Forwarded from Хабр Новости
Исследователи из Калифорнийского университета в Санта-Крузе показали, что большие визуально языковые модели (LVLM) в системах автопилота уязвимы перед промпт-инъекциями. Для «взлома» системы достаточно показать табличку с текстом нужной команды.
#ИскИн #кибербезопасность #техника
#ИскИн #кибербезопасность #техника
DevOps: the last shelter
https://openai.com/index/harness-engineering/
Гипотеза об автоматическом закрытии техдолга в исполнении OpenAI
https://openai.com/index/harness-engineering/
Гипотеза об автоматическом закрытии техдолга в исполнении OpenAI
Openai
Harness engineering: leveraging Codex in an agent-first world
By Ryan Lopopolo, Member of the Technical Staff
Forwarded from Хабр Новости
Беспилотные такси Waymo получают инструкции от операторов при возникновении сложных ситуаций на дороге, с которыми автономная система не может справиться сама, рассказал во время слушаний в Сенате США главный специалист компании по безопасности Маурисио Пенья. Эти «операторы удалённой помощи» базируются в США и на Филиппинах.
#Работа #транспорт #технологии
#Работа #транспорт #технологии
Хабр Новости
Беспилотные такси Waymo получают инструкции от операторов при возникновении сложных ситуаций на дороге, с которыми автономная система не может справиться сама, рассказал во время слушаний в Сенате США главный специалист компании по безопасности Маурисио Пенья.…
А вот и грязные трусики ИИ стартапов. То есть этот безликий оператор может отправить тебя в столб и никто не узнает его ФИО. Плюс, он ещё и может быть иностранцем. Новый дивный мир круговой безответственности.
Forwarded from opennet.ru
Утечка в Git-репозитории конфиденциальных данных, накопленных AI-ассистентами https://opennet.ru/64822/
www.opennet.ru
Утечка в Git-репозитории конфиденциальных данных, накопленных AI-ассистентами
С ростом популярности AI-ассистентов у разработчиков участились случаи утечки в публичные Git-репозитории конфиденциальных данных, оседающих среди информации, сохраняемой AI-инструментами в рабочее дерево проекта. AI-ассистенты Claude Code, Cursor, Continue…
ITRadio
Кофе, SOC и логи. Анонс №16 О чём: Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г. Ведущие: Александр Антипов, Денис Батранков, Иван Казьмин, Антон Клочков. Специальный гость: Александр Вир. Независимый исследователь. Консультант…
А вот и разъеб от товарища Девянина, автора модели безопасности в Астре
https://habr.com/ru/companies/bhv_publishing/articles/1000380/#comment_29546218
Вообще, появление такой низкопробной литературы вызывает множество вопросов о гниении общества, совести и образования.
https://habr.com/ru/companies/bhv_publishing/articles/1000380/#comment_29546218
Вообще, появление такой низкопробной литературы вызывает множество вопросов о гниении общества, совести и образования.
Хабр
Небезопасный Linux и как с ним бороться
Когда говорят о безопасности операционных систем, Linux почти всегда фигурирует в качестве выбора по умолчанию. Это представление основано на реальных свойствах платформы: открытый исходный код,...
Forwarded from Уставший техдир
Media is too big
VIEW IN TELEGRAM
Инженер не пишет код. Инженер решает проблемы
Дженсен Хуанг, основатель Nvidia и её бессменный CEO вот уже 30 лет, большой визионер и лидер, отлично сформулировал:
Пожалуй, это один из самых ценных инсайтов для разработчика
Дженсен Хуанг, основатель Nvidia и её бессменный CEO вот уже 30 лет, большой визионер и лидер, отлично сформулировал:
Цель инженера — решать известные проблемы и находить новые. Код — это одна из задач. Но если твоя цель буквально кодить — тебе скидывают задачу, ты кодишь — ну окей, возможно тебя заменит AI. Но у большинства наших инженеров цель — решать проблемы. И знаете что — у нас в компании столько проблем, и столько ещё ненайденных проблем, что чем больше у них времени копать вглубь, тем лучше для компании. Ничто не принесло бы мне больше кайфа, чем если бы никто из них вообще не писал код — а просто решал проблемы, понимаете? Вот этот фреймворк "цель vs задача" — его реально полезно примерить на себя каждому.
