Стартовал Pwn2Own Automotive 2026, в первый день которого участникам хакерского поединка удалось взломать информационно-развлекательную систему Tesla и заработать 516 500 долл., используя 37 0-day.
Команда Synacktiv получила 35 000 долларов, успешно применив цепочку уязвимостей, связанных с утечкой информации и записью за пределы допустимого диапазона, для получения root на информационно-развлекательную систему Tesla в категории атак через USB.
Они также применили цепочку из трех уязвимостей для получения доступа к выполнению кода с правами root на цифровом медиаресивере Sony XAV-9500ES, заработав дополнительно 20 000 долл.
Исследователи из Fuzzware.io урвали 118 000 долл. за взлом зарядной станции Alpitronic HYC50, зарядного устройства Autel и навигационного приемника Kenwood DNR1007XR, а команда PetoWorks - 50 000 долл. за реализацию 0-day для EoP на контроллере зарядки Phoenix Contact CHARX SEC-3150.
Команда DDOS сорвала куш в размере 72 500 долл., продемонстрировав взлом зарядных устройств ChargePoint Home Flex, Autel MaxiCharger и Grizzl-E Smart 40A.
На второй день конкурса Pwn2Own четыре команды будут атаковать зарядное устройство Grizzl-E Smart 40A, трижды - Autel MaxiCharger, а две команды попытаются получить root-права на ChargePoint Home Flex, при этом каждая успешная попытка принесет хакерам по 50 000 долл.
При этом Fuzzware.io также попытается взломать автомобильное зарядное устройство Phoenix Contact CHARX SEC-3150, за что может получить денежное вознаграждение в размере 70 000 долл.
Традиционно в распоряжении поставщиков будут 90 дней на разработку и выпуск исправлений, прежде TrendMicro публично обнародует технические подробности анонсированных на конкурсе нулей.
Очередной этап Pwn2Own Automotive 2026, посвященный автомобильным технологиям, проходит в Токио, Япония, в рамках автомобильной конференции Automotive World, с 21 по 23 января.
В ходе этого соревнования исследователям предстоит атаковать полностью обновленные автомобильные информационно-развлекательные системы (IVI), зарядные устройства для электромобилей (EV) и автомобильные ОС (например, Automotive Grade Linux).
Полное расписание соревнований этого года - здесь, в том числе первого дня с результатами каждого этапа - здесь.
В прошлом году по результатам Pwn2Own Automotive 2025 хакерам удалось выиграть 886 250 долл. и реализовать 49 нулей, а еще годом ранее - 1 323 750 долл. и также 49 нулей.
⭐️⭐️⭐️
TechPulse
Команда Synacktiv получила 35 000 долларов, успешно применив цепочку уязвимостей, связанных с утечкой информации и записью за пределы допустимого диапазона, для получения root на информационно-развлекательную систему Tesla в категории атак через USB.
Они также применили цепочку из трех уязвимостей для получения доступа к выполнению кода с правами root на цифровом медиаресивере Sony XAV-9500ES, заработав дополнительно 20 000 долл.
Исследователи из Fuzzware.io урвали 118 000 долл. за взлом зарядной станции Alpitronic HYC50, зарядного устройства Autel и навигационного приемника Kenwood DNR1007XR, а команда PetoWorks - 50 000 долл. за реализацию 0-day для EoP на контроллере зарядки Phoenix Contact CHARX SEC-3150.
Команда DDOS сорвала куш в размере 72 500 долл., продемонстрировав взлом зарядных устройств ChargePoint Home Flex, Autel MaxiCharger и Grizzl-E Smart 40A.
На второй день конкурса Pwn2Own четыре команды будут атаковать зарядное устройство Grizzl-E Smart 40A, трижды - Autel MaxiCharger, а две команды попытаются получить root-права на ChargePoint Home Flex, при этом каждая успешная попытка принесет хакерам по 50 000 долл.
При этом Fuzzware.io также попытается взломать автомобильное зарядное устройство Phoenix Contact CHARX SEC-3150, за что может получить денежное вознаграждение в размере 70 000 долл.
Традиционно в распоряжении поставщиков будут 90 дней на разработку и выпуск исправлений, прежде TrendMicro публично обнародует технические подробности анонсированных на конкурсе нулей.
Очередной этап Pwn2Own Automotive 2026, посвященный автомобильным технологиям, проходит в Токио, Япония, в рамках автомобильной конференции Automotive World, с 21 по 23 января.
В ходе этого соревнования исследователям предстоит атаковать полностью обновленные автомобильные информационно-развлекательные системы (IVI), зарядные устройства для электромобилей (EV) и автомобильные ОС (например, Automotive Grade Linux).
Полное расписание соревнований этого года - здесь, в том числе первого дня с результатами каждого этапа - здесь.
