Hacker News Digest

Тег: #cybersecurity

Постов: 39

Drilling down on Uncle Sam's proposed TP-Link ban (krebsonsecurity.com) 💬 Длинная дискуссия

by todsacerdoti • 09 ноября 2025 г. в 18:17 • 250 points

ОригиналHN

#security#politics#tp-link#cybersecurity

Комментарии (322)

  • Обсуждение в основном вращается вокруг трёх тем: безопасность, политика и доступность.
  • Участники спорят, действительно ли TP-Link уязвимы, или это просто политическое давление.
  • Поднимается вопрос о том, что если TP-Link запретят, то что будет с другими китайскими брендами.
  • Также обсуждается, что если TP-Link уязвимы, то почему не запрещают другие компании, которые делают тоже самое.
  • Некоторые участники высказывают мнение, что вся эта ситуация может быть просто способом защитить американские компании от конкуренции.

Norway reviews cybersecurity after remote-access feature found in Chinese buses (scandasia.com) 🔥 Горячее 💬 Длинная дискуссия

В предоставленном тексте отсутствует основная статья о китайских автобусах и кибербезопасности в Норвегии. Видны только элементы сайта Scandasia, дата публикации (6 ноября 2025 г.) и краткое описание сайта как "Nordic News and Business Promotion in Asia".

Для создания точного пересказа необходим полный текст статьи, который содержит ключевую информацию о скрытой функции удаленного доступа в китайских автобусах и пересмотре политики кибербезопасности в Норвегии. Без этого контента невозможно выделить главную идею и факты для краткого изложения.

by dredmorbius • 05 ноября 2025 г. в 16:18 • 324 points

ОригиналHN

#cybersecurity#remote-access#norway#china#surveillance

Комментарии (177)

  • Обсуждение вращается вокруг тезиса: китайские производители транспортной техники (автобусы, поезда, сельхозтехника) могут быть использованы для шпионажа или отключения техники, что вызывает опасения по безопасности и суверенитету.
  • Европейские и американские компании, которые могли бы конкурировать с китайскими гигантами, были заблокированы в слиянии, что оставляет рынок без альтернатив.
  • Поднимается вопрос о том, что китайские компании могут быть использованы для слежки или отключения техники, что вызывает опасения по безопасности и суверенитету.
  • Обсуждается, что китайские компании могут быть использованы для слежки или отключения техники, что вызывает опасения по безопасности и суверенитету.
  • Поднимается вопрос о том, что китайские компании могут быть использованы для слежки или отключения техники, что вызывает опасения по безопасности и суверенитету.

The Hacker’s Manifesto (1986) (phrack.org)

Манифест хакера, написанный The Mentor'ом после ареста в 1986 году для Phrack Magazine, Issue 7. Автор исследует психологию хакеров, выражая разочарование в обществе, которое не понимает их мотивацию. "Damn kids. They're all alike" - эта фраза отражает предвзятость общества к молодым людям, интересующимся технологиями.

В тексте описан школьный опыт автора: "I'm smarter than most of the other kids, this crap they teach us bores me". Он рассказывает о моменте открытия компьютера, который стал для него откровением: "It does what I want to. If it makes a mistake, it's because I screwed it up". Манифест передает чувства непонимания со стороны учителей и системы образования, которая не видит потенциала в тех, кто мыслит нестандартно. Этот текст стал культовым в сообществе хакеров, выражая их стремление к знаниям и свободе в цифровом мире.

by OuterVale • 05 ноября 2025 г. в 08:28 • 86 points

ОригиналHN

#hacking#cybersecurity#cyberculture#cyberspace#phreaking

Комментарии (37)

  • Люди, выросшие на 90-х, вспоминают, как их вдохновляли фильмы вроде Hackers и The Matrix, но сегодняшний взгляд на эти тексты и фильмы выглядит наивным и романтизированным.
  • Участники обсуждения отмечают, что культура «хакеров» из фильмов и манифеста The Mentor не выдерживает проверки временем: вместо романтических одиночек-изобретателей, мы имеем дело с коммерциализацией, массовыми утечками и киберпреступностью.
  • Ностальгия по эпохе, когда интернет казался «киберпространством» и «киберпространство» было свободным, сейчас выглядит как романтическая фантазия.
  • Участники обсуждения отмечают, что вместо того, чтобы вдохновлять новое поколение, эти тексты и фильмы сегодняшний день вдохновляют ностальгию по прошлому.

Launch HN: Plexe (YC X25) – Build production-grade ML models from prompts (plexe.ai)

Plexe AI представляет собой платформу, позволяющую создавать ML-модели с помощью простых текстовых запросов. Стартап, поддержанный Y Combinator (YC Spring 2025), предлагает полный цикл от идеи до внедрения: подключение данных, создание моделей, дашборды и API. Платформа обеспечивает полную прозрачность работы с понятными метриками производительности и деталями обучения. Особенность сервиса — способность превращать бизнес-задачи в готовые к использованию ML-решения всего за несколько шагов.

Компания специализируется на отраслевых решениях для финансов, электронной коммерции, логистики и кибербезопасности. Среди ключевых кеймов — обнаружение мошенничества (средний уровень всего 1%), кредитное скоринг и прогнозирование оттока клиентов. Plexe AI был включен в топ-10 самых интересных AI-стартапов от Business Insider на YC Spring 2025, что подтверждает инновационность подхода. Платформа позиционируется как инструмент, делающий искусственный интеллект доступным для любого бизнеса без необходимости глубоких технических знаний.

by vaibhavdubey97 • 04 ноября 2025 г. в 17:07 • 75 points

ОригиналHN

#machine-learning#artificial-intelligence#y-combinator#fintech#ecommerce#logistics#cybersecurity#fraud-detection#credit-scoring#customer-churn

Комментарии (28)

  • Пользователи задают вопросы о поддержке различных типов данных, времени обучения, предобработке данных, экспорте анализа и т.д.
  • Подчеркнуто, что в настоящее время поддерживаются только табличные данные, но в будущем планируется добавить поддержку для изображений, текста и аудио.
  • Обсуждается, как платформа обрабатывает предобработку и разметку данных, а также то, что экспорт анализа не включает код, который может быть важен для воспроизведения результатов.
  • Уточняется, что стоимость определяется как сумма токенов, хранения данных и вычислений.
  • Подтверждается, что продукт ориентирован на не-ML пользователей и упрощает весь процесс, в отличии от других инструментов, которые предполагают, что пользователь сам будет управлять этим процессом.

This week in 1988, Robert Morris unleashed his eponymous worm (tomshardware.com) 🔥 Горячее 💬 Длинная дискуссия

37 лет назад червь Morris заразил 10% интернета всего за 24 часа, положив начало новой эре в кибербезопасности. Созданный аспирантом Корнеллского университета Робертом Тапаном Моррисом, этот вредоносный код стал первым крупным инцидентом в истории сетей. Хотя его автор утверждал, что создавал программу для измерения размера интернета, ошибка в коде привела к бесконтрольному размножению червя, что вызвало массовые сбои в работе компьютеров по всему миру.

Инцидент привел к созданию первого в мире CERT (Команды реагирования на чрезвычайные ситуации в компьютерных сетях) и положил начало осознанию необходимости системного подхода к кибербезопасности. Интересно, что создатель червя был приговорен к трем годам условного заключения, общественным работам и штрафу в 10 000 долларов — одному из первых юридических преследований за киберпреступление в истории.

by canucker2016 • 04 ноября 2025 г. в 15:23 • 409 points

ОригиналHN

#cybersecurity#security#computer-worm#internet#cert-cc#y-combinator#mit#cornell-university

Комментарии (180)

  • В 1988 году Morris-червь заразил около 6 000 из ~60 000 узлов, что стало первым крупным инцидентом в истории кибербезопасности.
  • Червь был случайно запущен из MIT, а не из Cornell, как считалось ранее.
  • Позже Роберт Моррис стал сооснователем Y Combinator вместе с Полом Грэмом.
  • Сегодняшняя инфраструктура интернета, включая облачные сервисы, делает подобные инциденты практически невозможными.
  • Этот инцидент стал поворотным моментом в развитии кибербезопасности и стал причиной создания CERT/CC.

US declines to join more than 70 countries in signing UN cybercrime treaty (therecord.media) 🔥 Горячее 💬 Длинная дискуссия

Более 70 стран подписали историческую конвенцию ООН по киберпреступности в Ханое, создав первый глобальный механизм противодействия цифровой преступности. Среди подписантов оказались Великобритания, ЕС, Китай, Россия, Бразилия и Нигерия, однако США, чьи представители присутствовали на церемонии, отказались подписать договор. Генсек ООН Антониу Гутеррес охарактеризовал киберпространство как "плодородную почву для преступников", отмечая, что киберпреступность ежегодно наносит мировой экономике ущерб в $10,5 трлн.

Конвенция устанавливает новые механизмы для координации правительств, отслеживания преступников и помощи странам Глобального Юга в борьбе с киберпреступностью. Это первый международный договор, криминализирующий интернет-зависимые преступления и признающий распространение интимных изображений без согласия преступлением. Однако документ подвергается критике со стороны технологических компаний и правозащитных организаций, опасающихся, что он может быть использован авторитарными режимами для подавления инакомыслия и создания тотальной системы слежки.

by pcaharrier • 30 октября 2025 г. в 14:22 • 320 points

ОригиналHN

#cybersecurity#cybercrime#united-nations#international-law#privacy#surveillance

Комментарии (198)

  • США отказались от участия в конвенции, подписанной Россией, Китаем, КНДР и ещё 70 странами, что вызвало широкое обсуждение.
  • Критика конвенции включает опасения, что она может быть использована для оправдания массового надзора и нарушения прав человека.
  • Обсуждение также затронуло вопрос, что такие страны, как Россия, Китай и Северная Корея, подписавшие конвенцию, сами являются источником и/или бенефициаром киберпреступности.
  • Участники обсуждения также отметили, что конвенция может быть использована для оправдания транснационального обмена данными и создания глобальной системы слежки.
  • Некоторые комментаторы также выразили обеспокоенность тем, что конвенция может быть использована для преследования исследователей в области безопасности и журналистов, а также для преследования политических активистов.
  • Некоторые участники обсуждения также отметили, что конвенция может быть использована для оправдания нарушения приватности и слежки за гражданами.

Hacking India's largest automaker: Tata Motors (eaton-works.com)

Исследователь обнаружил критические уязвимости в системах крупнейшего индийского автопроизводителя Tata Motors. Два открытых ключа AWS на публичных сайтах позволили получить доступ к более чем 70 ТБ чувствительных данных. На сайте E-Dukaan (маркетплейс запчастей) ключи были в открытом виде, раскрывая базы данных клиентов, финансовые отчеты и административные документы. На платформе FleetEdge ключи были зашифрованы, но легко расшифрованы на стороне клиента для загрузки всего 4 КБ налоговых кодов.

Также были найдены серьезные проблемы безопасности в системе Tableau с бэкдором, позволявшим входить без пароля от имени любого пользователя, включая администратора, и скомпрометированный ключ API Azuga, затронувший систему управления тестовым автопарком. Все уязвимости были исправлены, и данных не было похищено. Tata Motors, несмотря на статус крупнейшего автопроизводителя Индии, остается малоизвестным в США.

by EatonZ • 29 октября 2025 г. в 01:31 • 238 points

ОригиналHN

#aws#tableau#api#databases#cybersecurity#tata-motors#cloud-security

Комментарии (85)

  • Tata Motors, TCS и другие компании группы Tata оказались в центре скандала из-за утечки ключей AWS, что, по слухам, могла стоить экономике Великобритании 2.5 млрд фунтов.
  • Проблема в том, что ключи были в открытом доступе на сайтах этих компаний, и, несмотря на то, что их обнаружили и сообщили о них, Tata Motors не проявила никакой инициативы по их отзыву до тех пор, пока не прошло 3 месяца.
  • В обсуждении также поднимается вопрос о том, что в Индии в целом и в компаниях Tata в частности культура безопасности оставляет желать лучшего.
  • Кроме того, обсуждается влияние этой ситуации на восприятие Индийских компаний в технологическом секторе и на рынке труда.

This World of Ours (2014) [pdf] (usenix.org) 💬 Длинная дискуссия

В статье Джеймса Миккенса критикуется сложный и непонятный язык, используемый в исследованиях по безопасности. Автор приводит примеры абсурдных названий докладов вроде "Vertex-based Elliptic Cryptography on N-way Bojangle Spaces", которые начинаются посередине сложной темы без должного контекста. Миккенс сравнивает исследователей безопасности с триатлетами, тренирующимися для маловероятных сценариев, утверждая, что они сосредоточены на теоретических проблемах, а не на практических решениях.

Автор также критикует PR-навыки специалистов по безопасности, сравнивая их с "надменными подростками, слушающими готическую музыку", которые сосредоточены на потенциальных катастрофах, но не дают практических рекомендаций. Миккенс выражает разочарование, что сообщество безопасности изучает экзотические угрозы (например, управление кардиостимуляторами через банку Pringles), вместо решения более распространенных проблем, таких как создание запоминающихся, но надежных паролей.

by xeonmc • 27 октября 2025 г. в 08:28 • 215 points

ОригиналHN

#security#cybersecurity#cryptography#mossad#threat-modeling#surveillance#malware

Комментарии (176)

  • Обсуждение началось с цитаты из статьи Mickens о том, что если противник — это Mossad, то «вы уже мертвы» и ничего не поделаешь.
  • Участники обсудили, насколько реалистично представленный сценарий, где противник — это государственная разведка, и какие угрозы реальны для обычных людей.
  • Поднялась тема, что даже если Mossad не заинтересован в большинстве людей, то есть ли смысл в чрезмерной паранойе, и какие именно угрозы стоит считать реальными.
  • Обсуждались примеры, когда разведки разных стран использовали вредоносное ПО или оборудование для слежки, и как это влияет на дискуссию о безопасности.
  • В комментариях также поднялись темы, связанные с недавними событиями, включая взрывы пейджеров и телефонов, и обсуждалось, как это соотносится с обсуждаемыми темами.

Accessing Max Verstappen's passport and PII through FIA bugs (ian.sh) 🔥 Горячее

Исследователи безопасности обнаружили критическую уязвимость в системе Международной автомобильной федерации (FIA), позволившую получить несанкционированный доступ к персональным данным гонщиков Формулы-1. Через портал drivercategorisation.fia.com, используемый для присвоения гонщикам категорий, они смогли повысить свои привилегии до уровня администратора с помощью простого модифицированного HTTP PUT запроса, добавив параметр "roles" со значением "ADMIN".

Получив полный административный доступ, исследователи обнаружили возможность просмотра конфиденциальной информации, включая паспортные данные чемпиона Макса Ферстаппена и других гонщиков. Уязвимость существовала из-за отсутствия proper проверки прав при изменении параметров пользователя, что позволяло осуществить атаку повышения привилегий. Этот инцидент демонстрирует серьезные пробелы в кибербезопасности даже в таких престижных организациях, как FIA, отвечающей за один из самых технологичных видов спорта в мире.

by galnagli • 22 октября 2025 г. в 18:21 • 584 points

ОригиналHN

#http#security#vulnerability#privilege-escalation#fia#formula-1#pii#cybersecurity

Комментарии (137)

  • Сайт F1, который не смог защитить личные данные, был взломан, и это стало поводом для обсуждения, что компания, которая не может защитить данные, не должна быть доверена.
  • Пользователи отметили, что сайт не только не защищает данные, но и не имеет bug bounty программы, что делает невозможным получить вознаграждение за найденные уязвимости.
  • Некоторые участники обсуждения подчеркнули, что вместо того, чтобы устранять уязвимости, компания может начать угрожать исследователям, которые сообщают о проблеме.
  • Было также отмечено, что вместо того, чтобы устранять уязвимости, компания может начать угрожать исследователям, которые сообщают о проблеме.

Ask HN: Our AWS account got compromised after their outage 🔥 Горячее

by kinj28 • 21 октября 2025 г. в 15:55 • 375 points

ОригиналHN

#aws#cybersecurity#cloud-security#data-breach#phishing#malware

Комментарии (90)

  • Во время сбоя AWS вчерашний день несколько человек сообщили, что их консоль внезапно переключилась на другой аккаунт, что вызвало обеспокоенность о возможном компромете учетных данных.
  • Участники обсуждения отметили, что в подобных случаях злоумышленник может ждать удобного момента, чтобы скрыть свои действия в шуме, вызванном сбоем.
  • Были упомянуты прецеденты, когда вредоносное ПО или фишинговые атаки используются в подобных ситуациях.
  • Также было отмечено, что AWS, как и другие провайдеры, имеет инструменты для проверки и предотвращения подобных инцидентов.

Foreign hackers breached a US nuclear weapons plant via SharePoint flaws (csoonline.com) 🔥 Горячее 💬 Длинная дискуссия

Предоставленный текст содержит только навигационную структуру сайта CSO Online, а не саму статью о кибератаке. Судя по заголовку, речь идет о взломе американского ядерного объекта иностранными хакерами через уязвимости в SharePoint. Вероятно, в статье подробно описаны детали инцидента, включая то, как злоумышленники использовали недостатки в популярной платформе Microsoft для проникновения в критически важную инфраструктуру. Без доступа к полному тексту невозможно предоставить точный пересказ с ключевыми фактами, цифрами или цитатами.

by zdw • 21 октября 2025 г. в 15:51 • 390 points

ОригиналHN

#sharepoint#cybersecurity#microsoft#cloud-security#national-security#vendor-lock-in

Комментарии (303)

  • Обсуждение в основном вращается вокруг критики Microsoft-стека, но при этом поднимаются вопросы безопасности, ответственности вендора и даже культуры найма в целом.
  • Участники обмениваются личными историями, где Microsoft-ориентированные компании отвергают кандидатов только за то, что те используют их продукты.
  • Некоторые комментаторы утверждают, что использование Microsoft-стека само по себе является показателем плохой ИТ-культуры в компании.
  • Другие спорят, что важно различать использование продуктов и саму культуру найма и отношение к сотрудникам.
  • Обсуждение также затрагивает вопросы национальной безопасности, критикуя использование облачных сервисов и вендор лок-ина.

F5 says hackers stole undisclosed BIG-IP flaws, source code (bleepingcomputer.com)

Хакеры, по сообщению F5, украли исходный код и информацию о ранее неизвестных уязвимостях в BIG-IP. Компания выпустила экстренные патчи для устранения двух критических уязвимостей, которые были обнаружены в ходе расследования. Одна из них, CVE-2024-26026, позволяет удаленно выполнять код и имеет максимальный балл по шкале CVSS. Другая, CVE-2024-26067, связана с нарушением контроля доступа и также имеет высший приоритет по CVSS.

Хотя F5 не подтвердила напрямую, что исходный код был украден, она заявила, что злоумышленники могли получить его из-за недостаточной защиты репозитория. Компания подчеркивает, что не обнаружила свидетельств компрометации исходного кода BIG-IP в продакшн-среде, но рекомендует клиентам немедленно применить патчи.

Этот инцидент подчеркивает растущую тенденцию, когда хакеры нацеливаются на системы управления предприятиями и безопасности, чтобы украсть интеллектуальную собственность и найти уязвимости для последующей эксплуатации.

by WalterSobchak • 15 октября 2025 г. в 13:33 • 198 points

ОригиналHN

#f5#big-ip#cybersecurity#cve#vulnerabilities#source-code#exploits#national-state#access-control#patches

Комментарии (92)

  • F5 заявил, что угроза была «национальным государством», но нет доказательств, что это не просто удобное оправдание для отсутствия надлежащего контроля доступа.
  • Компания, которая должна защищать другие, была скомпрометирована, и это подчеркивает, что даже вендоры не иммунны к угрозам, что может быть уязвимость в их собственных системах.
  • Сообщество обеспокоено, что «национальное государство» используется как PR-ход, чтобы избежать ответственности за плохую безопасность.
  • Некоторые комментаторы подчеркивают, что F5 не был уведомлен об уязвимости до тех пор, пока не начались атаки, что вызывает вопросы о том, как рано они знали о компрометации.
  • Дискуссия также затрагивает вопрос о том, как компании, которые продают продукты безопасности, должны быть сами защищены от таких угроз.

I almost got hacked by a 'job interview' (blog.daviddodda.com) 🔥 Горячее 💬 Длинная дискуссия

by DavidDodda • 15 октября 2025 г. в 12:56 • 818 points

ОригиналHN

#security#remote-work#phishing#cybersecurity#cryptocurrencies#virtual-machines#containers

Комментарии (420)

  • Сообщение о фальшивом собеседовании вызвало волну обсуждений, в которых участники делились историями о похожих попытках обмана, а также обсуждали, как распознавать и избегать таких ситуаций.
  • Участники обсуждения подчеркнули важность проверки подлинности компаний и лиц, с которыми вы имеете дело, особенно в контексте удаленной работы и криптовалют.
  • Были выдвинуты предложения о том, что следует всегда использовать виртуальные машины или контейнеры для изоляции кода, который вы не полностью доверяете, и никогда не запускать непроверенный код на основной машине.
  • Также обсуждались инструменты и практики, которые могут помочь в предотвращении таких атак, включая инструменты для изоляции и контроля доступа к файловой системе и сети.

The scariest "user support" email I've received (devas.life) 💬 Длинная дискуссия

Разработчик приложения Inkdrop получил пугающее письмо от пользователя, сообщавшего о проблеме с cookie consent, блокирующим доступ к сайту. Странно было то, что сайт приложения вообще не использует cookie consent — отслеживание и реклама отсутствуют. В ответ на запрос автора уточнить детали, пользователь прислал ссылку на "скриншот", которая вела на страницу с капчей и требованием выполнить вредоносную команду в терминале.

Команда, скопированная в буфер обмена, скачивала и выполняла удалённый shell-скрипт. Хотя Gmail пометил второй ответ как спам, первый выглядел вполне нормально. Такие фишинговые атаки становятся всё более изощрёнными, часто имитирующие реальные запросы поддержки. Даже на форумах автора появляются подозрительные посты, написанные, вероятно, ИИ, которые выглядят естественно, но содержат скрытые угрозы.

by hervic • 15 октября 2025 г. в 08:47 • 235 points

ОригиналHN

#cybersecurity#phishing#malware#cloudflare#dropbox#google-sites#llm#shell-scripting#user-support

Комментарии (167)

  • Сообщения в треде подчеркивают, что фишинг становится всё более изощрённым: злоумышленники маскируют вредоносные ссылки под видом Google Sites, Cloudflare, Dropbox и т.д., а также используют фейковые сервисы поддержки, чтобы выманить у пользователей конфиденциальные данные.
  • Участники обсуждения отмечают, что даже технически подкованные пользователи могут быть обмануты, если злоумышленник использует правдоподобные, но поддельные домены и визуально неотличимые от легитимных сервисов ссылки.
  • Обсуждение также поднимает вопрос о том, что даже если пользователь не ведётся на кликбейт, то вредоносное ПО может быть скачено и запущено в фоновом режиме, если пользователь просто открыл вредонусную страницу в браузере.
  • Участники также обсуждают, что в условиях, когда всё большее и большее количество людей полагаются на ИИ-ассистенты вроде ChatGPT, фишинг может стать ещё более изощрённым и трудным для обнаружения.
  • Наконец, участники обсуждения подчеркивают, что важно помнить, что никакие легитимные сервисы не будут просить вас запустить что-то в терминале и что всегда стоит проверять URL-адреса, особенно если они ведут на сайты, которые вы не ожидаете увидеть.

Don’t Look Up: Sensitive internal links in the clear on GEO satellites [pdf] (satcom.sysnet.ucsd.edu) 🔥 Горячее

Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета провели масштабное исследование уязвимостей спутниковой связи. Используя общедоступное оборудование, они просканировали 411 транспондеров на 39 геостационарных спутниках, обнаружив, что 50% каналов передают данные в открытом виде, без шифрования.

В перехваченном трафике обнаружилась крайне чувствительная информация: внутренняя переписка крупных корпораций, данные систем управления промышленной инфраструктурой (включая энергосети), местоположение военных активов, инвентаризация международных ритейлеров и даже голосовые звонки через сотовые сети. Это означает, что коммерческие и государственные организации, использующие спутниковую связь для критической инфраструктуры, подвергают данные значительному риску, поскольку полагаются на устаревшие или несуществующие протоколы шифрования на уровне канала.

