раскрытию 3325 секретов
Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub и привела к компрометации 3325 секретов, включая токены PyPI, npm, DockerHub, GitHub, API-ключи Cloudflare и AWS.
https://xakep.ru/2025/09/12/ghostaction/
Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub и привела к компрометации 3325 секретов, включая токены PyPI, npm, DockerHub, GitHub, API-ключи Cloudflare и AWS.
https://xakep.ru/2025/09/12/ghostaction/
Forwarded from Топ кибербезопасности Батранкова
Топ сертификаций по искусственному интеллекту
Очень интересный сборник сертификаций создал Андрей Прозоров.
Топ 3 сертификаций по его версии:
✔️ IAPP AI Governance Professional (AIGP)
✔️ ISACA Advanced in AI Security Management (AAISM)
✔️ ISO 42001 Lead Implementer — Artificial Intelligence Management System (AIMS)
#ИИ #AI
Очень интересный сборник сертификаций создал Андрей Прозоров.
Топ 3 сертификаций по его версии:
#ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM