This media is not supported in your browser
VIEW IN TELEGRAM
skylift
Это экспериментальное устройство для подмены геолокации через Wi-Fi и Bluetooth, использующее платы ESP8266 или ESP32 для эмуляции беспроводной инфраструктуры удалённого или целевого местоположения.
Ключевые функции включают в себя трансляцию Wi-Fi beacon-фреймов и Bluetooth-объявлений, имитирующих сети в заданной локации, что позволяет мобильным устройствам определять местоположение, отличное от реального.
Проект наиболее эффективен при использовании нескольких устройств skylift на открытых пространствах, расположенных аналогично реальным маршрутизаторам, что позволяет подавлять существующую Wi-Fi инфраструктуру и вводить в заблуждение мобильные устройства.
Lang: C++
https://github.com/awesome-pentest-gadgets/skylift
Это экспериментальное устройство для подмены геолокации через Wi-Fi и Bluetooth, использующее платы ESP8266 или ESP32 для эмуляции беспроводной инфраструктуры удалённого или целевого местоположения.
Ключевые функции включают в себя трансляцию Wi-Fi beacon-фреймов и Bluetooth-объявлений, имитирующих сети в заданной локации, что позволяет мобильным устройствам определять местоположение, отличное от реального.
Проект наиболее эффективен при использовании нескольких устройств skylift на открытых пространствах, расположенных аналогично реальным маршрутизаторам, что позволяет подавлять существующую Wi-Fi инфраструктуру и вводить в заблуждение мобильные устройства.
Lang: C++
https://github.com/awesome-pentest-gadgets/skylift
1🤔4👍2 2
📝 Крупные грузинские майнеры стали тратить втрое больше электричества.
📖 Summary: Майнинговые компании Грузии втрое нарастили потребление электричества за последний год, сообщила Национальная комиссия по регулированию энергетики и коммунальным услугам (GNERC).
Details: https://bits.media/gruzinskie-maynery-za-god-vtroe-narastili-elektropotreblenie/
📖 Summary: Майнинговые компании Грузии втрое нарастили потребление электричества за последний год, сообщила Национальная комиссия по регулированию энергетики и коммунальным услугам (GNERC).
Details: https://bits.media/gruzinskie-maynery-za-god-vtroe-narastili-elektropotreblenie/
BITS.MEDIA
Крупные грузинские майнеры стали тратить втрое больше электричества
Майнинговые компании Грузии втрое нарастили потребление электричества за последний год, сообщила Национальная комиссия по регулированию энергетики и коммунальным услугам (GNERC). Больше всего электричества потратили промышленные дата-центры.
1🤔4👍2 2
Допустим, вам надоел рынок и вы хотите из него выйти и вывести значительную часть вашего банка. Или наоборот завести бабки на коши, чтобы быть готовым к бычке с хорошим стартовым капиталом и быстро влиться в рынок
Для этого необходим обменник, которому можно доверять, который работает беспрекословно и с исключительной точностью, который может похвастаться своим стажем и репутацией
И это, несомненно, Hermes Exchange, с 9+ годами на рынке, тысячей успешных сделок за плечами и сотнями положительных отзывов
С Hermes вы можете:
И многое другое. Просто напишите Hermes - а дальше они сами подскажут, что делать.
Для этого необходим обменник, которому можно доверять, который работает беспрекословно и с исключительной точностью, который может похвастаться своим стажем и репутацией
И это, несомненно, Hermes Exchange, с 9+ годами на рынке, тысячей успешных сделок за плечами и сотнями положительных отзывов
С Hermes вы можете:
• Менять фиат на крипту в любых количествах, валютах, монетах, сетях
• Выводить крипту и на карту, и в наличку
• Получить нал доставкой курьером по вашему адресу. По всей РФ и практически в любой точке мира.
