⚡️Люди — 😶😶😶😶нейросети отнимут у вас работу, и офисные РАБотяги дико орут.На деле это не так, и учёные это подтвердили.
Рассказываем подробности: 😶Эксперты создали виртуальную IT-компанию и наняли в неё ИИ-агентов. Им предоставили полноценный офис: рабочий интерфейс, корпоративные чаты, файловую систему, график, задачи и отчёты; 😶«Сотрудниками» стали популярные модели – GPT, Claude, Gemini, Nova Pro и LLaMA; 😶Результат убил. Лучшую статистику показал Claude: он закрыл лишь 24% задач,тратя при этом по шесть долларов на каждую. Хуже всех выступил Nova Pro, выполнив всего 1,7% заданий.
Из забавного: 😶Один агент не нашёл коллегу в чате, переименовал другого пользователя и продолжил работу, притворившись, что это нужный человек; 😶Другой пометил невыполненную задачу как завершённую, надеясь, что никто не заметит; 😶Третий не догадался закрыть всплывающее окно, из-за чего не смог открыть файлы, и… пожаловался эйчару. Тот посоветовал ему обратиться к айтишникам.
Итог: ИИ-агенты лишены здравого смысла, слабо социализированы, плохо ориентируются в рабочей среде и никогда не признаются, что чего-то не поняли.
Узнали себя и свой рабочий коллектив? Поздравляем: нейросети пока вас не заменят — они точь-в-точь такие же, как и вы. Можете выдохнуть.
Пример как перехватить сессию Telegram для авторизации на стороннем сервисе. Есть пару условий которые нужно чтобы они соблюдались. 1. Быть зарегистрированым на сайте где используется авторизация TelegramAuth. 2. Пройти по ссылке "злоумышленника". 3. Подтвердить push уведомление в Telegram. #КиберзащитаРФ www.attacking.ru
Социальная инженерия не справилась с красноглазием: Linux спас парня от скама — ОС выдала ошибку в самый важный момент, и «сотрудник службы безопасности» слился, потому что ему надоело возиться с жертвой.
Рассказываем подробности крышесносной истории: 😶Россиянину позвонил якобы сотрудник налоговой и сообщил о задолженности. Типа, нужно срочно лично сходить в ФНС; 😶Дальше всё по классике: непонятные коды, письма от Госуслуг – жертву постепенно втягивают; 😶Чтобы усилить давление, скамер «случайно» забывает отключить микрофон, и парень слышит, как «налоговик» обсуждает с подельником: «подержи его ещё минут пять – там зарплата огого какая»; 😶Тут у него уже просыпается инстинкт самосохранения: он скидывает звонок, меняет пароли, ставит самозапрет на кредиты, идёт в полицию; 😶Но схема многоуровневая: в одном из пришедших от скамеров писем – номер фейковой техподдержки, парень звонит; 😶На том конце – строгая «сотрудница» начинает отчитывать его, что он повёлся на мошенников; 😶Затем подключается ещё один «специалист», просит расшарить экран, удалить письмо от Госуслуг и… снять самозапрет на кредиты, чтобы якобы подать важную заявку; 😶Кульминация: всё рушится в самый важный момент – цифровая подпись… не сработала на Linux. Мошенники откладывают «оформление» на завтра.
К счастью, до следующего сеанса жертва успела всё рассказать другу. Тот сразу понял, что это скам, и объяснил, в чём суть схемы. В итоге, несмотря на многочасовой прессинг, мошенники так ничего и не смогли оформить на парня.
09.05.202518:21
11.05.202500:03
КотоПирожки запили свой github и наконец начинаю контрибутить в паблик инструменты🎉.