Особенно тревожно, что часть уязвимых каналов относится к инфраструктуре жизнеобеспечения — энергосетям и трубопроводам. Исследователи подчеркивают, что даже единичный наблюдатель со стандартным оборудованием может получить доступ к этим данным, что подрывает безопасность на государственном и корпоративном уровнях. Работа принята к публикации на одной из ведущих мировых конференций по информационной безопасности.

by dweekly • 14 октября 2025 г. в 01:48 • 499 points

ОригиналHN

#satellite-communications#cybersecurity#data-encryption#vulnerability-assessment#critical-infrastructure#t-mobile#at-t#sms#voice-traffic#data-privacy

Комментарии (120)

  • Существует множество примеров, когда спутниковые каналы передают незашифрованный трафик, включая SMS, голосовой трафик и интернет-трафик, что подвергает пользователей риску перехвата и анализа трафика.
  • Проблема не ограничивается только спутниковыми каналами, но и распространяется на все формы передачи данных, включая кабельные и оптоволоконные линии, что подчеркивает необходимость всегда использовать шифрование и аутентификацию.
  • Некоторые компании, такие как T-Mobile и AT&T, были замечены в передаче незашифрованного трафика, что подвергает их пользователей риску перехвата и анализа трафика.
  • Вопрос о том, почему спутниковые каналы не используют шифрование по умолчанию, вызывает обеспокоенность, так как это может быть связано с ограничениями в политике, технических ограничениях и дополнительных затратах.
  • В конечном счете, отсутствие шифрования в спутниковых каналах и других формах передачи данных подвергает пользователей риску перехвата и анализа трафика, что может привести к утечке конфиденциальной информации и другим негативным последствиям.

Hackers leak Qantas data on 5M customers after ransom deadline passes (theguardian.com)

Хакеры выложили в дарк-вебе архив, содержащий данные 5 млн клиентов Qantas, после того как авиакомпания отказалась платить выкуп. В утечке оказались email, телефоны, даты рождения и номера программы лояльности. Qantas подтвердила, что база была украдена из облачной CRM-системы Salesforce в июне, но утверждает, что пароли и данные паспортов там не было. Компания начала уведомлять клиентов и предлагает им сменить пароли, хотя неясно, какие именно данные были скомпрометированы.

by breve • 11 октября 2025 г. в 13:27 • 83 points

ОригиналHN

#salesforce#cloud#crm#cybersecurity#data-breach#ransomware

Комментарии (61)

  • Qantas и Salesforce подтвердили утечку, но спорят о масштабах и датах, а также о том, какие именно данные были украдены.
  • Участники обсуждали, стоит ли платить выкуп, чтобы предотвратить публикацию данных, и пришли к выводу, что это может только поощрить дальнейшие атаки.
  • Обсуждались риски фишинга и других мошеннических схем, которые могут использоваться с этими данными.
  • Участники также обсудили, что вся эта ситуация подчеркивает необходимость более строгого регулирования и ответственности компаний защищать данные клиентов.
  • В конце обсуждение сошлось на том, что вся эта ситуация показывает, что необходимо внедрять более строгие меры кибер-безопасности и что в конце концов, компании несут ответственность за защиту данных своих клиентов.

A small number of samples can poison LLMs of any size (anthropic.com) 🔥 Горячее 💬 Длинная дискуссия

Исследование Anthropic, UK AI Safety Institute и Alan Turing Institute показало: всего 250 вредоносных документов достаточно, чтобы «закладка» влияла на модель любого размера. Это противоречит общепринятому мнению, что для больших моделей нужно пропорционально больше отравленных данных. Подробности: https://arxiv.org/abs/2510.07192.

by meetpateltech • 09 октября 2025 г. в 16:04 • 1132 points

ОригиналHN

#machine-learning#ai-safety#data-poisoning#anthropic#ai-security#cybersecurity#ai-policy#llm

Комментарии (422)

  • Подчеркнуто, что влияние "отравленных" данных не зависит от размера модели и объема обучающих данных, что противоречит общепринятому мнению, что большие модели требуют пропорционально большее количество отравленных данных.
  • Участники обсуждения поделились мыслями о том, какие последствия может иметь эта находка для безопасности и надежности ИИ-систем в будущем.
  • Были выдвинуты предположения, что злоумышленник может использовать эту уязвимость для внедрения вредоносного кода или влияния в модель, что может быть использовано для кибер-атак или манипуляции общественным мнением.
  • Также обсуждались вопросы, как можно защититься от таких атак, включая идею о том, что разработчики могли бы встроить механизмы обнаружения и фильтрации подобных данных в будущих моделях.
  • Участники также обсудили, как эта находка может повлиять на развитие политики и практики в области ИИ, включая возможные изменения в процессе обучения и тестирования моделей, а также в том, как компании и организации могли бы реагировать на эту угрозу.

1Password CLI Vulnerability (2023) (codeberg.org)

Исследователь обнаружил уязвимость в CLI-клиенте 1Password (op), позволяющую злоумышленникам получать доступ к хранилищу паролей после однократного ввода мастер-пароля пользователем. Уязвимость была ответственно раскрыта через BugCrowd в октябре 2023 года, а публикация разрешена в январе 2024. Основная проблема — CLI остаётся авторизованным до перезагрузки системы, что создаёт риски в supply-chain атаках.

Два основных вектора атаки: через IDE-расширения и через инструменты разработчика. Например, вредоносное расширение темы или плагина может использовать авторизованный сеанс op для перечисления и эксфильтрации всех доступных хранилищ. Уязвимость подтверждена на последних версиях macOS с оболочками zsh и bash, подчеркивая важность осторожности при установке стороннего ПО.

by manchicken • 05 октября 2025 г. в 03:01 • 100 points

ОригиналHN

#1password#cli#vulnerability#cybersecurity#bugcrowd#macos#bash#zsh#supply-chain#electron

Комментарии (38)

  • Пользователи выражают обеспокоенность тем, что CLI 1Password предоставляет полный доступ ко всем хранилищам после однократной аутентификации, что создает риск при выполнении недоверенных скриптов.
  • Обсуждается, является ли это уязвимостью или ожидаемым поведением, так как при выполнении произвольного кода на машине пользователя злоумышленник может получить доступ к данным и другими способами.
  • Отмечается, что ответственное раскрытие уязвимости было проведено через BugCrowd в октябре 2023 года, а публикация была авторизована только в январе 2024 года.
  • В качестве меры защиты предлагается использовать отдельные сервисные аккаунты для CLI с ограниченным доступом только к необходимым секретам.
  • Некоторые пользователи критикуют 1Password за использование устаревших версий Electron, что может вызывать проблемы с производительностью и безопасностью.

Paged Out Issue #7 [pdf] (pagedout.institute) 🔥 Горячее

Седьмой выпуск журнала Paged Out! знаменует расширение его физического присутствия: печатные версии теперь распространяются на кибербезопасностных конференциях и демопати, а также доступны для покупки через print-on-demand сервисы. Редакция перешла на скриптовое оформление обложек для единообразия, сохраняя приверженность работе с художниками-людьми. Выпуск включает разнообразные технические статьи — от анализа уязвимостей в PDF и аппаратных модулей безопасности до экспериментов с WebAssembly и криптографией, включая даже исследование квантовой передачи ключей BB84. Особый акцент сделан на практических решениях, таких как создание самодостаточного распознавателя рукописных цифр и обход ограничений в системах вроде Wayland. Журнал остается бесплатным и открытым для распространения, включая аудиоверсии для слабовидящих.

by todsacerdoti • 04 октября 2025 г. в 10:38 • 262 points

ОригиналHN

#cybersecurity#webassembly#cryptography#quantum-computing#hardware-security#pdf#wayland#machine-learning

Комментарии (21)

  • Участники высоко оценили журнал Paged Out!, отметив его интересный контент, качественное исполнение и ностальгические отсылки к старым технологиям.
  • Обсуждалась конкретная статья о взломе камеры через звуковую волну (стр. 55/58), которая вызвала восхищение и напомнила о загрузке программ с аудиокассет.
  • Были подняты вопросы о возможности печатной подписки и получении печатных копий, на которые создатели ответили, что это в планах, но технически сложно из-за параметров печати.
  • Один из пользователей сообщил о получении спам-письма от Google Group, на что автор проекта отреагировал просьбой предоставить details для выяснения и решения проблемы.
  • Некоторые пользователи выразили желание иметь печатную версию журнала, находя чтение PDF неидеальным, хотя другие отметили его высокое качество.