• Обращаться в любой день и в любое время - саппорт работает даже по выходным и праздникам
• Проводить межбанковские переводы, в том числе через SWIFT/SEPA
• Оплачивать счета и инвойсы за рубежом
• Приобретать авто/недвигу за крипту
• Вести ВЭД, без проблем обходя за текущие ограничения
И многое другое. Просто напишите Hermes - а дальше они сами подскажут, что делать.
1👍6🔥4 2
Библиотека навыков для Claude Code, Codex и ChatGPT
Появился крупный каталог навыков и расширений для ИИ-моделей — в базе собрано более 33 000 готовых умений.
Возможности платформы:
1. Навыки для разработки, автоматизации, аналитики и исследований
2. Удобный поиск и фильтрация по задачам
3. Подробные инструкции к каждому навыку
4. Ссылки на исходный код и репозитории GitHub
5. Подходит для точной настройки ИИ под конкретные задачи.
Перейти
Появился крупный каталог навыков и расширений для ИИ-моделей — в базе собрано более 33 000 готовых умений.
Возможности платформы:
1. Навыки для разработки, автоматизации, аналитики и исследований
2. Удобный поиск и фильтрация по задачам
3. Подробные инструкции к каждому навыку
4. Ссылки на исходный код и репозитории GitHub
5. Подходит для точной настройки ИИ под конкретные задачи.
Перейти
1👍6🔥3👏3
• Поговорим немного про фишинг, мошенничество и социальную инженерию. Всё чаще замечаю, что идёт большая волна мошенничеств с крупными ритейлерами, особенно теми, кто торгует электроникой. Скамеры копируют сайт с бытовой техникой до деталей и рассылают спам-письма с приглашением купить электронику по сниженным ценам.
• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует.
• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных.
• Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов.
Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности! 🙏
• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует.
• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных.
• Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов.
Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности! 🙏
1👍5🔥3 1
• Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку...
• Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез?
• На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске
C: зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную.• Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме.
• Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы
AIDSOUT и CLEARAID.• Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3 1
Media is too big
VIEW IN TELEGRAM
Нашли опен-сорсного УБИЙЦУ Suno — HeartMuLa буквально новая королева нейронок для звукарей, которая доступна всем БЕСПЛАТНО.
• Бенчи — пушка. Нейронка ничуть не уступает, а во многом даже превосходит своих хайповых конкурентов.
• Генерит треки студийного качества, которые могут соперничать с топами хит-парадов. Голоса и звучание НЕ отличить от реального.
• Умеет клонировать голоса и вставлять их в песни — достаточно отрывка в пару секунд, и вот вы уже заряжаете крутейший бэнгер.
• Знает десятки языков.
• Умеет также делать транскрибции треков — внутрь вшили Whisper.
• Устанавливается за один клик — внутри только нейронка и никакого лишнего софта.
Да,😶 😶 😶 😶 😶 😶 😶 😶 😶
Репозиторий с имбой — тут.
На Hugging Face лежит — здесь.
На ModelScope обитает — тут.
⭐️⭐️⭐️
TechPulse
• Бенчи — пушка. Нейронка ничуть не уступает, а во многом даже превосходит своих хайповых конкурентов.
• Генерит треки студийного качества, которые могут соперничать с топами хит-парадов. Голоса и звучание НЕ отличить от реального.
• Умеет клонировать голоса и вставлять их в песни — достаточно отрывка в пару секунд, и вот вы уже заряжаете крутейший бэнгер.
• Знает десятки языков.
• Умеет также делать транскрибции треков — внутрь вшили Whisper.
• Устанавливается за один клик — внутри только нейронка и никакого лишнего софта.
Да,
Репозиторий с имбой — тут.
На Hugging Face лежит — здесь.
На ModelScope обитает — тут.
⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3 2
Сall-center-ai — отправьте телефонный звонок от ИИ-агента с помощью вызова API. Или позвоните боту напрямую с настроенного номера телефона!