В прошлом году по результатам Pwn2Own Automotive 2025 хакерам удалось выиграть 886 250 долл. и реализовать 49 нулей, а еще годом ранее - 1 323 750 долл. и также 49 нулей.
⭐️⭐️⭐️
TechPulse
1👍4🔥4 3
Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.
Когда рабочие процессы представлены в виде кода, их становится проще поддерживать, обновлять, тестировать и использовать совместно.
Используйте Airflow для создания рабочих процессов (DAG), которые управляют задачами. Планировщик Airflow выполняет ваши задачи на множестве рабочих серверов, соблюдая указанные зависимости. Богатый набор утилит командной строки позволяет легко выполнять сложные операции с DAG.
Благодаря удобному пользовательскому интерфейсу можно легко визуализировать работающие в производственной среде конвейеры, отслеживать прогресс и при необходимости устранять неполадки.
⭐️⭐️⭐️
TechPulse
Когда рабочие процессы представлены в виде кода, их становится проще поддерживать, обновлять, тестировать и использовать совместно.
Используйте Airflow для создания рабочих процессов (DAG), которые управляют задачами. Планировщик Airflow выполняет ваши задачи на множестве рабочих серверов, соблюдая указанные зависимости. Богатый набор утилит командной строки позволяет легко выполнять сложные операции с DAG.
Благодаря удобному пользовательскому интерфейсу можно легко визуализировать работающие в производственной среде конвейеры, отслеживать прогресс и при необходимости устранять неполадки.
⭐️⭐️⭐️
TechPulse
1👍5🔥4 2
This media is not supported in your browser
VIEW IN TELEGRAM
BrowserOS — это открытый браузер на основе Chromium, интегрирующий локальные AI-агенты для автоматизации задач и повышения продуктивности при сохранении конфиденциальности данных.
Ключевые функции включают выполнение AI-агентов непосредственно в браузере без использования облачных сервисов, совместимость с расширениями Chrome и возможность использования локальных моделей AI через Ollama.
Дополнительно, BrowserOS поддерживает интеграцию с такими AI-провайдерами, как OpenAI и Anthropic, а также предоставляет встроенный AI-блокировщик рекламы для улучшения пользовательского опыта.
Lang: C++
https://github.com/browseros-ai/BrowserOS
================
⭐️⭐️⭐️
TechPulse
Ключевые функции включают выполнение AI-агентов непосредственно в браузере без использования облачных сервисов, совместимость с расширениями Chrome и возможность использования локальных моделей AI через Ollama.
Дополнительно, BrowserOS поддерживает интеграцию с такими AI-провайдерами, как OpenAI и Anthropic, а также предоставляет встроенный AI-блокировщик рекламы для улучшения пользовательского опыта.
Lang: C++
https://github.com/browseros-ai/BrowserOS
================
⭐️⭐️⭐️
TechPulse
1👍4🔥4 1
На прошлой неделе Check Point выкатила отчет по VoidLink, описав его как продвинутую платформу для вредоносных ПО под Linux, предлагающую пользовательские загрузчики, имплантаты, модули руткитов для обхода защиты и десятки плагинов, расширяющих функциональность.
Исследователи подчеркнули сложность структуры вредоносного ПО, предположив, что оно, вероятно, было разработано китайскими разработчиками, «обладающими глубокими знаниями в нескольких языках программирования».
В дополнительном отчете исследователи Check Point сообщают о выявлении явных доказательств того, что ориентированное на облачные технологии вредоносное ПО было разработано одним автором с помощью ИИ и достигло функциональной версии в течение недели.
Вывод основан на многочисленных нарушениях OpSes со стороны разработчика VoidLink, в результате которых удалось раскрыть исходный код, документацию, планы спринтов и внутреннюю структуру проекта.
Одной из ошибок злоумышленников стало раскрытие открытого каталога на их сервере, в котором хранились различные файлы, относящиеся к процессу разработки.
Она, вероятно, началась в конце ноября 2025 года, когда разработчик обратился к TRAE SOLO, ИИ-помощнику, встроенному в TRAE, интегрированную среду разработки, ориентированную на ИИ.
Несмотря на отсутствие доступа к полной истории переписки в IDE, исследователи обнаружили на сервере злоумышленника вспомогательные файлы из TRAE, которые содержали ключевые фрагменты исходных инструкций, предоставленных модели.
По всей видимости, сгенерированные TRAE файлы были скопированы вместе с исходным кодом на сервер злоумышленника, а затем были раскрыты из-за открытого каталога.
Как отмечают в Check Point, эта утечка дала необычайно достоверную информацию о самых ранних директивах проекта.
