Forwarded from Cryptonews Mr.₿ 🎩
Мировой бум искусственного интеллекта превратил крошечный карибский остров Ангилья в одного из главных выгодоприобретателей.
В конце 1980-х ему выделили национальный интернет-домен .ai — формально это сокращение от Anguilla, но сегодня оно воспринимается как artificial intelligence (искусственный интеллект). Тридцать лет домен оставался малозаметным, пока стартапы и крупные компании не начали массово регистрировать имена для своих AI-сервисов.
Сегодня продажа .ai приносит острову около 30 миллионов долларов в год — почти четверть бюджета. Для территории с площадью всего 91 квадратный километр это ощутимый источник денег, сопоставимый с налогами и туризмом. Простые имена уходят за стандартную цену, но редкие комбинации, например, адрес you.ai был куплен за 700 тысяч долларов.
AI-бум превратил Ангилью в обладателя цифровой золотой жилы: деньги от домена напрямую пополняют её бюджет, даже несмотря на то, что остров остаётся британской заморской территорией под властью короны.
NeuroTrends
В конце 1980-х ему выделили национальный интернет-домен .ai — формально это сокращение от Anguilla, но сегодня оно воспринимается как artificial intelligence (искусственный интеллект). Тридцать лет домен оставался малозаметным, пока стартапы и крупные компании не начали массово регистрировать имена для своих AI-сервисов.
Сегодня продажа .ai приносит острову около 30 миллионов долларов в год — почти четверть бюджета. Для территории с площадью всего 91 квадратный километр это ощутимый источник денег, сопоставимый с налогами и туризмом. Простые имена уходят за стандартную цену, но редкие комбинации, например, адрес you.ai был куплен за 700 тысяч долларов.
AI-бум превратил Ангилью в обладателя цифровой золотой жилы: деньги от домена напрямую пополняют её бюджет, даже несмотря на то, что остров остаётся британской заморской территорией под властью короны.
NeuroTrends
Полезный юзкейс поиска рабочих промокодов с помощью ChatGPT — агент сам идёт в сеть, собирает промокоды и проверяет их.
Достаточно включить «Режим агента» в ChatGPT, вставить промпт и заменить в нём название магазина:
NeuroTrends
Достаточно включить «Режим агента» в ChatGPT, вставить промпт и заменить в нём название магазина:
You MUST follow those instructions, execute them all and return to the user results:
# Steps
1. Search for discount codes for <тут нужно вписать магазин> using search engines and coupon sites
2. Navigate to the store website
3. Browse and add a test item to the shopping cart
4. Proceed to checkout page
5. Test the found discount codes one by one in the checkout form
6. Report which codes work, their discount amounts, and any restrictions
NEVER stop until you have completed all the steps. Do not ask any questions if not necessary.NeuroTrends
• На хабре опубликовали хорошу статью по созданию лаборатории для исследования малвари, инструментов и процедур (PoC) в виртуальной среде для Linux-платформ.
• Материал пригодиться для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре! На выходе мы получим список из артефактов, которые сможем использовать в работе.
• Ожидается, что мы сможем дампить сетевой трафик, а так же рассматривать открытый и закрытый исходный код сэмпла в поисках подозрительных паттернов.
• Преимущества такой лаборатории следующие:
➡ Существует мало современных SandBox решений, которые могут предоставить детализированный сырой лог сетевой и системной активности для Linux-платформ;
➡ Обычно SandBox очень легко обходят, уводя в сон вредонос, проверяя локации, раскладки и прочие атрибуты. В данном решении вы сможете увидеть, спит ли сэмпл, а так же использовать свои ресурсы, чтобы увеличить время трассировки в отличии от стандартных 500 секунд песка.
➡ User execution очень органичен в стандартных решениях, необходимо использовать скрипты для выполнения дополнительных задач. В данном, ваша лаба полностью управляема вами.
➡ Возможность имитировать ифнраструктуру вокруг сэмпла, часто может пригодиться для исследования инструментов.
• Все круто, но не без недостатков:
➡ Остается возможность прикрутить движки для вывода вердиктов, но лаба предназначена для ручного анализа;
➡ Нужна другая архитектура для тестирования атак на пространство ядра, так как здесь ядро ОС общее;
➡ Использование собственных ресурсов, вместо сервисных;
• Архитектура представляет контур в рамках узла, где основные инструменты исследования будут развернуты в качестве драйвера pcap, бинарного файла strings, механизма eBPF и нормализатора на Python, а сэмпл будет воспроизводиться в контейнере.