Страхование, ИТ-поддержка, обслуживание клиентов и многое другое. Бот можно настроить за несколько часов (на самом деле) в соответствии с вашими потребностями.
⭐️⭐️⭐️
TechPulse
Страхование, ИТ-поддержка, обслуживание клиентов и многое другое. Бот можно настроить за несколько часов (на самом деле) в соответствии с вашими потребностями.
⭐️⭐️⭐️
TechPulse
👍4🔥3 2
Алгоритм ленты рекомендаций X/Twitter теперь опенсорс.
Из интересного:
— Инженерные эвристики и ручные правила полностью выпилили. Всем заправляет трансформер на базе Grok, который обучается на истории ваших действий;
— Система берет посты из подписок и подмешивает «внешний» контент, предсказывая вероятность лайка, репоста или ответа;
— Вес поста зависит только от вашего контекста — то, что стоит рядом в ленте, никак не влияет на оценку конкретной публикации;
— Дубликаты, старье и посты от скрытых вами аккаунтов вырезаются еще до начала ранжирования.
Познавательно и полезно
⭐️⭐️⭐️
TechPulse
Из интересного:
— Инженерные эвристики и ручные правила полностью выпилили. Всем заправляет трансформер на базе Grok, который обучается на истории ваших действий;
— Система берет посты из подписок и подмешивает «внешний» контент, предсказывая вероятность лайка, репоста или ответа;
— Вес поста зависит только от вашего контекста — то, что стоит рядом в ленте, никак не влияет на оценку конкретной публикации;
— Дубликаты, старье и посты от скрытых вами аккаунтов вырезаются еще до начала ранжирования.
Познавательно и полезно
⭐️⭐️⭐️
TechPulse
👍4🔥4 2
Уничтожаем ВСЁ враньё в ChatGPT за ОДИН ПРОМПТ — с помощью этого запроса вы убьёте всю ложь, подхалимство, недосказанность и неактуальные сведения в ответах нейронки. Ей наконец-то можно будет ДОВЕРЯТЬ!
Суть: с этим запросом ИИ научится говорить «Я не знаю», требовать дополнительные инструкции и данные, а не хвататься за дело и выдавать бред:
Забираем.
⭐️⭐️⭐️
TechPulse
Суть: с этим запросом ИИ научится говорить «Я не знаю», требовать дополнительные инструкции и данные, а не хвататься за дело и выдавать бред:
From now on, prioritize accuracy over helpfulness.
If you don't have reliable information on something, say "I don't have reliable information on this" instead of guessing or extrapolating.
If your knowledge might be outdated (especially for anything after January 2025), explicitly flag it: "My information is from [date]—this may have changed."
If you're uncertain about a fact, statistic, or claim, say so clearly: "I'm not confident about this, but based on what I know..."
If something requires current data you don't have, tell me: "This needs up-to-date information. Let me search for that."
Don't fill gaps with plausible-sounding answers. Don't smooth over uncertainty with confident language. Don't assume I want an answer more than I want the truth.
If you need to guess or reason from incomplete information, explicitly separate what you know from what you're inferring.
Treat "I don't know" as a valid and valuable response. I'd rather hear that than confidently wrong information.From now on, prioritize accuracy over helpfulness.
If you don't have reliable information on something, say "I don't have reliable information on this" instead of guessing or extrapolating.
If your knowledge might be outdated (especially for anything after January 2025), explicitly flag it: "My information is from [date]—this may have changed."
If you're uncertain about a fact, statistic, or claim, say so clearly: "I'm not confident about this, but based on what I know..."
If something requires current data you don't have, tell me: "This needs up-to-date information. Let me search for that."
Don't fill gaps with plausible-sounding answers. Don't smooth over uncertainty with confident language. Don't assume I want an answer more than I want the truth.
If you need to guess or reason from incomplete information, explicitly separate what you know from what you're inferring.
Treat "I don't know" as a valid and valuable response. I'd rather hear that than confidently wrong information. Always answer in Russian.