Согласно анализу, злоумышленник использовал метод разработки, основанный на спецификациях (Spec-Driven Development), для определения целей проекта и установления ограничений, а затем поручил ИИ сгенерировать план разработки для нескольких команд, охватывающий архитектуру, спринты и стандарты.
Затем разработчик вредоносного ПО использовал эту документацию в качестве плана выполнения для кода, сгенерированного ИИ.
В разработанной документации описывается работа трех команд, длившаяся 16-30 недель, но, судя по временным меткам и меткам времени тестовых артефактов, обнаруженным Check Point, VoidLink был готов к работе уже через неделю, достигнув объема кода в 88 000 строк к началу декабря 2025 года.
После этого Check Point подтвердила, что спецификации спринта и восстановленный исходный код практически точно совпадают.
Исследователям удалось успешно воспроизвести рабочий процесс, подтвердив, что агент ИИ способен генерировать код, структурно похожий на код VoidLink.
Check Point полагает, что не имеет никаких сомнений относительно происхождения кода, описывая VoidLink как первый задокументированный пример сложного вредоносного ПО, созданного с помощью ИИ.
Таким образом, VoidLink знаменует собой новую эру, когда один разработчик вредоносного ПО с глубокими техническими знаниями может достичь результатов, ранее доступных только хорошо обеспеченным в ресурсом плане командам.
⭐️⭐️⭐️
TechPulse
Исследователи подчеркнули сложность структуры вредоносного ПО, предположив, что оно, вероятно, было разработано китайскими разработчиками, «обладающими глубокими знаниями в нескольких языках программирования».
В дополнительном отчете исследователи Check Point сообщают о выявлении явных доказательств того, что ориентированное на облачные технологии вредоносное ПО было разработано одним автором с помощью ИИ и достигло функциональной версии в течение недели.
Вывод основан на многочисленных нарушениях OpSes со стороны разработчика VoidLink, в результате которых удалось раскрыть исходный код, документацию, планы спринтов и внутреннюю структуру проекта.
Одной из ошибок злоумышленников стало раскрытие открытого каталога на их сервере, в котором хранились различные файлы, относящиеся к процессу разработки.
Она, вероятно, началась в конце ноября 2025 года, когда разработчик обратился к TRAE SOLO, ИИ-помощнику, встроенному в TRAE, интегрированную среду разработки, ориентированную на ИИ.
Несмотря на отсутствие доступа к полной истории переписки в IDE, исследователи обнаружили на сервере злоумышленника вспомогательные файлы из TRAE, которые содержали ключевые фрагменты исходных инструкций, предоставленных модели.
По всей видимости, сгенерированные TRAE файлы были скопированы вместе с исходным кодом на сервер злоумышленника, а затем были раскрыты из-за открытого каталога.
Как отмечают в Check Point, эта утечка дала необычайно достоверную информацию о самых ранних директивах проекта.
Согласно анализу, злоумышленник использовал метод разработки, основанный на спецификациях (Spec-Driven Development), для определения целей проекта и установления ограничений, а затем поручил ИИ сгенерировать план разработки для нескольких команд, охватывающий архитектуру, спринты и стандарты.
Затем разработчик вредоносного ПО использовал эту документацию в качестве плана выполнения для кода, сгенерированного ИИ.
В разработанной документации описывается работа трех команд, длившаяся 16-30 недель, но, судя по временным меткам и меткам времени тестовых артефактов, обнаруженным Check Point, VoidLink был готов к работе уже через неделю, достигнув объема кода в 88 000 строк к началу декабря 2025 года.
После этого Check Point подтвердила, что спецификации спринта и восстановленный исходный код практически точно совпадают.
Исследователям удалось успешно воспроизвести рабочий процесс, подтвердив, что агент ИИ способен генерировать код, структурно похожий на код VoidLink.
Check Point полагает, что не имеет никаких сомнений относительно происхождения кода, описывая VoidLink как первый задокументированный пример сложного вредоносного ПО, созданного с помощью ИИ.
Таким образом, VoidLink знаменует собой новую эру, когда один разработчик вредоносного ПО с глубокими техническими знаниями может достичь результатов, ранее доступных только хорошо обеспеченным в ресурсом плане командам.
⭐️⭐️⭐️
TechPulse
👍5🔥2 2
This media is not supported in your browser
VIEW IN TELEGRAM
muzi - Это быстрый и элегантный терминальный музыкальный плеер, написанный на языке программирования Zig.
Программа поддерживает управление с помощью клавиш, аналогичных vim, и предоставляет возможность нечеткого поиска.
muzi разработан для обеспечения плавного и интуитивно понятного взаимодействия с музыкальной библиотекой через терминал.