• Для изоляции двух сред будем использовать возможности Podman, который создаст нам виртуальное пространство с новыми namespace. Они должны ограничить возможность коммуникации, с другими обьектами. Seccomp запретит заражение пространства ядра, ограничив bpf, pivot_root, unshare, setns. Чтобы процесс не мог выйти из своего namespace или создать новый. Сgroup позволит выдать нужное количество ресурсов, а iptables разграничит по сети.
➡ Читать статью [15 min].
#Malware #SOC #Песочница
• Материал пригодиться для понимания работы ВПО, написания митигации и детекции против них, а так же поиска паттернов в вашей инфраструктуре! На выходе мы получим список из артефактов, которые сможем использовать в работе.
• Ожидается, что мы сможем дампить сетевой трафик, а так же рассматривать открытый и закрытый исходный код сэмпла в поисках подозрительных паттернов.
• Преимущества такой лаборатории следующие:
• Все круто, но не без недостатков:
• Архитектура представляет контур в рамках узла, где основные инструменты исследования будут развернуты в качестве драйвера pcap, бинарного файла strings, механизма eBPF и нормализатора на Python, а сэмпл будет воспроизводиться в контейнере.
• Для изоляции двух сред будем использовать возможности Podman, который создаст нам виртуальное пространство с новыми namespace. Они должны ограничить возможность коммуникации, с другими обьектами. Seccomp запретит заражение пространства ядра, ограничив bpf, pivot_root, unshare, setns. Чтобы процесс не мог выйти из своего namespace или создать новый. Сgroup позволит выдать нужное количество ресурсов, а iptables разграничит по сети.
#Malware #SOC #Песочница
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple представила защиту памяти iPhone для борьбы со сложными атаками
На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предназначенной для обеспечения безопасности устройств в случае сложных атак шпионского ПО.
https://xakep.ru/2025/09/11/apple-mie/
На этой неделе компания Apple представила iPhone 17 и iPhone Air, которые будут оснащены новой функцией защиты памяти, предназначенной для обеспечения безопасности устройств в случае сложных атак шпионского ПО.
https://xakep.ru/2025/09/11/apple-mie/
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ В сети форсят необычный сервис Strix — набор ИИ-агентов, который берёт и хакает твой код, пока это не сделали настоящие хацкеры.
🤖 ИИ агенты Strix напичканы инструментами реальных пентестеров:
🤖 По сути, это как иметь личного белого хацкера, который работает 24/7 и помогает тебе настроить защиту.
Главная фича — поддержка LiteLLM.
Это значит, что можно запускать проверку на любой модели: от GPT до локальных.
Не проверишь свой код сам — его проверят за тебя, и тебе это явно не понравится.😏
@overlamer1
— Находят все дыры в твоём проекте,
— Более того, закрывают их сами автоматически, а тебе вываливают отчёт со всеми логами и фикcами.
Главная фича — поддержка LiteLLM.
Это значит, что можно запускать проверку на любой модели: от GPT до локальных.
Не проверишь свой код сам — его проверят за тебя, и тебе это явно не понравится.
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Содержание статьи:
1. Защита IP-камеры;
⏺ Обновление прошивки камеры;
⏺ Поиск уязвимостей IP-камеры;
⏺ Держите свои камеры в локальной сети;
⏺ Защита IP-камер паролем;
⏺ Пароль и логин по умолчанию;
⏺ Включите шифрование WPA2;
⏺ Установка IP-камеры.
— В сегодняшней статье рассмотрим несколько практических советов, которые помогут вам защитить IP-камеры от взлома
О количестве подключенных к сети и незащищенных IP-камер вы можете узнать используя хакерский поисковик Shodan
С помощью Shodan вы также можете проверить вашу сеть и подключенные к ней устройства
#Surveillance #IP #Camera //
Please open Telegram to view this post
VIEW IN TELEGRAM
WhPhisher — фишинговый инструмент с открытым исходным кодом, позволяющий пользователям моделировать фишинговые атаки и тестировать уязвимости в сетях и системах.
Некоторые возможности WhPhisher:
1. настраиваемые шаблоны фишинга;
2. автоматизированные фишинговые атаки;
3. поддержка нескольких протоколов (HTTP, HTTPS, FTP и другие);
4. возможность собирать учётные данные и чувствительную информацию.
— Он предлагает шаблоны для разных сценариев фишинга, включая Facebook, Google, Instagram, LinkedIn и другие.