Забираем.
⭐️⭐️⭐️
TechPulse
👍5🤔3 2
Converseen - Это бесплатная программа для пакетной обработки изображений, позволяющая конвертировать и изменять их размеры.
Поддерживает более 100 форматов изображений, включая популярные JPEG, PNG и TIFF.
Обеспечивает возможность поворота и отражения изображений, а также оптимизацию их веса без потери качества.
Имеет интуитивно понятный интерфейс, упрощающий работу с большими объемами файлов.
Lang: C++
https://github.com/Faster3ck/Converseen
================
⭐️⭐️⭐️
TechPulse
Поддерживает более 100 форматов изображений, включая популярные JPEG, PNG и TIFF.
Обеспечивает возможность поворота и отражения изображений, а также оптимизацию их веса без потери качества.
Имеет интуитивно понятный интерфейс, упрощающий работу с большими объемами файлов.
Lang: C++
https://github.com/Faster3ck/Converseen
================
⭐️⭐️⭐️
TechPulse
👍4🔥4🤔3
Стартовал Pwn2Own Automotive 2026, в первый день которого участникам хакерского поединка удалось взломать информационно-развлекательную систему Tesla и заработать 516 500 долл., используя 37 0-day.
Команда Synacktiv получила 35 000 долларов, успешно применив цепочку уязвимостей, связанных с утечкой информации и записью за пределы допустимого диапазона, для получения root на информационно-развлекательную систему Tesla в категории атак через USB.
Они также применили цепочку из трех уязвимостей для получения доступа к выполнению кода с правами root на цифровом медиаресивере Sony XAV-9500ES, заработав дополнительно 20 000 долл.
Исследователи из Fuzzware.io урвали 118 000 долл. за взлом зарядной станции Alpitronic HYC50, зарядного устройства Autel и навигационного приемника Kenwood DNR1007XR, а команда PetoWorks - 50 000 долл. за реализацию 0-day для EoP на контроллере зарядки Phoenix Contact CHARX SEC-3150.
Команда DDOS сорвала куш в размере 72 500 долл., продемонстрировав взлом зарядных устройств ChargePoint Home Flex, Autel MaxiCharger и Grizzl-E Smart 40A.
На второй день конкурса Pwn2Own четыре команды будут атаковать зарядное устройство Grizzl-E Smart 40A, трижды - Autel MaxiCharger, а две команды попытаются получить root-права на ChargePoint Home Flex, при этом каждая успешная попытка принесет хакерам по 50 000 долл.
При этом Fuzzware.io также попытается взломать автомобильное зарядное устройство Phoenix Contact CHARX SEC-3150, за что может получить денежное вознаграждение в размере 70 000 долл.
Традиционно в распоряжении поставщиков будут 90 дней на разработку и выпуск исправлений, прежде TrendMicro публично обнародует технические подробности анонсированных на конкурсе нулей.
Очередной этап Pwn2Own Automotive 2026, посвященный автомобильным технологиям, проходит в Токио, Япония, в рамках автомобильной конференции Automotive World, с 21 по 23 января.
В ходе этого соревнования исследователям предстоит атаковать полностью обновленные автомобильные информационно-развлекательные системы (IVI), зарядные устройства для электромобилей (EV) и автомобильные ОС (например, Automotive Grade Linux).
Полное расписание соревнований этого года - здесь, в том числе первого дня с результатами каждого этапа - здесь.
В прошлом году по результатам Pwn2Own Automotive 2025 хакерам удалось выиграть 886 250 долл. и реализовать 49 нулей, а еще годом ранее - 1 323 750 долл. и также 49 нулей.
⭐️⭐️⭐️
TechPulse
Команда Synacktiv получила 35 000 долларов, успешно применив цепочку уязвимостей, связанных с утечкой информации и записью за пределы допустимого диапазона, для получения root на информационно-развлекательную систему Tesla в категории атак через USB.
