home.social

#атака — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #атака, aggregated by home.social.

  1. [Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript

    30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент

    habr.com/ru/articles/1032726/

    #python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей

  2. [Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript

    30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент

    habr.com/ru/articles/1032726/

    #python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей

  3. [Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript

    30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент

    habr.com/ru/articles/1032726/

    #python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей

  4. [Перевод] Вредоносный PyTorch Lightning сливал пароли через скрытый JavaScript

    30 апреля на PyPI обнаружили новую версию PyTorch Lightning, которая при импорте скачивала Bun и запускала 11,4 МБ опасного JavaScript-вора. Цель — браузеры, облачные API, GitHub-токены. Всего одна строчка импорта: import lightning — и все ваши API-ключи и данные будут скомпрометированы! Полный разбор инцидента внутри. Разобрать инцидент

    habr.com/ru/articles/1032726/

    #python #pytorch #взлом #атака #вредоносный_код #вредоносы #pypi #кибербезопасность #кража_данных #кража_паролей

  5. Атака на axios в npm: как один захваченный аккаунт поставил под угрозу милионы JavaScript-проектов

    В экосистеме JavaScript произошёл серьёзный инцидент, который хорошо показывает, насколько опасными стали атаки на open source и цепочки поставок. Исследователи StepSecurity сообщили о компрометации axios — одной из самых популярных HTTP-библиотек в npm (~83 миллионов загрузок в неделю). Злоумышленник получил доступ к аккаунту одного из ведущих мейнтейнеров проекта и опубликовал две вредоносные версии пакета: [email protected] и [email protected] . На первый взгляд это выглядит как обычное обновление зависимости. Но на деле установка этих версий могла привести к заражению системы трояном удалённого доступа.

    habr.com/ru/companies/first/ar

    #axios #взлом #javascript #атака #npm #безопасность_вебприложений #безопасность #программирование

  6. Как могут взломать самолет?

    Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА. Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.

    habr.com/ru/companies/serversp

    #угрозы #атака #транспорт #сетевые_технологии #сетевые_протоколы #уязвимости #асу_тп #linux #radio #web

  7. Безопасность: на каких инструментах нельзя экономить?

    Многие до сих пор думают, что экономия на безопасности — это разумная оптимизация бюджета. На практике же такой подход напоминает покупку самого дешёвого замка на дверь в криминогенном районе: кажется, что сэкономил, но на самом деле — заранее оплатил будущий взлом.

    habr.com/ru/companies/cloud4y/

    #ИБ #защита #атака #штраф #антивирусы #информационная_безопасность

  8. Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

    Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые действуют против российских компаний, и какие практические выводы можно сделать из анализа вредоносной активности.

    habr.com/ru/companies/solarsec

    #кибербезопасность #киберугрозы #исследование #киберпреступность #кибератаки #форензика #forensics #атака #уязвимость

  9. Составное число и его факторизация

    В комментариях к моим статьям регулярно встречаются возражения по поводу понятия «модель числа» – это какой-то оксюморон, фантазии автора и др. В ответ могу только заметить, что в математике имеют дело с натуральными ( N ), целыми (Z), рациональными (Q), вещественными (R) и комплексными (С) числами. Приведенные термины по существу называют модели чисел с четко различимыми свойствами и допустимыми операциями в каждом из множеств названных чисел. Соотношения между этими моделями задается включением левого (меньшего) в правое (большее) множество чисел N ⸦ Z ⸦ Q ⸦ R ⸦ C . Главными операциями над множествами чисел в таких моделях являются сложение (+) и умножение (×), обратными к которым являются операции вычитания (–) и факторизация (× -1 ). Для факторизации еще не введен обозначающий ее символ (мной использована операция обратная к символу произведения). Заметим, что обратимость даже главных операций возможна не в любой из моделей. Так операция вычитания не является допустимой для натуральных чисел. Если при вычитании уменьшаемое меньше вычитаемого, то результат – (разность) не определен в множестве N натуральных чисел. Когда мы представляем число из некоторого множества суммой слагаемых а + b , то, изменяя значения а и b так, чтобы сумма их оставалась постоянной, мы задаем аддитивное представление конкретного числа или его аддитивную (линейную) модель. Такая списочная многострочная модель (СММ) допустима во всех известных множествах. Совокупность сумм для N = х + у, где х и у – переменные модели, с накладываемыми на них ограничениями, задает модель числа N . А распределение делителей числа в натуральном ряде задается законом распределения делителей (ЗРД) числа. При описании математическими средствами объекта, явления или процесса мы используем отображение (функцию от переменных), которое называем моделью объекта, явления или процесса. Разработка и исследование таких моделей имеет целью определение таких значений переменных модели, которые отвечают наилучшим описаниям объекта, явления или процесса и цели проводимого исследования, не выходя за рамки допустимого.