Lang: Zig
https://github.com/TristanJet/muzi
================
⭐️⭐️⭐️
TechPulse
Программа поддерживает управление с помощью клавиш, аналогичных vim, и предоставляет возможность нечеткого поиска.
muzi разработан для обеспечения плавного и интуитивно понятного взаимодействия с музыкальной библиотекой через терминал.
Lang: Zig
https://github.com/TristanJet/muzi
================
⭐️⭐️⭐️
TechPulse
👍4🔥4 2
Containerd — это стандартная среда выполнения контейнеров, в которой особое внимание уделяется простоте, надёжности и переносимости.
Она доступна в виде демона для Linux и Windows и может управлять всем жизненным циклом контейнера в системе хоста: передачей и хранением образов, выполнением и мониторингом контейнеров, низкоуровневым хранением и сетевыми подключениями и т. д.
⭐️⭐️⭐️
TechPulse
Она доступна в виде демона для Linux и Windows и может управлять всем жизненным циклом контейнера в системе хоста: передачей и хранением образов, выполнением и мониторингом контейнеров, низкоуровневым хранением и сетевыми подключениями и т. д.
⭐️⭐️⭐️
TechPulse
1👍4🔥4 2🙏1
Proxyman — это высокопроизводительное приложение, предназначенное для отладки, перехвата и имитации HTTP(s)-запросов.
— Оно предоставляет разработчикам мощные инструменты для анализа сетевого трафика и ускорения процесса разработки.
Приложение поддерживает iOS, iOS-симуляторы, Android-устройства и эмуляторы.
⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4 2
This media is not supported in your browser
VIEW IN TELEGRAM
OSTT — это интерактивный инструмент для записи звука и преобразования речи в текст на основе терминала.
Записывайте звук с визуализацией формы сигнала в реальном времени, автоматически расшифровывайте с помощью нескольких поставщиков и моделей искусственного интеллекта и сохраняйте историю всех расшифровок в удобном для просмотра виде.
Ostt, созданный на Rust для обеспечения высокой производительности и минимального количества зависимостей, без проблем работает на Linux и macOS.
⭐️⭐️⭐️
TechPulse
Записывайте звук с визуализацией формы сигнала в реальном времени, автоматически расшифровывайте с помощью нескольких поставщиков и моделей искусственного интеллекта и сохраняйте историю всех расшифровок в удобном для просмотра виде.
Ostt, созданный на Rust для обеспечения высокой производительности и минимального количества зависимостей, без проблем работает на Linux и macOS.
⭐️⭐️⭐️
TechPulse
👍4 4🔥3
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5 3🤔2
HyperTAG — это Telegram-бот, который использует передовые модели искусственного интеллекта для создания контекстно-зависимых тегов и аннотаций к вашим сообщениям. Он также может автоматически создавать теги и аннотации к публикациям в каналах.
Бот анализирует текстовое содержимое ваших сообщений вместе со всеми включенными ссылками, создавая соответствующие теги и краткие описания на основе как текста сообщения, так и текста по ссылкам. Кроме того, он создает краткие описания веб-страниц или видео на YouTube по их ссылкам.
⭐️⭐️⭐️
TechPulse
Бот анализирует текстовое содержимое ваших сообщений вместе со всеми включенными ссылками, создавая соответствующие теги и краткие описания на основе как текста сообщения, так и текста по ссылкам. Кроме того, он создает краткие описания веб-страниц или видео на YouTube по их ссылкам.
⭐️⭐️⭐️
TechPulse
👍6🔥3🤔2
TechPulse | Крипта,DePIN, Web3 & AI
Стартовал Pwn2Own Automotive 2026, в первый день которого участникам хакерского поединка удалось взломать информационно-развлекательную систему Tesla и заработать 516 500 долл., используя 37 0-day. Команда Synacktiv получила 35 000 долларов, успешно применив…
На второй день хакерского поединка Pwn2Own Automotive 2026 исследователи пополнили свой гонорар на 439 250 долл., реализовав 29 уникальных 0-day.
Ежегодный Pwn2Own Automotive, посвященный автомобильным технологиям, проходит в Токио, Япония, с 21 по 23 января, в рамках автомобильной конференции Automotive World.
В ходе соревнований исследователи нацеливаются на полностью обновленные зарядные устройства для электромобилей (EV), автомобильные информационно-развлекательные системы (IVI) и автомобильные операционные системы (например, Automotive Grade Linux).
В настоящее время команда Fuzzware.io лидирует в турнирной таблице с 213 000 долл., заработанными за первые два дня, и еще 95 000 долл. после препарирования контроллера зарядки Phoenix Contact CHARX SEC-3150, зарядного устройства ChargePoint Home Flex EV и зарядной станции Grizzl-E Smart 40A EV.