Это первый в цикле про IOS и форензику — уж и преисполнился, да доактуализировался как в части софта (уж с чем я только не имел дело в последнее время, и аксиом, и селебрай\селебрити и mvt, велоцираптор, iLEAPP и море чего еще) так и ручной работы 😅🙈. В части logArchive в IOS, его анализа и т.п, тоже написано куча маленьких всяких стат.анализаторов, вроде по часам замер логов, или сколько то или иное событие происходило... Скажу больше, пришлось даже провести апгрейд железу проводить, что бы нормально можно было работать (полная выгрузка логов весит порядка 50гб, а их нужно штук 10 разных, а еще несколько чистых девайсов с логами и тд... Так что суммарно если было раскурено под несколько ТБ логов 🫡 за последнее время)
И да, выкладываю законченный инструмент т.к. думаю что наиболее актуальный — т.к. может затрагивать боль ли менее свежие версии IOS. Скриптец сильно упрощает жизнь в дебрях logarchive при попытке поиска следов атаки именно CVE-2025-24252
«Пасхалка» в Telegram. Как я нашел способ авторизоваться без клауд-пароля и уведомлений #статьи #подписчикам
Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.
🌚 Вымогатели LockBit пострадали от утечки данных — в открытый доступ выложили 59 975 биткоин-адресов, 4442 слитых переписок с жертвами, пароли администраторов и прочую информацию о ходе атак. Утечки закрытых ключей от кошельков не произошло.
Неизвестные атаковали инфраструктуру и партнерские панели, отобразив заглушку с сообщением: «Не совершайте преступления. ПРЕСТУПЛЕНИЯ — ЭТО ПЛОХО. Поцелуйчики из Праги».
Социальная инженерия не справилась с красноглазием: Linux спас парня от скама — ОС выдала ошибку в самый важный момент, и «сотрудник службы безопасности» слился, потому что ему надоело возиться с жертвой.
Рассказываем подробности крышесносной истории: 😶Россиянину позвонил якобы сотрудник налоговой и сообщил о задолженности. Типа, нужно срочно лично сходить в ФНС; 😶Дальше всё по классике: непонятные коды, письма от Госуслуг – жертву постепенно втягивают; 😶Чтобы усилить давление, скамер «случайно» забывает отключить микрофон, и парень слышит, как «налоговик» обсуждает с подельником: «подержи его ещё минут пять – там зарплата огого какая»; 😶Тут у него уже просыпается инстинкт самосохранения: он скидывает звонок, меняет пароли, ставит самозапрет на кредиты, идёт в полицию; 😶Но схема многоуровневая: в одном из пришедших от скамеров писем – номер фейковой техподдержки, парень звонит; 😶На том конце – строгая «сотрудница» начинает отчитывать его, что он повёлся на мошенников; 😶Затем подключается ещё один «специалист», просит расшарить экран, удалить письмо от Госуслуг и… снять самозапрет на кредиты, чтобы якобы подать важную заявку; 😶Кульминация: всё рушится в самый важный момент – цифровая подпись… не сработала на Linux. Мошенники откладывают «оформление» на завтра.
К счастью, до следующего сеанса жертва успела всё рассказать другу. Тот сразу понял, что это скам, и объяснил, в чём суть схемы. В итоге, несмотря на многочасовой прессинг, мошенники так ничего и не смогли оформить на парня.
⚡️Люди — 😶😶😶😶нейросети отнимут у вас работу, и офисные РАБотяги дико орут.На деле это не так, и учёные это подтвердили.
Рассказываем подробности: 😶Эксперты создали виртуальную IT-компанию и наняли в неё ИИ-агентов. Им предоставили полноценный офис: рабочий интерфейс, корпоративные чаты, файловую систему, график, задачи и отчёты; 😶«Сотрудниками» стали популярные модели – GPT, Claude, Gemini, Nova Pro и LLaMA; 😶Результат убил. Лучшую статистику показал Claude: он закрыл лишь 24% задач,тратя при этом по шесть долларов на каждую. Хуже всех выступил Nova Pro, выполнив всего 1,7% заданий.
Из забавного: 😶Один агент не нашёл коллегу в чате, переименовал другого пользователя и продолжил работу, притворившись, что это нужный человек; 😶Другой пометил невыполненную задачу как завершённую, надеясь, что никто не заметит; 😶Третий не догадался закрыть всплывающее окно, из-за чего не смог открыть файлы, и… пожаловался эйчару. Тот посоветовал ему обратиться к айтишникам.