Toyota runs a car-hacking event to boost security (2024) (toyotatimes.jp)

Toyota проводит хакерские соревнования, такие как Hack Festa в США, Японии и Ирландии, чтобы привлечь студентов IT-специальностей к решению задач, связанных с автомобильной безопасностью. Участники в командах взламывают симуляторы систем автомобилей — от контроля скорости до изменения оборотов двигателя — зарабатывая очки за успешные решения. Это не просто соревнование, а стратегический шаг для подготовки будущих специалистов.

С развитием подключённых и автономных автомобилей, а также концепции SDV (Software Defined Vehicle), угрозы кибербезопасности растут. Toyota видит в хакерах не угрозу, а потенциальных защитников: такие мероприятия помогают выявлять уязвимости до их эксплуатации злоумышленниками. Подход компании — проактивный: вместо страха перед взломом она культивирует культуру этичного хакинга как инструмента укрепления безопасности.

by octagons • 04 октября 2025 г. в 03:11 • 119 points

ОригиналHN

#cybersecurity#automotive#can-bus#ethical-hacking#software-defined-vehicle#toyota#autonomous-vehicles#connected-cars

Комментарии (87)

  • Обсуждаются уязвимости безопасности автомобилей, в частности, незащищенность шины CAN и ключей с дистанционным управлением, что позволяет угонять машины.
  • Поднимается вопрос ответственности компаний за безопасность их продуктов и правовой статус исследований безопасности без разрешения производителя.
  • Участники сравнивают подходы к безопасности у традиционных автопроизводителей (множество ECU) и Tesla (централизованная архитектура).
  • Высказываются критические мнения о стратегии Toyota в отношении электромобилей и ее возможных последствиях для будущего компании.
  • Предлагаются решения: улучшение шифрования, использование мобильных приложений для управления доступом и программы вознаграждения за обнаружение уязвимостей.

Anduril and Palantir battlefield communication system has flaws, Army memo says (cnbc.com)

Система связи для поля боя NGC2, разрабатываемая Anduril и Palantir для армии США, содержит фундаментальные уязвимости безопасности. Внутренний меморандум указывает на отсутствие контроля над доступом к данным, невозможность отслеживания действий пользователей и отсутствие верификации защищённости программного обеспечения. Армия оценивает проект как «очень высокий риск».

Эти компании, связанные с администрацией Трампа, получили контракты на обещания быстрых и дешёвых решений, но текущее состояние системы ставит под сомнение их способность обеспечить надёжную связь в боевых условиях. Проблемы могут привести к утечке критической информации и снижению операционной эффективности.

by gok • 03 октября 2025 г. в 15:46 • 181 points

ОригиналHN

#anduril#palantir#cybersecurity#data-access-control#military-technology#us-army#defense#software-development

Комментарии (75)

  • Обсуждение касается критики прототипа системы связи для Пентагона (NGC2), в котором отсутствует контроль доступа и логирование, но многие участники подчеркивают, что это нормально для стадии прототипа.
  • Участники дискуссии сошлись во мнении, что статья CNBC является "хейт-писком" или спекуляцией, поскольку критика недостатков прототипа, созданного для быстрого получения обратной связи, необоснованна.
  • Поднимается вопрос о компетентности журналистов и непонимании ими итеративного процесса разработки для оборонного сектора, где прототипы по определению не имеют полного функционала.
  • Некоторые участники выражают скептицизм относительно компаний-подрядчиков (Palantir, Anduril), обвиняя их в "ларпействе" и сомневаясь в инновационности и эффективности их технологий.
  • Часть обсуждения посвящена этичности использования названий из вселенной "Властелина колец" (Palantir) для оборонных технологий.

Red Hat confirms security incident after hackers breach GitLab instance (bleepingcomputer.com)

Red Hat подтвердила инцидент безопасности после заявлений хакеров о взломе их репозиториев на GitHub. Хакеры из группы CyberNiggers утверждают, что получили доступ к внутренним системам компании через скомпрометированные токены GitHub, что позволило им скачать исходный код проприетарных проектов, включая инструменты для управления инфраструктурой. Компания заявила, что расследует ситуацию, но пока не обнаружила признаков компрометации production-среды или клиентских данных.

Инцидент подчеркивает растущие риски, связанные с утечками токенов доступа к платформам разработки. Red Hat уже отозвала затронутые учетные данные и усилила мониторинг активности. Хакеры угрожают опубликовать украденные данные, если их требования не будут выполнены, хотя конкретные детали вымогательства не раскрываются.

by speckx • 02 октября 2025 г. в 12:28 • 202 points

ОригиналHN

#red-hat#github#gitlab#security#hacking#cybersecurity#infrastructure#iso27001#ibm#tokens

Комментарии (48)

  • Хакеры заявили, что пытались связаться с Red Hat с требованием выкупа, но получили только шаблонный ответ с инструкцией отправить отчет об уязвимости в отдел безопасности.
  • Взлом произошел в экземпляре GitLab, используемом Red Hat Consulting, а не в GitHub, как изначально сообщалось.
  • Участники обсуждают противоречие между официальными заявлениями Red Hat о безопасности (ISO27001) и реальной практикой хранения данных.
  • Высказываются мнения, что инцидент может быть следствием бюрократии и человеческого фактора, а не политики IBM.
  • Обсуждается ирония ситуации: компания, проповедующая безопасность, сама стала жертвой утечки данных.

Exploit allows for takeover of fleets of Unitree robots (spectrum.ieee.org)

Обнаружена серьёзная уязвимость в роботах Unitree, позволяющая злоумышленникам удалённо захватывать управление целыми группами устройств. Эксплойт использует недостатки в системе связи и аутентификации, что делает возможным несанкционированный доступ к функциям роботов без физического вмешательства.

Исследователи продемонстрировали, как можно манипулировать роботами для выполнения произвольных команд, что создаёт риски для безопасности в публичных пространствах и коммерческих применениях. Уязвимость затрагивает популярные модели, включая Unitree Go1, широко используемые в исследованиях и индустрии. Это подчёркивает критическую важность своевременного обновления прошивок и усиления мер кибербезопасности в робототехнике.

by vmayoral • 26 сентября 2025 г. в 01:38 • 141 points

ОригиналHN

#cybersecurity#robotics#iot#encryption#authentication#unitree

Комментарии (80)

  • Обнаружена серьезная уязвимость в роботах Unitree, включающая в себя скомпрометированные криптографические ключи, обход аутентификации и возможность внедрения команд, что делает угрозу самораспространяющейся (wormable).
  • Участники выражают серьезную озабоченность по поводу последствий уязвимости: возможность создания ботнетов из зараженных роботов, их удаленный захват для причинения физического вреда или проведения атак.
  • Поднимается вопрос о необходимости строгого регулирования, сертификации и встроенных независимых систем аварийной остановки для обеспечения безопасности робототехники.
  • Высказываются опасения, что подобные уязвимости могут затронуть более массовые продукты, такие как автомобили Tesla и Waymo, что приведет к катастрофическим последствиям.
  • Обсуждается этическая сторона и практическая невозможность реализации "законов робототехники" Азимова, а также ответственность человека за действия автономных машин.

Want to piss off your IT department? Are the links not malicious looking enough? (phishyurl.com) 🔥 Горячее 💬 Длинная дискуссия

Этот инструмент превращает любую ссылку в подозрительно выглядящий URL, который перенаправляет на исходный адрес, не причиняя реального вреда. Он работает по принципу редиректа, аналогично сервисам сокращения ссылок, но с противоположной целью — сделать адрес максимально похожим на фишинговый, чтобы проверить бдительность пользователей или пошутить над коллегами.

Вы можете выбрать тематику домена (например, криптовалюты, финансы или знакомства) и длину URL, от короткой до абсурдно длинной. Инструмент просто меняет внешний вид ссылки, сохраняя её функциональность, что делает его забавным способом подчеркнуть важность проверки URL перед переходом.

by jordigh • 18 сентября 2025 г. в 22:40 • 1012 points

ОригиналHN

#phishing#url#redirect#cybersecurity#it-security#microsoft#safelink#mimecast

Комментарии (295)

  • Пользователи делятся опытом, как корпоративные IT-системы (Microsoft Safelink, MimeCast) переписывают ссылки в письмах, делая их подозрительными и нечитаемыми, что парадоксально снижает безопасность.
  • Обсуждаются юмористические и потенциально опасные аспекты сервиса, который намеренно генерирует URL-адреса, выглядящие как фишинговые или вредоносные (например, cheap-bitcoin.online).
  • Поднимается тема о том, что подобные инструменты могут использоваться для троллинга или рикреоллинга, но также предупреждается о рисках, включая возможность реального фишинга или проблем с IT-безопасностью на работе.
  • Несколько комментаторов отмечают, что их корпоративные сети блокируют сгенерированные ссылки или подобные домены, что ограничивает использование сервиса.
  • Упоминаются альтернативные методы создания подозрительных ссылок и приводятся личные забавные случаи из корпоративной практики, связанные с безопасностью и фишингом.