Сина Хейрхах из Summoning Team получила 40 000 долл. за root-права на навигационном ресивере Kenwood DNR1007XR, зарядном устройстве ChargePoint Home Flex и мультимедийном ресивере Alpine iLX-F511.
Роб Блейкли из Technical Debt Collectors и Хэнк Чен из InnoEdge Labs также получили по 40 000 зеленых каждый за демонстрацию цепочек 0-day эксплойтов, нацеленных на Automotive Grade Linux и зарядную станцию Alpitronic HYC50.
По итогам первых двух дней конкурса исследователи заработали денежные призы на сумму 955 750 долларов, успешно использовав 66 нулей.
В третий день Pwn2Own команда Slow Horses из Qrious Secure и PetoWorks предпримет еще одну попытку атаки на Grizzl-E Smart 40A, команда Juurin Oy попытается взломать Alpitronic HYC50, а Рё Като - Autel MaxiCharger.
Подробное расписание второго дня с результатами каждого задания - здесь, а полное расписание всего Pwn2Own Automotive 2026 - здесь.
⭐️⭐️⭐️
TechPulse
Ежегодный Pwn2Own Automotive, посвященный автомобильным технологиям, проходит в Токио, Япония, с 21 по 23 января, в рамках автомобильной конференции Automotive World.
В ходе соревнований исследователи нацеливаются на полностью обновленные зарядные устройства для электромобилей (EV), автомобильные информационно-развлекательные системы (IVI) и автомобильные операционные системы (например, Automotive Grade Linux).
В настоящее время команда Fuzzware.io лидирует в турнирной таблице с 213 000 долл., заработанными за первые два дня, и еще 95 000 долл. после препарирования контроллера зарядки Phoenix Contact CHARX SEC-3150, зарядного устройства ChargePoint Home Flex EV и зарядной станции Grizzl-E Smart 40A EV.
Сина Хейрхах из Summoning Team получила 40 000 долл. за root-права на навигационном ресивере Kenwood DNR1007XR, зарядном устройстве ChargePoint Home Flex и мультимедийном ресивере Alpine iLX-F511.
Роб Блейкли из Technical Debt Collectors и Хэнк Чен из InnoEdge Labs также получили по 40 000 зеленых каждый за демонстрацию цепочек 0-day эксплойтов, нацеленных на Automotive Grade Linux и зарядную станцию Alpitronic HYC50.
По итогам первых двух дней конкурса исследователи заработали денежные призы на сумму 955 750 долларов, успешно использовав 66 нулей.
В третий день Pwn2Own команда Slow Horses из Qrious Secure и PetoWorks предпримет еще одну попытку атаки на Grizzl-E Smart 40A, команда Juurin Oy попытается взломать Alpitronic HYC50, а Рё Като - Autel MaxiCharger.
Подробное расписание второго дня с результатами каждого задания - здесь, а полное расписание всего Pwn2Own Automotive 2026 - здесь.
⭐️⭐️⭐️
TechPulse
Bluesky Social
TrendAI Zero Day Initiative (@thezdi.bsky.social)
What a day! We saw some amazing research on display as the team from Fuzzware.io takes a huge lead in the Master of Pwn standings. So far, we have award a monstrous $955,750 over 2 days for 66 0-days. For the full results of Day 2 of #Pwn2Own Automotive,…
👍5🔥2🤔1
Исследователи F6 сообщают об обнаружении новой волны вредоносных рассылок от группировки PhantomCore, которую им удалось задетектить 19 и 21 января 2026 года.
Целями новой кампании стали российские организации в сфере ЖКХ, финансов, электронной коммерции, B2C, муниципальных услуг, в аэрокосмической, химической, строительной, производственной отраслях, а также маркетплейсы.
PhantomCore атакует российские и белорусские компании с 2022 года, впервые была обнаружена F6 в 2024 году.
Название обусловлено сочетанием слов Phantom (в .NET инструменте был неймспейс у классов «Phantom») + Core (в запланированных задачах использовали имя MicrosoftStatisticCore).
В рассылке на тему «ТЗ на согласование» используется вложение «ТЗ на согласование сб 54 от 19.01.26.zip» с двумя файлами, мимикрирующими под офисные документы.
Файл .doc при этом не является подлинным документом, представляет собой RAR‑архив, содержащим одноименную директорию, внутри которой содержатся файлы, относящиеся к действительному документу.
Причем стоит отметить использование атакующими легитимных адресов электронной почты для рассылок, что может указывать на их компрометацию.
После запуска второго LNK‑файла выполняется cmd‑команда, которая перебирает переменные окружения и ищет подстроку PSM, таким образом находит переменную окружения PSModulePath.
По разделителям s и \ определяет 4-е вхождение, которым является PowerShell, и осуществляет загрузку PowerShell‑сценария с URL‑адреса, инициируя запуск загруженного скрипта командой PowerShell.