    habr.com/ru/articles/935794/

    #Число #натуральный_ряд #Модель_числа #атака #вычеты #решающий_интервал #центр_решающего_интервала #закон_распределения_делителей #НОД #строка

  10. 27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком

    Что нужно, чтобы скомпрометировать данные 27 миллионов абонентов, обрушить акции телеком-гиганта и поставить под угрозу национальную безопасность одной из самых технологически развитых стран мира? Свежий zero-day? Квантовый компьютер? Гениальная социальная инженерия? Всего лишь веб-шелл, почти три года преступной халатности и один хитрый бэкдор. Неизвестные злоумышленники с июня 2022 года хозяйничали в критической инфраструктуре крупнейшего корейского сотового оператора. Под катом мы разберем эту громкую историю.

    habr.com/ru/companies/bastion/

    #атака #кибербезопасность #телеком #смартфоны #сотовая_связь #информционная_безопасность #тестирование_itсистем #BPFDoor #бэкдор

  11. Централизация биткойн-майнинга в 2025 году: концентрация хешрейта усиливается

    К 2025 году майнинг биткойна стал заметно более централизованным, чем когда-либо прежде. Согласно исследованию независимого аналитика b10c, шесть крупнейших пулов контролируют более 95% добываемых блоков. Такая концентрация вычислительных мощностей может стать угрозой устойчивости и децентрализации сети. В индустрии Биткоин майнинга почти весь хешрейт контролируется несколькими крупными пулами. Эти пулы решают, какие транзакции включать или исключать из своих блоков. Такая ситуация не подрывает устойчивость Биткойна к цензуре, пока пулы не пойдут на сговор для блокировки транзакций или атаки сети. Но сколько на самом деле существует независимых майнинговых пулов? Атака 51%, при которой пул (или несколько в сговоре) контролирует более половины хешрейта и может строить собственную цепочку блоков, хорошо известна. Однако даже обладая всего 40% хешрейта, пул имеет около 50% шанса намайнить шесть последовательных блоков.

    habr.com/ru/articles/912616/

    #биткоин #майнинг #безопасность #атака #цензура #блокчейн #эксплорер_блокчейна

  12. MLSecOps: защита машинного обучения в эпоху киберугроз

    MLSecOps: защита машинного обучения в эпоху киберугроз На днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только обновлением версии до 2.6.0. Уязвимость соответствует критическому уровню риска, и позволяет злоумышленнику выполнить произвольный код на стороне жертвы без какого-либо взаимодействия с пользователем. Единственным условием является факт загрузки модели, созданной атакующим, даже при якобы безопасном параметре weights_only=True. Эта опция ранее считалась надежной, но, как выяснилось, не спасала от угроз. Подобные инциденты с развитием и повсеместным распространением нейронных сетей будут происходить всё чаще. Это еще один повод начать внедрение инструментов и технологий MLSecOps, даже на базовом уровне. Всех желающих подробнее познакомиться с особенностями и перспективами направления MLSecOps, узнать про основные виды атак, базовые методы защиты и дополнительные источники для обучения, приглашаю под кат.

    habr.com/ru/articles/906172/

    #MLSecOps #HiveTrace #LLAMATOR #Искусственный_интеллект #Машинное_обучение #Кибербезопасность #OWASP_Top_10 #Data_Poisoning #Защита #Атака

  13. Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?

    Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит бизнеса терабайтов данных и триллионов совсем не рублей.

    habr.com/ru/companies/timeweb/

    #timeweb_статьи #информационная_безопасность #вирусы #малвари #It #бизнес #угрозы #хаккеры #атака #вредоносное_по

  14. @Igor_Minherz В Забайкальском крае России произошло первое в стране убийство с использованием FPV-дрона. По сообщениям СМИ, на крупного фермера было совершено покушение с помощью беспилотника, оснащенного взрывчаткой, в результате чего бизнесмен скончался на месте. citeturn0search0
    Российские правоохранительные органы имеют опыт борьбы с организованными преступными группировками, состоящими из бывших военнослужащих, включая участников афганской и чеченской войн. Однако противодействие ОПГ, использующим современные технологии, такие как дроны, представляет новую проблему. Террористические группы уже применяют новые методы и технологии, включая использование дронов и защищенных платформ обмена сообщениями, что требует адаптации стратегий правоохранительных органов. citeturn0search1
    В условиях, когда преступные группировки могут использовать дроны для атак с расстояния до 10 километров, традиционные методы борьбы становятся менее эффективными. Это подчеркивает необходимость разработки новых тактик и технологий для обеспечения безопасности и эффективного противодействия таким угрозам.
    **Рекомендации:**
    1. Разработка и внедрение технологий для обнаружения и нейтрализации враждебных дронов.
    2. Обучение сотрудников правоохранительных органов методам борьбы с беспилотными угрозами.
    3. Усиление контроля за оборотом и использованием дронов, включая регистрацию и лицензирование.
    4. Сотрудничество с международными партнерами для обмена опытом и технологиями в области противодействия беспилотным угрозам.
    **Хештеги:**
    #Забайкалье #FPVдрон #Убийство #ОрганизованнаяПреступность #ПравоохранительныеОрганы #НовыеТехнологии #Беспилотники #Безопасность #Терроризм #Противодействие #Криминал #ВоенныеТехнологии #Дроны #Россия #Атака
    **Источники:**
    1. citeturn0search0
    2. citeturn0search1
    3. citeturn0search3
    4. citeturn0search5
    5. citeturn0search7