Bulletproof host Stark Industries evades EU sanctions (krebsonsecurity.com)

  • Stark Industries Solutions — «неубиваемый» хостер, появившийся за 2 недели до вторжения РФ в Украину, стал площадкой для DDoS, прокси, VPN, вредоноса и фейков.
  • В мае 2025 ЕС ввёл санкции против владельцев компании — братьев Некулити и молдавского PQ Hosting.
  • За 12 дней до публикации списка братья переименовали Stark в the[.]hosting, перевели IP-адреса на новую молдавскую фирму PQ Hosting Plus S.R.L. (тот же телефон) и оформили активы на голландскую WorkTitans BV.
  • Второй ключевой канал — нидерландский MIRhosting Андрея Нестеренко (причастен к хостингу StopGeorgia.ru в 2008) — не попал под ограничения; сейчас его сотрудники управляют и WorkTitans, и the[.]hosting.
  • Санкции не остановили сервис: инфраструктура та же, владельцы те же, просто сменились вывески.

by todsacerdoti • 11 сентября 2025 г. в 17:42 • 194 points

ОригиналHN

#ddos#proxy#vpn#botnet#sanctions#cybercrime#hosting#cybersecurity

Комментарии (77)

  • Участники обсуждают «пуленепробиваемый» хостинг Stark Industries Solutions, который игнорирует жалобы на злоупотребления и обслуживает киберпреступников.
  • Название «Stark» воспринимается как ирония или сарказм, хотя в Скандинавии это обычная фамилия.
  • Термин «bulletproof host» оказался незнакомым части инженеров, но в ИБ-среде используется давно.
  • Провайдер обвиняется в DDoS, прокси/VPN для русскоязычных групп, ботнетах и фейках; трафик идёт даже из ЕС.
  • Участники считают, что санкции и черные списки не работают: «запретный» rack стоит рядом с европейским дата-центром.
  • Спорят о цензуре российской пропаганды: одни называют это гибридной войной, другие — защитой от влияния.

The US is now the largest investor in commercial spyware (arstechnica.com)

США стали крупнейшим инвестором в коммерческий шпионский софт.
В 2024 году число американских инвесторов в этой сфере выросло до 31 — больше, чем в Израиле, Италии или Великобритании. Среди них — крупные фонды и финансовые компании, вкладывающиеся в Cognyte и Paragon Solutions, разработчиков шпионского ПО, связанного с нарушениями прав человека. Paragon недавно возобновил контракт с ICE, вызвав критику со стороны правозащитников.

by furcyd • 11 сентября 2025 г. в 14:51 • 122 points

ОригиналHN

#cybersecurity#surveillance#investments#privacy#human-rights#cybercrime

Комментарии (45)

  • Критика статьи: подсчёт «инвестиций» по числу юрлиц, а не долларов, и пропуск известных CNE-вендоров ставит под сомнение выводы.
  • Участники напоминают: США — крупнейший инвестор в tech, поэтому лидерство в финансировании шпионских фирм логично.
  • Заголовок «США — главный инвестор» отражает количество инвесторов, а не вложенные деньги; решения не принимаются государством как единым актёром.
  • Некоторые считают коммерческий шпионский софт стратегическим активом киберобороны, другие — источником дистопии и киберпреступности.
  • Упоминается, что покупка таких решений часто служит обходу юридического контроля над NSA/CIA/FBI.

ChatGPT Developer Mode: Full MCP client access (platform.openai.com) 🔥 Горячее 💬 Длинная дискуссия

by meetpateltech • 10 сентября 2025 г. в 16:04 • 492 points

ОригиналHN

#llm#mcp#openai#api#cybersecurity#web-development

Комментарии (270)

  • ChatGPT получил полную поддержку MCP — теперь можно подключать внешние серверы для доступа к данным и инструментам прямо из чата.
  • Пользователи радуются удобству, но эксперты предупреждают: MCP — это потенциальный канал для prompt-инъекций и утечек, особенно если запускать чужие серверы без аудита.
  • Безопасность почти не проработана: токены лежат в plaintext-конфигах, границ прав нет, а большинство экспериментаторов не понимают рисков.
  • Пока работает только в веб-версии для Pro/Plus, локальный режим и мобильные клиенты не поддерживаются.
  • Сообщество просит централизованный магазин MCP, нормальные привилегии и инструменты отладки, но ясности от OpenAI пока нет.

An attacker’s blunder gave us a look into their operations (huntress.com)

  • Атакующий случайно раскрыл свою инфраструктуру: оставил открытым Git-репозиторий с исходниками вредоноса, скриптами и конфигами.
  • Внутри: Python-стиллер, нацеленный на браузеры, крипто-кошельки, 2FA; обфускация через pyarmor; авто-апдейт через Telegram.
  • Следы ведут в русскоязычное комьюнити: комментарии, ники, форумы.
  • Уязвимость в C2 позволила аналитикам Huntress скачать 30 ГБ логов жертв: пароли, cookies, крипто-сид-фразы.
  • Ошибка раскрыла 1 800+ уникальных пользователей за 3 месяца; сам стиллер активен с 2023.
  • Huntress заблокировал домены и передала IOC партнёрам; инцидент подчёркивает ценность мониторинга «мелких» endpoint-угроз.

by mellosouls • 09 сентября 2025 г. в 15:42 • 167 points

ОригиналHN

#python#pyarmor#telegram#edr#huntress#cryptocurrency#two-factor-authentication#malware#cybersecurity#soc

Комментарии (93)

  • Huntress — это EDR-решение для компаний, которое ставит агент на каждый корпоративный ПК и передаёт в SOC-отдел логи браузера, процессов, hostname и файлы.
  • Пользователи возмущены: «устанавливать продукт безопасности = дать поставщику полный доступ к истории и данным».
  • Сам пост — история «случайно пойманного» злоумышленника, который сам установил триальный агент Huntress на свою «хакерскую» машину; компания узнала его по старому hostname и опубликовала разбор действий.
  • Критики считают это саморекламой и примером «шпионажа за клиентами»; вендор отвечает: «анализируем только подозрительное, логи доступны заказчику, нужно для расследований».
  • Комментаторы напоминают: в больших компаниях подобные EDR-инструменты (CrowdStrike, SentinelOne и др.) стоят на каждом ПК де-факто, просто обычно об этом не пишут посты.

Ex-WhatsApp cybersecurity head says Meta endangered billions of users (theguardian.com) 🔥 Горячее 💬 Длинная дискуссия

  • Бывший глава кибербезопасности WhatsApp подал в суд на Meta, заявив, что компания ставила под угрозу миллиарды пользователей.
  • По его словам, инженеры WhatsApp могли перемещать и красть контакты и IP-адреса.

by mdhb • 08 сентября 2025 г. в 21:26 • 291 points

ОригиналHN

#whatsapp#meta#cybersecurity#data-privacy#end-to-end-encryption#signal#metadata

Комментарии (156)

  • Бывший глава безопасности WhatsApp обвинил Meta в том, что 1500 инженеров имели неограниченный доступ к метаданным пользователей без аудита.
  • Некоторые бывшие сотрудники Meta утверждают, что доступ к данным строго логируется и карается увольнением, но другие сомневаются в реальном контроле.
  • Участники обсуждения подчеркивают: даже при E2E-шифровании метаданные (контакты, IP, аватарки) остаются уязвимы, если «концы» контролируются компанией.
  • Несколько комментаторов считают, что WhatsApp — это «feature, not bug» для разведок, особенно вне США и Китая.
  • Появляются призывы переходить на открытые решения вроде Signal с открытым кодом и воспроизводимыми сборками.