На первой загруженный скрипт скачивает и отображает документ-приманку, реализует загрузку следующей стадии в память (PowerShell‑скрипт) и ее закрепление в планировщике задач Windows.
Вредоносного ПО написано на PowerShell и практически идентично ранее известному PhantomCore.PollDL (PhantomeRemote). Развертывание реализуется в несколько стадий.
Как отмечают специалисты F6, в ходе исследования им удалось обнаружить целый перечень схожих ресурсов с вредоносными скриптами.
Технические подробности и IOCs - в отчете. Полный анализ вредоносного ПО на Malware Detonation Platform от компании F6 доступен - здесь.
⭐️⭐️⭐️
TechPulse
Целями новой кампании стали российские организации в сфере ЖКХ, финансов, электронной коммерции, B2C, муниципальных услуг, в аэрокосмической, химической, строительной, производственной отраслях, а также маркетплейсы.
PhantomCore атакует российские и белорусские компании с 2022 года, впервые была обнаружена F6 в 2024 году.
Название обусловлено сочетанием слов Phantom (в .NET инструменте был неймспейс у классов «Phantom») + Core (в запланированных задачах использовали имя MicrosoftStatisticCore).
В рассылке на тему «ТЗ на согласование» используется вложение «ТЗ на согласование сб 54 от 19.01.26.zip» с двумя файлами, мимикрирующими под офисные документы.
Файл .doc при этом не является подлинным документом, представляет собой RAR‑архив, содержащим одноименную директорию, внутри которой содержатся файлы, относящиеся к действительному документу.
Причем стоит отметить использование атакующими легитимных адресов электронной почты для рассылок, что может указывать на их компрометацию.
После запуска второго LNK‑файла выполняется cmd‑команда, которая перебирает переменные окружения и ищет подстроку PSM, таким образом находит переменную окружения PSModulePath.
По разделителям s и \ определяет 4-е вхождение, которым является PowerShell, и осуществляет загрузку PowerShell‑сценария с URL‑адреса, инициируя запуск загруженного скрипта командой PowerShell.
На первой загруженный скрипт скачивает и отображает документ-приманку, реализует загрузку следующей стадии в память (PowerShell‑скрипт) и ее закрепление в планировщике задач Windows.
Вредоносного ПО написано на PowerShell и практически идентично ранее известному PhantomCore.PollDL (PhantomeRemote). Развертывание реализуется в несколько стадий.
Как отмечают специалисты F6, в ходе исследования им удалось обнаружить целый перечень схожих ресурсов с вредоносными скриптами.
Технические подробности и IOCs - в отчете. Полный анализ вредоносного ПО на Malware Detonation Platform от компании F6 доступен - здесь.
⭐️⭐️⭐️
TechPulse
Хабр
Беспокойный дух: шпионы PhantomCore провели новые атаки на российские компании
Аналитики Центра кибербезопасности F6 обнаружили новую волну вредоносных рассылок от группировки PhantomCore . 19 и 21 января 2026 года системой F6 Business Email Protection...
👍5🔥3😱2 2
deepseek_ocr_app - Это современное веб-приложение для оптического распознавания изображений (OCR), использующее модель DeepSeek-OCR с фронтендом на React и бэкендом на FastAPI.
Приложение поддерживает обработку изображений и PDF-документов, позволяя извлекать текст и объекты из сканированных файлов и конвертировать его в различные форматы, включая Markdown, HTML, DOCX и JSON.
Lang: JavaScript
https://github.com/rdumasia303/deepseek_ocr_app
================
⭐️⭐️⭐️
TechPulse
Приложение поддерживает обработку изображений и PDF-документов, позволяя извлекать текст и объекты из сканированных файлов и конвертировать его в различные форматы, включая Markdown, HTML, DOCX и JSON.
Lang: JavaScript
https://github.com/rdumasia303/deepseek_ocr_app
================
⭐️⭐️⭐️
TechPulse
GitHub
GitHub - rdumasia303/deepseek_ocr_app: A quick vibe coded app for deepseek OCR
A quick vibe coded app for deepseek OCR. Contribute to rdumasia303/deepseek_ocr_app development by creating an account on GitHub.
🔥5 4👍3
PairDrop — это решение для локального обмена файлами, которое полностью работает в вашем браузере. Немного похоже на Apple Airdrop, но подходит не только для устройств Apple. Windows, Linux, Android, iPhone, Mac — никаких проблем!
Однако, даже если теоретически он будет полностью работать в вашем браузере и вам не придётся ничего устанавливать, вам понравится это приложение, если вы хотите чаще использовать PairDrop в повседневной жизни.