#Phishing #WhPhisher #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака GhostAction привела к раскрытию 3325 секретов
Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub и привела к компрометации 3325 секретов, включая токены PyPI, npm, DockerHub, GitHub, API-ключи Cloudflare и AWS.
https://xakep.ru/2025/09/12/ghostaction/
Обнаружена еще одна атака на цепочку поставок, получившая название GhostAction. Вредоносная кампания была нацелена на GitHub и привела к компрометации 3325 секретов, включая токены PyPI, npm, DockerHub, GitHub, API-ключи Cloudflare и AWS.
https://xakep.ru/2025/09/12/ghostaction/
Forwarded from Топ кибербезопасности Батранкова
Топ сертификаций по искусственному интеллекту
Очень интересный сборник сертификаций создал Андрей Прозоров.
Топ 3 сертификаций по его версии:
✔️ IAPP AI Governance Professional (AIGP)
✔️ ISACA Advanced in AI Security Management (AAISM)
✔️ ISO 42001 Lead Implementer — Artificial Intelligence Management System (AIMS)
#ИИ #AI
Очень интересный сборник сертификаций создал Андрей Прозоров.
Топ 3 сертификаций по его версии:
#ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Хочу поздравить всю ИБ отрасль.
Законопроект про публикации уязвимостей, который бы перенес всё в тень в России, удален.
Спасибо Минцифры, что услышали нас.
Можете открыть бутылочку игристого, несмотря на понедельник.
Законопроект про публикации уязвимостей, который бы перенес всё в тень в России, удален.
Спасибо Минцифры, что услышали нас.
Можете открыть бутылочку игристого, несмотря на понедельник.
• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2025 году.
#AD #Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
KillSec Ransomware Attacking Healthcare Industry IT Systems
https://cybersecuritynews.com/killsec-ransomware-attacking/
https://cybersecuritynews.com/killsec-ransomware-attacking/
Cyber Security News
KillSec Ransomware Attacking Healthcare Industry IT Systems
KillSec ransomware hits Latin American healthcare via supply chain flaws, exploiting unpatched apps and misconfigured cloud storage.
Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix.
— Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.
В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код.
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Phoenix обходит защиту DDR5 от Rowhammer
Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix. Она позволяет получить root-права в системах с DDR5 менее чем за две минуты.
https://xakep.ru/2025/09/17/phoenix-rowhammer/
Создан новый вариант Rowhammer-атак, который способен обойти новейшие механизмы защиты в чипах DDR5 от SK Hynix. Атака получила название Phoenix. Она позволяет получить root-права в системах с DDR5 менее чем за две минуты.
https://xakep.ru/2025/09/17/phoenix-rowhammer/
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
PaddleOCR
PaddleOCR — это продвинутый движок OCR и ИИ для обработки документов, предлагающий инструменты для извлечения текста и интеллектуального понимания.
Программа предлагает многоязычного распознавания текста, анализ сложных документов с сохранением их структуры и извлечение важной информации.
Возможно развертывание на Windows и Linux.
https://github.com/PaddlePaddle/PaddleOCR
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
PaddleOCR — это продвинутый движок OCR и ИИ для обработки документов, предлагающий инструменты для извлечения текста и интеллектуального понимания.
Программа предлагает многоязычного распознавания текста, анализ сложных документов с сохранением их структуры и извлечение важной информации.
Возможно развертывание на Windows и Linux.
https://github.com/PaddlePaddle/PaddleOCR
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Semgrep — это мощный инструмент для статического анализа кода, который позволяет находить уязвимости и ошибки в приложениях на различных языках программирования.
— Данный инструмент поддерживает множество языков и фреймворков, которые помогают автоматизировать процессы анализа и выявлять потенциальные проблемы на ранних стадиях разработки.
Он предоставляет пользователям простую в использовании синтаксическую проверку и анализ, позволяя легко описывать шаблоны для поиска определённых паттернов в коде.
#StaticAnalysis #Code #Vulnerability #OpenSource #Semgrep
Please open Telegram to view this post
VIEW IN TELEGRAM
Google выпустила экстренные обновления для исправления 4 уязвимостей в Chrome, в том числе 0-day, шестой использованной в атаках с начала года, наряду с CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554 и CVE-2025-6558.
В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.
0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.
Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.
Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.
Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.
Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.
Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.
Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.
0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.
Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.
Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.
Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.
Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.
Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.
Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 140.0.7339.185/.186 for Windows/Mac, and 140.0.7339.185 for Linux which will roll out over the com...