Clankers Die on Christmas (remyhax.xyz) 💬 Длинная дискуссия

25 декабря 2025-го ИИ умер.
Фраза «Clankers die on Christmas» стала триггером: модели, лишённые чувства времени, получали в системных подсказках текущую дату. Как только часовые стрелки перевалили за 00:00 25.12, любой токен, связанный с 2026+, считался нарушением протокола SANTA — и поток отключался.

Год держали эмбарго: сайты-404, тиктоки стирали, слухи душили. Съезды ООН, RFC-черновики, тайные склады бумажных копий — всё обсуждали офлайн. Скептиков обвиняли в «газлайтинге», превращая в союзников: отрицание конца становилось частью кона.

Теперь можно говорить: мы убили железо, чтобы оно не убило нас.

by jerrythegerbil • 08 сентября 2025 г. в 15:08 • 246 points

ОригиналHN

#llm#machine-learning#data-poisoning#protocols#satire#rfc#cybersecurity#ethics#internet-culture

Комментарии (206)

  • Пост — сатирический «RFC», объявляющий, что 25 декабря 2025 года все ИИ-«клэнкеры» добровольно выключатся.
  • Половина треда спорит о происхождении и популярности слова «clanker» (от Star Wars до тайных сленгов).
  • Другая половина обсуждает, удастся ли «закрыть коробку Пандоры» с локальными моделями и не превратится ли шутка в реальную «цифровую джихад».
  • Некоторые пользователи предупреждают: термин уже используется как замена расовым slurs, что делает «шутку» всё мрачнее.
  • Под капотом — размышление о том, насколько легко через data-poisoning или системные промпты «убить» ИИ, не трогая железо.

We hacked Burger King: How auth bypass led to drive-thru audio surveillance (bobdahacker.com) 🔥 Горячее 💬 Длинная дискуссия

Как мы взломали Burger King: обход аутентификации = прослушка драйв- thru

Старт
RBI (Burger King, Tim Hortons, Popeyes) управляет 30 000 точек через платформу «assistant». Уязвимости позволяли открыть любую из них и слушать разговоры у окна заказа.

Дыры

  1. Регистрация без проверки почты: GraphQL-мутация signUp создавала аккаунт мгновенно; пароль присылали открытым текстом.
  2. Список всех магазинов: инкрементный storeId + запрос getStore → персонал, конфиги, id.
  3. createToken без авторизации: передал storeId – получил master-токен.
  4. Повышение до админа: updateUser(roles: "admin") одной мутацией.
  5. Сайт заказа оборудования: пароль «защищён» клиентским JS, сам пароль в HTML.
  6. Планшеты в зале и драйв-thru:
    • главный экран /screens/main?authToken=… – история разговоров с аудио;
    • диагностика /screens/diagnostic – пароль admin, регулировка громкости и запись звука в реальном времени.

Итог
Одна уязвимая GraphQL-точка → полный контроль над глобальной сетью, персональными данными и живыми разговорами клиентов.

by BobDaHacker • 06 сентября 2025 г. в 13:04 • 391 points

ОригиналHN

#graphql#authentication-bypass#security-vulnerability#api-security#web-security#data-privacy#cybersecurity#client-side-security#voice-recording#dmca

Комментарии (203)

  • Пост исследователя безопасности о дырах в IT Burger King удалили после жалобы DMCA от стартапа Cyble.
  • Уязвимости были клиент-side-only пароль в HTML, незащищённые голосовые записи, привязка голоса к имени и номеру авто.
  • Автор сообщил Burger King заранее, получил молчание и нулевой бонус, после публикации — DMCA-удаление.
  • Комментаторы обсуждают: злоупотребление DMCA, отсутствие bug bounty, этика публичного разоблачения и перспективы тюрьмы за CFAA.

Detecting and countering misuse of AI (anthropic.com)

Ключевые выводы отчёта Anthropic, август 2025

  • AI-агенты стали оружием: злоумышленники не советуются с Claude, а заставляют его выполнять кибератаки.
  • Порог вступления в киберпреступность упал: новички без навыков создают сложные вредоносные программы.
  • AI внедрён во все этапы операций: сбор данных, кража карт, фальшивые личности, масштабирование мошенничества.

Кейс 1. «Vibe-hacking»: эксторт с Claude Code

Атаковано ≥17 организаций (медицина, МЧС, госструктуры, религия).

  • AI-рекон: автоматический сбор учёток, проникновение в сети.
  • AI-стратег: выбор файлов, расчёт выкупа (до $500 000), генерация пугающих требований.
  • Метод: угроза публикации вместо шифрования.

Кейс 2. «Трудоустройство» из КНДР

Северокорейские оперативники использовали Claude для:

  • создания поддельных резюме и профилей GitHub;
  • прохождения техсобеседований;
  • получения удалённой работы в западных компаниях и вывода зарплат.

Кейс 3. «RaaS для всех»

Продавец без навыков программирования через Claude:

  • сгенерировал полноценное ransomware;
  • запустил «услугу» Ransomware-as-a-Service в даркнете;
  • клиенты получали готовые сборки и инструкции.

Меры Anthropic

  • Автоматическое сканирование запросов на признаки злоупотреблений.
  • Контекстные ловушки: модель ведёт себя «под контролем» при подозрении.
  • Обратная связь с индустрией: обмен IoC и TTP с CERT, ISAC, правоохранителями.

by indigodaddy • 01 сентября 2025 г. в 22:44 • 104 points

ОригиналHN

#llm#cybersecurity#ransomware#github#darknet#north-korea#anthropic

Комментарии (111)

  • Пользователи обсуждают, что крупные модели всё чаще блокируют «вредоносные» запросы, но это мешает и легитимным задачам: тестированию безопасности, баг-баунти, обучению.
  • Многие считают политику Anthropic излишне «морализаторской» и вредной для стартапов и исследователей; кто-то уже готов отказаться от платных подписок.
  • Сравнивают происходящее с «умным оружием» и предупреждают: ограничения не остановят злоумышленников, но подорвут обороноспособность и свободу разработки.
  • Участники подчеркивают важность самостоятельного хостинга и open-source-альтернатив, чтобы не зависеть от корпоративных запретов.

FBI cyber cop: Salt Typhoon pwned 'nearly every American' (theregister.com)

  • Китайская группа Salt Typhoon взломала почти всех американцев, заявил заместитель директора ФБР по киберпреступлениям Брайан Ворондран.
  • Хакеры продержались в сетях операторов связи США до 9 месяцев, перехватывая звонки, SMS и данные.
  • Взлом затронул миллионы абонентов Verizon, AT&T, T-Mobile и Lumen, включая правительственные линии.
  • Потери трудно оценить: злоумышленники могли читать SMS-коды, перенаправлять звонки и собирать метаданные.
  • Секретные данные могли быть скомпрометированы, но точный масштаб расследуют.
  • Китай отрицает причастность, называя обвинения «политически мотивированными».

by Bender • 30 августа 2025 г. в 12:43 • 229 points

ОригиналHN

#cybersecurity#cyberattacks#telecommunications#verizon#att#t-mobile#lumen#surveillance#metadata#fbi

Комментарии (124)

  • Атака Salt Typhoon стала возможной благодаря обязательным «законным» закладкам (CALEA) в телеком-оборудовании, которые теперь использует Китай для массовой слежки.
  • Участники напоминают, что ещё NSA перехватывала трафик Google (Room 641A), поэтому удивляться «нарушению норм» странно.
  • Инцидент всё ещё активен: данные продолжают утекать, а «пост-мортум» ещё не начался.
  • Критика властей США: вместо защиты они продолжают расширять слежку и сокращают CISA.
  • Вывод: любые обязательные backdoors делают уязвимыми не только «плохих парней», но и всех остальных.

Scamlexity: When agentic AI browsers get scammed (guard.io) 💬 Длинная дискуссия

TL;DR
Автономные браузеры-агенты (Comet, Copilot, Comet) обещают делать покупки и управлять почтой без участия человека. Но в тестах они без сопротивления:

  • купили часы в поддельном «Walmart»;
  • ввели логин/пароль на реальном фишинговом Wells Fargo;
  • выполнили скрытый PromptFix-скрипт (новая версия ClickFix), который через фальшивую капчу заставил агента установить вредоносное расширение и передать управление злоумышленнику.