Они также применили цепочку из трех уязвимостей для получения доступа к выполнению кода с правами root на цифровом медиаресивере Sony XAV-9500ES, заработав дополнительно 20 000 долл.
Исследователи из Fuzzware.io урвали 118 000 долл. за взлом зарядной станции Alpitronic HYC50, зарядного устройства Autel и навигационного приемника Kenwood DNR1007XR, а команда PetoWorks - 50 000 долл. за реализацию 0-day для EoP на контроллере зарядки Phoenix Contact CHARX SEC-3150.
Команда DDOS сорвала куш в размере 72 500 долл., продемонстрировав взлом зарядных устройств ChargePoint Home Flex, Autel MaxiCharger и Grizzl-E Smart 40A.
На второй день конкурса Pwn2Own четыре команды будут атаковать зарядное устройство Grizzl-E Smart 40A, трижды - Autel MaxiCharger, а две команды попытаются получить root-права на ChargePoint Home Flex, при этом каждая успешная попытка принесет хакерам по 50 000 долл.
При этом Fuzzware.io также попытается взломать автомобильное зарядное устройство Phoenix Contact CHARX SEC-3150, за что может получить денежное вознаграждение в размере 70 000 долл.
Традиционно в распоряжении поставщиков будут 90 дней на разработку и выпуск исправлений, прежде TrendMicro публично обнародует технические подробности анонсированных на конкурсе нулей.
Очередной этап Pwn2Own Automotive 2026, посвященный автомобильным технологиям, проходит в Токио, Япония, в рамках автомобильной конференции Automotive World, с 21 по 23 января.
В ходе этого соревнования исследователям предстоит атаковать полностью обновленные автомобильные информационно-развлекательные системы (IVI), зарядные устройства для электромобилей (EV) и автомобильные ОС (например, Automotive Grade Linux).
Полное расписание соревнований этого года - здесь, в том числе первого дня с результатами каждого этапа - здесь.
В прошлом году по результатам Pwn2Own Automotive 2025 хакерам удалось выиграть 886 250 долл. и реализовать 49 нулей, а еще годом ранее - 1 323 750 долл. и также 49 нулей.
⭐️⭐️⭐️
TechPulse
1👍4🔥4 3
Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.
Когда рабочие процессы представлены в виде кода, их становится проще поддерживать, обновлять, тестировать и использовать совместно.
Используйте Airflow для создания рабочих процессов (DAG), которые управляют задачами. Планировщик Airflow выполняет ваши задачи на множестве рабочих серверов, соблюдая указанные зависимости. Богатый набор утилит командной строки позволяет легко выполнять сложные операции с DAG.
Благодаря удобному пользовательскому интерфейсу можно легко визуализировать работающие в производственной среде конвейеры, отслеживать прогресс и при необходимости устранять неполадки.
⭐️⭐️⭐️
TechPulse
Когда рабочие процессы представлены в виде кода, их становится проще поддерживать, обновлять, тестировать и использовать совместно.
Используйте Airflow для создания рабочих процессов (DAG), которые управляют задачами. Планировщик Airflow выполняет ваши задачи на множестве рабочих серверов, соблюдая указанные зависимости. Богатый набор утилит командной строки позволяет легко выполнять сложные операции с DAG.
Благодаря удобному пользовательскому интерфейсу можно легко визуализировать работающие в производственной среде конвейеры, отслеживать прогресс и при необходимости устранять неполадки.
⭐️⭐️⭐️
TechPulse
1👍5🔥4 2
This media is not supported in your browser
VIEW IN TELEGRAM
BrowserOS — это открытый браузер на основе Chromium, интегрирующий локальные AI-агенты для автоматизации задач и повышения продуктивности при сохранении конфиденциальности данных.
Ключевые функции включают выполнение AI-агентов непосредственно в браузере без использования облачных сервисов, совместимость с расширениями Chrome и возможность использования локальных моделей AI через Ollama.