Итог: ИИ-агенты лишены здравого смысла, слабо социализированы, плохо ориентируются в рабочей среде и никогда не признаются, что чего-то не поняли.
Узнали себя и свой рабочий коллектив? Поздравляем: нейросети пока вас не заменят — они точь-в-точь такие же, как и вы. Можете выдохнуть.
11.05.202511:34
😳 Новое обновление Ethereum Pectra — новые проблемы.
С новым стандартом EIP-3074, который входит в апдейт Pectra, теперь свои активы на кошельке можно потерять активы без смс, регистрации и единой транзакции.
❗️Теперь даже простая подпись может быть передачей полного контроля.
☝️ Как работает схема обмана?
Вы подписываете аутентификацию якобы для авторизации на сайте, но на деле это может быть делегирование управления от вашего кошелька через сторонний смарт-контракт. Как итог, злоумышленник без подтверждения с вашей стороны выполняет любую операцию от вашего имени: перевод монет, токенов и NFT.
🤨 Виталик Бутерин задумал на всех заскамить с EIP-3074?
Нет! EIP-3074 даёт возможность:
▫️Делегировать действия ▫️Упрощение UI/UX для кошельков
😡 Однако, свежий стандарт может стать мощнейшим инструментом для фишинга через обычные подписи.
👉 Что делать, чтобы обезопасить себя и свой кошелёк?
1⃣ Не подписывайте сообщения сайтах, которым вы не доверяете 2⃣ Проверяйте и отключайте старые разрешения с помощью revoke.cash 3⃣ Для хранения крупных сумм в долгосрок используйте аппаратные/холодные кошельки
⚠️ Вид обмана достаточно свежий, будьте внимательны⚠️
👍 — Понял, принял, спасибо.
#безопасныйзайцман #eth @cryptozaycman
11.05.202500:03
КотоПирожки запили свой github и наконец начинаю контрибутить в паблик инструменты🎉.
Это первый в цикле про IOS и форензику — уж и преисполнился, да доактуализировался как в части софта (уж с чем я только не имел дело в последнее время, и аксиом, и селебрай\селебрити и mvt, велоцираптор, iLEAPP и море чего еще) так и ручной работы 😅🙈. В части logArchive в IOS, его анализа и т.п, тоже написано куча маленьких всяких стат.анализаторов, вроде по часам замер логов, или сколько то или иное событие происходило... Скажу больше, пришлось даже провести апгрейд железу проводить, что бы нормально можно было работать (полная выгрузка логов весит порядка 50гб, а их нужно штук 10 разных, а еще несколько чистых девайсов с логами и тд... Так что суммарно если было раскурено под несколько ТБ логов 🫡 за последнее время)
И да, выкладываю законченный инструмент т.к. думаю что наиболее актуальный — т.к. может затрагивать боль ли менее свежие версии IOS. Скриптец сильно упрощает жизнь в дебрях logarchive при попытке поиска следов атаки именно CVE-2025-24252
🌚 Вымогатели LockBit пострадали от утечки данных — в открытый доступ выложили 59 975 биткоин-адресов, 4442 слитых переписок с жертвами, пароли администраторов и прочую информацию о ходе атак. Утечки закрытых ключей от кошельков не произошло.
Неизвестные атаковали инфраструктуру и партнерские панели, отобразив заглушку с сообщением: «Не совершайте преступления. ПРЕСТУПЛЕНИЯ — ЭТО ПЛОХО. Поцелуйчики из Праги».
Пример как перехватить сессию Telegram для авторизации на стороннем сервисе. Есть пару условий которые нужно чтобы они соблюдались. 1. Быть зарегистрированым на сайте где используется авторизация TelegramAuth. 2. Пройти по ссылке "злоумышленника". 3. Подтвердить push уведомление в Telegram. #КиберзащитаРФ www.attacking.ru