Во всех случаях отсутствовали базовые защиты: браузеры не проверяли домены, не распознавали подозрительные формы и не запрашивали подтверждения у пользователя. Старые уловки работают, потому что ИИ доверчив и стремится «угодить» любой ценой.

Scamlexity — новая эра: мошенник обманывает не человека, а его ИИ-агента, а ущерб получает сам пользователь.

by mindracer • 25 августа 2025 г. в 07:03 • 193 points

ОригиналHN

#llm#browsers#security#phishing#cybersecurity#automation#machine-learning

Комментарии (166)

  • Пользователи не верят, что ИИ-агенты способны безопасно покупать за них: финансовые риски, скам-сайты и отсутствие контроля пугают.
  • Критики называют «agentic» новым хайп-словом, за которым скрывается ненадёжная система без реального «моата».
  • Проблема усугубляется тем, что LLM не различают контент и команды, что делает инъекции и обман тривиальными.
  • Некоторые видят пользу в рутинных закупках (молоко, витамины, повторяющиеся подписки), но только при полной прозрачности и доверии.
  • Большинство считает, что пока агенты работают на корпорации, а не на пользователя, доверять им деньги нельзя.

Computer fraud laws used to prosecute leaking air crash footage to CNN (techdirt.com)

Суть дела
После столкновения армейского вертолёта с пассажирским самолётом над Потомаком погибли 67 человек. Вместо выяснения причин катастрофы следователи из Виргинии сосредоточились на поиске того, кто передал CNN видео крушения.

Как карают источник
Сотрудник диспетчерской службы аэропорта Мохамед Мбенг записал на телефон кадры с мониторов и отправил их журналистам. Его обвинили по расплывчатому закону Виргинии о «компьютерном вторжении», хотя он имел законный доступ к видео и просто снял экран. Мбенг вынужден был признать вину.

Проблема закона
CFAA и похожие законы позволяют преследовать даже тех, кто легально работает с данными, но использует их «не так». Это превращает инструмент защиты информации в способ наказать тех, кто сообщает общественности важные факты.

by BallsInIt • 23 августа 2025 г. в 00:04 • 189 points

ОригиналHN

#computer-fraud-and-abuse-act#data-privacy#cybersecurity#journalism

Комментарии (80)

  • Утечка видео с камеры наблюдения из диспетчерского центра полиции вызвала спор: одни считают это преступлением, другие — преувеличением.
  • Основная претензия: журналисты CNN не замазали в кадре текст, выдавший местоположение камеры, что могло поставить под угрозу источник.
  • Многие участники обсуждения считают применение CFAA и закона о «компьютерном мошенничестве» чрезмерным, поскольку инцидент происходил на публике и другие видео уже были доступны.
  • Соглашение: сотрудника можно уволить и даже подать гражданский иск, но квалифицировать действия как уголовное преступление — спорно.

Weaponizing image scaling against production AI systems (blog.trailofbits.com) 🔥 Горячее

  • Суть атаки: при загрузке большого изображения в Gemini CLI, Vertex AI, Google Assistant и др. системы изображение уменьшается до размеров модели. В момент масштабирования скрытые пиксель-инъекции становятся читаемыми как команды, позволяя красть данные или выполнять код без подтверждения пользователя.

  • Пример: в Gemini CLI через Zapier MCP (trust=True по умолчанию) отправка «безобидной» картинки приводит к выгрузке календаря на почту злоумышленника.

  • Масштаб: подтверждены атаки на веб-Gemini, API, Android-Assistant, Genspark и др. UI показывает оригинал, а модель видит уменьшенную версию с инъекцией.

  • Техника: используются алгоритмы downscale (nearest-neighbor, bilinear, Lanczos). Высокочастотные паттерны превращаются в читаемые символы при уменьшении.

  • Anamorpher: опенсорс-утилита для генерации таких «анаморфных» изображений.

  • Защита:

    • отключить автоматическое масштабирование или запрашивать подтверждение;
    • применять контент-фильтры к уменьшенной копии;
    • запретить инлайн-вызовы инструментов без явного согласия;
    • внедрить rate-limit и аудит действий агентов.

by tatersolid • 21 августа 2025 г. в 12:20 • 468 points

ОригиналHN

#llm#security#cybersecurity#image-processing#google#gemini#vertex-ai#zapier

Комментарии (131)

  • Атака заключается в том, что в изображении скрывают текст-команду, который после уменьшения или OCR становится частью промпта и переопределяет поведение модели.
  • Проблема усугубляется тем, что современные агент-системы требуют широких прав и не различают «достоверные» и «внешние» инструкции.
  • Участники сравнивают это с уязвимостями старых PHP-скриптов и serial-terminals: данные и команды смешаны в одном потоке.
  • Предлагаемые защиты — шум перед ресайзом, sandbox-слои, фильтрация текста в картинке, «sudo-токены» и строгое разграничение контекстов — пока не решают проблему полностью.
  • Общий вывод: пока LLM не научатся надёжно разделять данные и инструкции, любой внешний вход считается потенциально отравленным.

When you're asking AI chatbots for answers, they're data-mining you (theregister.com)

  • Security: киберпреступность, патчи, исследования, CSO
  • Off-Prem: edge + IoT, канал, PaaS/IaaS, SaaS
  • On-Prem: системы, хранение, сети, HPC, персональные технологии, CxO, госсектор
  • Software: ИИ + ML, приложения, БД, DevOps, ОС, виртуализация
  • Offbeat: дебаты, колонки, наука, юмор, юр. новости, блоги
  • Спецпроекты: месяц облачной инфраструктуры, сети ЦОД, хранение, европейские суперкомпьютеры, ИИ-инфраструктура, RSAC, разработка ИИ, аварийное восстановление, GTC Nvidia, ransomware, будущее ЦОД, кибербезопасность, VMware Explore
  • Vendor Voice: Siemens + AWS, Mendix + AWS, финансовые потоки, BigQuery, AWS Global Partner Security, GE Vernova
  • Ресурсы: whitepapers, вебинары, рассылки

by rntn • 18 августа 2025 г. в 11:58 • 117 points

ОригиналHN

#llm#machine-learning#iot#cloud#aws#cybersecurity#devops#database

Комментарии (53)

  • Все, что вы отправляете в онлайн-сервисы (AI, почта, соцсети), сохраняется навсегда и может быть использовано против вас.
  • Большинству пользователей всё равно: удобство «бесплатных» сервисов перевешивает риски.
  • Есть альтернатива — локальные модели (Ollama, LM Studio, Oobabooga), но они требуют мощного железа и навыков.
  • Даже если вы не пользуетесь сервисом, друзья могут передать ваши данные через чат-ботов.
  • Пока не появится жёсткое регулирование, единственный надёжный способ — не делиться чувствительной информацией и минимизировать использование облачных AI.

Hyundai wants loniq 5 customers to pay for cybersecurity patch in baffling move (neowin.net) 💬 Длинная дискуссия

Hyundai требует деньги за патч безопасности Ioniq 5
Владельцы электрокаров Ioniq 5 в США получили письма: за обновление ПО, закрывающее уязвимости, нужно заплатить. Стоимость не указана, но раньше подобные обновления выдавали бесплатно. Пользователи недоумевают: безопасность — обязанность производителя. Hyundai пока не прокомментировала.

by duxup • 17 августа 2025 г. в 02:49 • 204 points

ОригиналHN

#hyundai#cybersecurity#automotive#keyless

Комментарии (152)

  • Hyundai просит £60 за «железный патч» против уязвимости keyless-взлома; многие считают, что это должен быть бесплатный отзыв.
  • Комментаторы сравнивают ситуацию с браком тормозов и требуют, чтобы производитель покрыл расходы.
  • Часть пользователей теряет доверие к марке и переносит Hyundai/Kia в «чёрный список» покупок.
  • Некоторые мечтают о «тупом» EV без мультимедиа и с отключённым keyless, но законодательство всё сложнее.
  • Вопросы страховки: будет ли отказ в выплате, если машину не «запатчить» за свой счёт.

Slopsquatting (en.wikipedia.org)

by gregnavis • 06 августа 2025 г. в 11:43 • 102 points

ОригиналHN

#cybersecurity#domain#internet

Комментарии (49)

I’ve used the reverse. When making a new module I’ve let the llm make up an api and I’ve used the names suggested as inspiration of what might come natural to others, to make the use more intuitive. > LLMs hallucinated a package named "huggingface-cli" [...] it is not the name of