Дополнительно, BrowserOS поддерживает интеграцию с такими AI-провайдерами, как OpenAI и Anthropic, а также предоставляет встроенный AI-блокировщик рекламы для улучшения пользовательского опыта.
Lang: C++
https://github.com/browseros-ai/BrowserOS
================
⭐️⭐️⭐️
TechPulse
Ключевые функции включают выполнение AI-агентов непосредственно в браузере без использования облачных сервисов, совместимость с расширениями Chrome и возможность использования локальных моделей AI через Ollama.
Дополнительно, BrowserOS поддерживает интеграцию с такими AI-провайдерами, как OpenAI и Anthropic, а также предоставляет встроенный AI-блокировщик рекламы для улучшения пользовательского опыта.
Lang: C++
https://github.com/browseros-ai/BrowserOS
================
⭐️⭐️⭐️
TechPulse
1👍4🔥4 1
На прошлой неделе Check Point выкатила отчет по VoidLink, описав его как продвинутую платформу для вредоносных ПО под Linux, предлагающую пользовательские загрузчики, имплантаты, модули руткитов для обхода защиты и десятки плагинов, расширяющих функциональность.
Исследователи подчеркнули сложность структуры вредоносного ПО, предположив, что оно, вероятно, было разработано китайскими разработчиками, «обладающими глубокими знаниями в нескольких языках программирования».
В дополнительном отчете исследователи Check Point сообщают о выявлении явных доказательств того, что ориентированное на облачные технологии вредоносное ПО было разработано одним автором с помощью ИИ и достигло функциональной версии в течение недели.
Вывод основан на многочисленных нарушениях OpSes со стороны разработчика VoidLink, в результате которых удалось раскрыть исходный код, документацию, планы спринтов и внутреннюю структуру проекта.
Одной из ошибок злоумышленников стало раскрытие открытого каталога на их сервере, в котором хранились различные файлы, относящиеся к процессу разработки.
Она, вероятно, началась в конце ноября 2025 года, когда разработчик обратился к TRAE SOLO, ИИ-помощнику, встроенному в TRAE, интегрированную среду разработки, ориентированную на ИИ.
Несмотря на отсутствие доступа к полной истории переписки в IDE, исследователи обнаружили на сервере злоумышленника вспомогательные файлы из TRAE, которые содержали ключевые фрагменты исходных инструкций, предоставленных модели.
По всей видимости, сгенерированные TRAE файлы были скопированы вместе с исходным кодом на сервер злоумышленника, а затем были раскрыты из-за открытого каталога.
Как отмечают в Check Point, эта утечка дала необычайно достоверную информацию о самых ранних директивах проекта.
Согласно анализу, злоумышленник использовал метод разработки, основанный на спецификациях (Spec-Driven Development), для определения целей проекта и установления ограничений, а затем поручил ИИ сгенерировать план разработки для нескольких команд, охватывающий архитектуру, спринты и стандарты.
Затем разработчик вредоносного ПО использовал эту документацию в качестве плана выполнения для кода, сгенерированного ИИ.
В разработанной документации описывается работа трех команд, длившаяся 16-30 недель, но, судя по временным меткам и меткам времени тестовых артефактов, обнаруженным Check Point, VoidLink был готов к работе уже через неделю, достигнув объема кода в 88 000 строк к началу декабря 2025 года.
После этого Check Point подтвердила, что спецификации спринта и восстановленный исходный код практически точно совпадают.
Исследователям удалось успешно воспроизвести рабочий процесс, подтвердив, что агент ИИ способен генерировать код, структурно похожий на код VoidLink.
Check Point полагает, что не имеет никаких сомнений относительно происхождения кода, описывая VoidLink как первый задокументированный пример сложного вредоносного ПО, созданного с помощью ИИ.
Таким образом, VoidLink знаменует собой новую эру, когда один разработчик вредоносного ПО с глубокими техническими знаниями может достичь результатов, ранее доступных только хорошо обеспеченным в ресурсом плане командам.