Благодаря идеальной интеграции в операционную систему Android файлы отправляются ещё быстрее. Вы можете выбрать PairDrop для обмена файлами прямо из других приложений.
Благодаря своей радикальной простоте «PairDrop для Android» упрощает повседневную жизнь сотен пользователей.
⭐️⭐️⭐️
TechPulse
Однако, даже если теоретически он будет полностью работать в вашем браузере и вам не придётся ничего устанавливать, вам понравится это приложение, если вы хотите чаще использовать PairDrop в повседневной жизни.
Благодаря идеальной интеграции в операционную систему Android файлы отправляются ещё быстрее. Вы можете выбрать PairDrop для обмена файлами прямо из других приложений.
Благодаря своей радикальной простоте «PairDrop для Android» упрощает повседневную жизнь сотен пользователей.
⭐️⭐️⭐️
TechPulse
👍4🤔4 4
• Известный энтузиаст в сообществе Windows, Боб Пони, выкатил образы Windows 7 и Vista, которые включают обновления безопасности вплоть до января 2026 года.
• Сама Microsoft давно прекратила обновления этих ОС, и, помимо проблем с безопасностью, ежедневное их использование представляет собой довольно сложную задачу. Тем не менее, заинтересованные юзеры могут загрузить образы, включающие все возможные обновления.
• В этом месяце Microsoft выпустила последнее обновление безопасности для Windows Vista, которая получала такие апдейты через Premium Assurance. Теперь все эти обновления включены в один ISO-образ, который можно записать на USB-накопитель или DVD.
• Сборки предлагаются на десятках языков, в том числе арабском, немецком, английском, испанском, французском, итальянском, русском, китайском и т. д. Скачать образы можно по ссылкам здесь, здесь и здесь.
• Судя по всему, банкоматы великобритании проживут еще 100 лет на текущих версиях ОС
⭐️⭐️⭐️
TechPulse
• Известный энтузиаст в сообществе Windows, Боб Пони, выкатил образы Windows 7 и Vista, которые включают обновления безопасности вплоть до января 2026 года.
• Сама Microsoft давно прекратила обновления этих ОС, и, помимо проблем с безопасностью, ежедневное их использование представляет собой довольно сложную задачу. Тем не менее, заинтересованные юзеры могут загрузить образы, включающие все возможные обновления.
• В этом месяце Microsoft выпустила последнее обновление безопасности для Windows Vista, которая получала такие апдейты через Premium Assurance. Теперь все эти обновления включены в один ISO-образ, который можно записать на USB-накопитель или DVD.
• Сборки предлагаются на десятках языков, в том числе арабском, немецком, английском, испанском, французском, итальянском, русском, китайском и т. д. Скачать образы можно по ссылкам здесь, здесь и здесь.
• Судя по всему, банкоматы великобритании проживут еще 100 лет на текущих версиях ОС
⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4 4🔥3
Fastdup — это мощный бесплатный инструмент, предназначенный для быстрого получения ценной информации из наборов данных изображений и видео.
Он помогает повысить качество изображений и меток, а также значительно сократить расходы на обработку данных, обеспечивая при этом непревзойденную масштабируемость.
⭐️⭐️⭐️
TechPulse
Он помогает повысить качество изображений и меток, а также значительно сократить расходы на обработку данных, обеспечивая при этом непревзойденную масштабируемость.
⭐️⭐️⭐️
TechPulse
👍5🔥3 3
Raspberry Pi выпустила собственные USB-флешки
Новинка выпускается в двух вариантах: на 128 ГБ за $30 и на 256 ГБ за $55.
Обе версии работают через интерфейс USB 3.0 Type-A и упакованы в цельноалюминиевый корпус с логотипом компании и отверстием для крепления к брелоку.
Внутри используется QLC NAND с псевдо-SLC кэшем, что позволяет достигать скоростей, близких к пределу USB 3.0 при кратковременных нагрузках.
При устойчивой записи (когда кэш заполняется) скорости составляют 75 МБ/с для 128 ГБ и 150 МБ/с для 256 ГБ.🤔
Главное преимущество — скорость случайных операций ввода-вывода: модель на 128 ГБ выдаёт 16 000 IOPS на чтение и 21 000 на запись, а 256 ГБ — 18 000 и 22 000 IOPS соответственно.
Это значительно превосходит показатели фирменных microSD-карт Raspberry Pi (5 000 / 2 000 IOPS на Pi 5), что делает флешку отличным выбором для загрузки ОС на Raspberry Pi 4 и 5. ⚡️
Флешки поддерживают протокол UAS (USB Attached SCSI), SMART-мониторинг состояния и команду TRIM — как у настоящих SSD.
Raspberry Pi заявляет, что накопители прошли тестирование на десятки тысяч циклов отключения питания во время записи и чтения без потери данных. 🛡
USB-флешка в этом случае становится оптимальным компромиссом между скоростью и совместимостью.