  15. @Igor_Minherz В Забайкальском крае России произошло первое в стране убийство с использованием FPV-дрона. По сообщениям СМИ, на крупного фермера было совершено покушение с помощью беспилотника, оснащенного взрывчаткой, в результате чего бизнесмен скончался на месте. citeturn0search0
    Российские правоохранительные органы имеют опыт борьбы с организованными преступными группировками, состоящими из бывших военнослужащих, включая участников афганской и чеченской войн. Однако противодействие ОПГ, использующим современные технологии, такие как дроны, представляет новую проблему. Террористические группы уже применяют новые методы и технологии, включая использование дронов и защищенных платформ обмена сообщениями, что требует адаптации стратегий правоохранительных органов. citeturn0search1
    В условиях, когда преступные группировки могут использовать дроны для атак с расстояния до 10 километров, традиционные методы борьбы становятся менее эффективными. Это подчеркивает необходимость разработки новых тактик и технологий для обеспечения безопасности и эффективного противодействия таким угрозам.
    **Рекомендации:**
    1. Разработка и внедрение технологий для обнаружения и нейтрализации враждебных дронов.
    2. Обучение сотрудников правоохранительных органов методам борьбы с беспилотными угрозами.
    3. Усиление контроля за оборотом и использованием дронов, включая регистрацию и лицензирование.
    4. Сотрудничество с международными партнерами для обмена опытом и технологиями в области противодействия беспилотным угрозам.
    **Хештеги:**
    #Забайкалье #FPVдрон #Убийство #ОрганизованнаяПреступность #ПравоохранительныеОрганы #НовыеТехнологии #Беспилотники #Безопасность #Терроризм #Противодействие #Криминал #ВоенныеТехнологии #Дроны #Россия #Атака
    **Источники:**
    1. citeturn0search0
    2. citeturn0search1
    3. citeturn0search3
    4. citeturn0search5
    5. citeturn0search7

  16. @Igor_Minherz В Забайкальском крае России произошло первое в стране убийство с использованием FPV-дрона. По сообщениям СМИ, на крупного фермера было совершено покушение с помощью беспилотника, оснащенного взрывчаткой, в результате чего бизнесмен скончался на месте. citeturn0search0
    Российские правоохранительные органы имеют опыт борьбы с организованными преступными группировками, состоящими из бывших военнослужащих, включая участников афганской и чеченской войн. Однако противодействие ОПГ, использующим современные технологии, такие как дроны, представляет новую проблему. Террористические группы уже применяют новые методы и технологии, включая использование дронов и защищенных платформ обмена сообщениями, что требует адаптации стратегий правоохранительных органов. citeturn0search1
    В условиях, когда преступные группировки могут использовать дроны для атак с расстояния до 10 километров, традиционные методы борьбы становятся менее эффективными. Это подчеркивает необходимость разработки новых тактик и технологий для обеспечения безопасности и эффективного противодействия таким угрозам.
    **Рекомендации:**
    1. Разработка и внедрение технологий для обнаружения и нейтрализации враждебных дронов.
    2. Обучение сотрудников правоохранительных органов методам борьбы с беспилотными угрозами.
    3. Усиление контроля за оборотом и использованием дронов, включая регистрацию и лицензирование.
    4. Сотрудничество с международными партнерами для обмена опытом и технологиями в области противодействия беспилотным угрозам.
    **Хештеги:**
    #Забайкалье #FPVдрон #Убийство #ОрганизованнаяПреступность #ПравоохранительныеОрганы #НовыеТехнологии #Беспилотники #Безопасность #Терроризм #Противодействие #Криминал #ВоенныеТехнологии #Дроны #Россия #Атака
    **Источники:**
    1. citeturn0search0
    2. citeturn0search1
    3. citeturn0search3
    4. citeturn0search5
    5. citeturn0search7

  17. [Перевод] Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа

    КЛЮЧЕВЫЕ ВОПРОСЫ Российская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта. Активно использовались методы, основанные на принципе "living-off-the-land". Для получения дополнительных привилегий была задействована уязвимость 0-day. Атаки были направлены на проекты, связанные с Украиной, незадолго до начала вооруженного конфликта.

    habr.com/ru/articles/861610/

    #wifi #расследование #атака #хакерская_атака #взлом #информационная_безопасность #0day #украина