⭐️⭐️⭐️
TechPulse
Исследователи подчеркнули сложность структуры вредоносного ПО, предположив, что оно, вероятно, было разработано китайскими разработчиками, «обладающими глубокими знаниями в нескольких языках программирования».
В дополнительном отчете исследователи Check Point сообщают о выявлении явных доказательств того, что ориентированное на облачные технологии вредоносное ПО было разработано одним автором с помощью ИИ и достигло функциональной версии в течение недели.
Вывод основан на многочисленных нарушениях OpSes со стороны разработчика VoidLink, в результате которых удалось раскрыть исходный код, документацию, планы спринтов и внутреннюю структуру проекта.
Одной из ошибок злоумышленников стало раскрытие открытого каталога на их сервере, в котором хранились различные файлы, относящиеся к процессу разработки.
Она, вероятно, началась в конце ноября 2025 года, когда разработчик обратился к TRAE SOLO, ИИ-помощнику, встроенному в TRAE, интегрированную среду разработки, ориентированную на ИИ.
Несмотря на отсутствие доступа к полной истории переписки в IDE, исследователи обнаружили на сервере злоумышленника вспомогательные файлы из TRAE, которые содержали ключевые фрагменты исходных инструкций, предоставленных модели.
По всей видимости, сгенерированные TRAE файлы были скопированы вместе с исходным кодом на сервер злоумышленника, а затем были раскрыты из-за открытого каталога.
Как отмечают в Check Point, эта утечка дала необычайно достоверную информацию о самых ранних директивах проекта.
Согласно анализу, злоумышленник использовал метод разработки, основанный на спецификациях (Spec-Driven Development), для определения целей проекта и установления ограничений, а затем поручил ИИ сгенерировать план разработки для нескольких команд, охватывающий архитектуру, спринты и стандарты.
Затем разработчик вредоносного ПО использовал эту документацию в качестве плана выполнения для кода, сгенерированного ИИ.
В разработанной документации описывается работа трех команд, длившаяся 16-30 недель, но, судя по временным меткам и меткам времени тестовых артефактов, обнаруженным Check Point, VoidLink был готов к работе уже через неделю, достигнув объема кода в 88 000 строк к началу декабря 2025 года.
После этого Check Point подтвердила, что спецификации спринта и восстановленный исходный код практически точно совпадают.
Исследователям удалось успешно воспроизвести рабочий процесс, подтвердив, что агент ИИ способен генерировать код, структурно похожий на код VoidLink.
Check Point полагает, что не имеет никаких сомнений относительно происхождения кода, описывая VoidLink как первый задокументированный пример сложного вредоносного ПО, созданного с помощью ИИ.
Таким образом, VoidLink знаменует собой новую эру, когда один разработчик вредоносного ПО с глубокими техническими знаниями может достичь результатов, ранее доступных только хорошо обеспеченным в ресурсом плане командам.
⭐️⭐️⭐️
TechPulse
👍5🔥2 2
This media is not supported in your browser
VIEW IN TELEGRAM
muzi - Это быстрый и элегантный терминальный музыкальный плеер, написанный на языке программирования Zig.
Программа поддерживает управление с помощью клавиш, аналогичных vim, и предоставляет возможность нечеткого поиска.
muzi разработан для обеспечения плавного и интуитивно понятного взаимодействия с музыкальной библиотекой через терминал.
Lang: Zig
https://github.com/TristanJet/muzi
================
⭐️⭐️⭐️
TechPulse
Программа поддерживает управление с помощью клавиш, аналогичных vim, и предоставляет возможность нечеткого поиска.
muzi разработан для обеспечения плавного и интуитивно понятного взаимодействия с музыкальной библиотекой через терминал.
Lang: Zig
https://github.com/TristanJet/muzi
================
⭐️⭐️⭐️
TechPulse
👍4🔥4 2