================
⭐️⭐️⭐️
TechPulse
Новинка выпускается в двух вариантах: на 128 ГБ за $30 и на 256 ГБ за $55.
Обе версии работают через интерфейс USB 3.0 Type-A и упакованы в цельноалюминиевый корпус с логотипом компании и отверстием для крепления к брелоку.
Внутри используется QLC NAND с псевдо-SLC кэшем, что позволяет достигать скоростей, близких к пределу USB 3.0 при кратковременных нагрузках.
При устойчивой записи (когда кэш заполняется) скорости составляют 75 МБ/с для 128 ГБ и 150 МБ/с для 256 ГБ.🤔
Главное преимущество — скорость случайных операций ввода-вывода: модель на 128 ГБ выдаёт 16 000 IOPS на чтение и 21 000 на запись, а 256 ГБ — 18 000 и 22 000 IOPS соответственно.
Это значительно превосходит показатели фирменных microSD-карт Raspberry Pi (5 000 / 2 000 IOPS на Pi 5), что делает флешку отличным выбором для загрузки ОС на Raspberry Pi 4 и 5. ⚡️
Флешки поддерживают протокол UAS (USB Attached SCSI), SMART-мониторинг состояния и команду TRIM — как у настоящих SSD.
Raspberry Pi заявляет, что накопители прошли тестирование на десятки тысяч циклов отключения питания во время записи и чтения без потери данных. 🛡
USB-флешка в этом случае становится оптимальным компромиссом между скоростью и совместимостью.
================
⭐️⭐️⭐️
TechPulse
👍5🔥4👏3
This media is not supported in your browser
VIEW IN TELEGRAM
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
https://hackerlab.pro/
⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔3👨💻3
• Немного оффтопа: Вы что-нибудь слышали про Apple Pippin? Нет? Дело в том, что в 1996 году компания из Купертино предприняла попытку экспансии на рынок игровых приставок с этим проектом, — как вы уже догадались, провальную.
• Исходная идея казалась вроде бы здравой: настольную персоналку путем несложного инженерного колдунства вполне можно превратить в игровую платформу, рынок которых выглядел весьма перспективным. За основу взяли железо от Macintosh Classic II, а технологическим партнером Apple, взявшимся превратить «мак» в консоль, стала японская фирма Bandai. Так на свет появился Apple Pippin.
• Однако померяться пиппинами с корпорацией Sony и ее PlayStation, с помощью которой японцы буквально гребли деньги экскаваторами, не получилось. Несмотря на то, что приставка работала под управлением Mac System 7, игры для нее выпускала только сама Bandai, и их ассортимент был весьма скуден. Консоль стоила 599 баксов, против $300, которые просила Sony за «плойку». В результате столь мудрой ценовой и маркетинговой политики Apple удалось продать всего лишь 12 000 приставок в США и 42 000 — по всему миру, в то время как PlayStation разошлась 102-миллионным тиражом. Осознав всю бесперспективность дальнейших попыток завоевать рынок игровых консолей, в 1997 году Apple свернула проект.
➡ https://lenta.ru/articles/2017/06/23/pippin/
• Исходная идея казалась вроде бы здравой: настольную персоналку путем несложного инженерного колдунства вполне можно превратить в игровую платформу, рынок которых выглядел весьма перспективным. За основу взяли железо от Macintosh Classic II, а технологическим партнером Apple, взявшимся превратить «мак» в консоль, стала японская фирма Bandai. Так на свет появился Apple Pippin.
• Однако померяться пиппинами с корпорацией Sony и ее PlayStation, с помощью которой японцы буквально гребли деньги экскаваторами, не получилось. Несмотря на то, что приставка работала под управлением Mac System 7, игры для нее выпускала только сама Bandai, и их ассортимент был весьма скуден. Консоль стоила 599 баксов, против $300, которые просила Sony за «плойку». В результате столь мудрой ценовой и маркетинговой политики Apple удалось продать всего лишь 12 000 приставок в США и 42 000 — по всему миру, в то время как PlayStation разошлась 102-миллионным тиражом. Осознав всю бесперспективность дальнейших попыток завоевать рынок игровых консолей, в 1997 году Apple свернула проект.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤔2
Nginx-ignition — cовременный интуитивно понятный пользовательский интерфейс для веб-сервера nginx.
Предназначено для разработчиков и энтузиастов, которым нужен мощный инструмент управления без головной боли, связанной с ручной настройкой.
⭐️⭐️⭐️
TechPulse
Предназначено для разработчиков и энтузиастов, которым нужен мощный инструмент управления без головной боли, связанной с ручной настройкой.
⭐️⭐️⭐️
TechPulse