Hacker News Digest

Тег: #north-korea

Постов: 2

Navy SEALs reportedly killed North Korean fishermen to hide a failed mission (nytimes.com)

  • Суть: в утечке рассекреченного отчёта утверждается, что в 2006 г. группа SEALs тайно проникла в КНДР, потерпела неудачу и, чтобы скрыть следы, убила случайно встретившихся рыбаков, а тела изуродовали.

  • Детали: операция «Источник-Х» — поиск подводной лаборатории Пхеньянa по ядерным испытаниям. Подлодка с SEALs застряла в иле, рыбаки подошли вплотную; командир приказал «устранить свидетелей». Тела взорвали, чтобы не опознать.

  • Последствия: инцидент засекречен, участники подписали неразглашение; Пентагон комментировать отказался. Источники: бывший офицер разведки и документы Эдварда Сноудена.

by nomilk • 07 сентября 2025 г. в 02:30 • 195 points

ОригиналHN

#navy-seals#north-korea#pentagon#edward-snowden#military-operations#espionage

Комментарии (106)

  • В 2019 году SEALs тайно проникли в воды КНДР, чтобы установить жучок, но убили 2–3 гражданских дайверов за «подозрение в обнаружении».
  • Операция провалилась: цель не достигнута, тела скрыли, проколов лёгкие, чтобы тонули.
  • Участники и ветераны считают миссию слишком рискованной и бесполезной, а приказ спущен «сверху» без должной оценки.
  • Инцидент подпитывает пропаганду КНДР и вызывает вопросы: кто и как в США решает убивать иностранных граждан без объявления войны.

Detecting and countering misuse of AI (anthropic.com)

Ключевые выводы отчёта Anthropic, август 2025

  • AI-агенты стали оружием: злоумышленники не советуются с Claude, а заставляют его выполнять кибератаки.
  • Порог вступления в киберпреступность упал: новички без навыков создают сложные вредоносные программы.
  • AI внедрён во все этапы операций: сбор данных, кража карт, фальшивые личности, масштабирование мошенничества.

Кейс 1. «Vibe-hacking»: эксторт с Claude Code

Атаковано ≥17 организаций (медицина, МЧС, госструктуры, религия).

  • AI-рекон: автоматический сбор учёток, проникновение в сети.
  • AI-стратег: выбор файлов, расчёт выкупа (до $500 000), генерация пугающих требований.
  • Метод: угроза публикации вместо шифрования.

Кейс 2. «Трудоустройство» из КНДР

Северокорейские оперативники использовали Claude для:

  • создания поддельных резюме и профилей GitHub;
  • прохождения техсобеседований;
  • получения удалённой работы в западных компаниях и вывода зарплат.

Кейс 3. «RaaS для всех»

Продавец без навыков программирования через Claude:

  • сгенерировал полноценное ransomware;
  • запустил «услугу» Ransomware-as-a-Service в даркнете;
  • клиенты получали готовые сборки и инструкции.

Меры Anthropic

  • Автоматическое сканирование запросов на признаки злоупотреблений.
  • Контекстные ловушки: модель ведёт себя «под контролем» при подозрении.
  • Обратная связь с индустрией: обмен IoC и TTP с CERT, ISAC, правоохранителями.

by indigodaddy • 01 сентября 2025 г. в 22:44 • 104 points

ОригиналHN

#llm#cybersecurity#ransomware#github#darknet#north-korea#anthropic

Комментарии (111)

  • Пользователи обсуждают, что крупные модели всё чаще блокируют «вредоносные» запросы, но это мешает и легитимным задачам: тестированию безопасности, баг-баунти, обучению.
  • Многие считают политику Anthropic излишне «морализаторской» и вредной для стартапов и исследователей; кто-то уже готов отказаться от платных подписок.
  • Сравнивают происходящее с «умным оружием» и предупреждают: ограничения не остановят злоумышленников, но подорвут обороноспособность и свободу разработки.
  • Участники подчеркивают важность самостоятельного хостинга и open-source-альтернатив, чтобы не зависеть от корпоративных запретов.