Пожалуй, это один из самых ценных инсайтов для разработчика
Forwarded from OpenNews
Проект MinIO перевёл Git-репозиторий в архивный режим. В ответ сообществом создан форк
Разработчики MinIO, совместимого с Amazon S3 высокопроизводительного объектного хранилища, насчитывающего более миллиарда загрузок на Docker Hub, перевели Git-репозиторий проекта в архивный режим, допускающий доступ только для чтения. Последним изменением в репозитории стало добавление примечания о прекращении сопровождения и рекомендации перейти на проприетарный продукт MinIO AIStor.
OpenNews
Разработчики MinIO, совместимого с Amazon S3 высокопроизводительного объектного хранилища, насчитывающего более миллиарда загрузок на Docker Hub, перевели Git-репозиторий проекта в архивный режим, допускающий доступ только для чтения. Последним изменением в репозитории стало добавление примечания о прекращении сопровождения и рекомендации перейти на проприетарный продукт MinIO AIStor.
OpenNews
Forwarded from r/ретранслятор
ИИ-ассистент положил сервис Amazon, потому что захотел удалить весь код, чтобы переписать его заново.
Компания требует, чтобы разработчики как можно чаще использовали корпоративный ИИ в работе, и это дало свои плоды: в конце прошлого года у Amazon Web Services произошло два сбоя из-за внутренних ИИ-инструментов.
Что же случилось? Ничего особенного, просто инженеры разрешили ИИ-агенту вносить изменения в код и отправлять в продакшен без ведома сотрудников. Нейронка ничего лучше не придумала, как «удалить и создать окружение заново». Разбираться с последствиями действий ИИ разработчикам пришлось целых 13 часов, в течение которых сервис был недоступен.
r/#ProgrammerHumor
Компания требует, чтобы разработчики как можно чаще использовали корпоративный ИИ в работе, и это дало свои плоды: в конце прошлого года у Amazon Web Services произошло два сбоя из-за внутренних ИИ-инструментов.
Что же случилось? Ничего особенного, просто инженеры разрешили ИИ-агенту вносить изменения в код и отправлять в продакшен без ведома сотрудников. Нейронка ничего лучше не придумала, как «удалить и создать окружение заново». Разбираться с последствиями действий ИИ разработчикам пришлось целых 13 часов, в течение которых сервис был недоступен.
r/#ProgrammerHumor
Forwarded from РИА Новости: США
Компания Anthropic, выступающая подрядчиком Пентагона, заявила, что ее ИИ‑модель Claude подверглась атаке со стороны трёх разработчиков других нейросетей, в том числе китайской DeepSeek.
В релизе компании говорится, что DeepSeek, Moonshot и MiniMax пытались незаконно использовать возможности Claude для улучшения собственных моделей, нарушив пользовательское соглашение.
Компании отправили в общей сложности более 16 млн запросов через 24 тыс мошеннических аккаунтов, применяя метод “дистилляции” — обучения менее способной модели на основе результатов более эффективной.
В релизе компании говорится, что DeepSeek, Moonshot и MiniMax пытались незаконно использовать возможности Claude для улучшения собственных моделей, нарушив пользовательское соглашение.
Компании отправили в общей сложности более 16 млн запросов через 24 тыс мошеннических аккаунтов, применяя метод “дистилляции” — обучения менее способной модели на основе результатов более эффективной.
Forwarded from Сети и сигналы
Правительство готовит законопроект, который может ввести в России разделение моделей ИИ на суверенные и национальные. Сертифицировать их будут ФСТЭК и ФСБ.
Под суверенной авторами понимается модель ИИ, все стадии разработки, обучения и эксплуатации которой осуществляются отечественными компаниями в России. Национальные модели ИИ могут быть созданы при использовании иностранных open-source-решений, при их обучении также можно использовать не только российские датасеты.
Кроме того, документ предполагает предустановку программ с доступом к таким моделям на все смартфоны и планшеты.
Эксперты отмечают, что полностью суверенных моделей на рынке почти нет — даже крупные игроки используют открытые зарубежные библиотеки. По их словам, создавать с нуля модель без привлечения иностранных open-source-решений дорого и нецелесообразно.
📡 Сети меняются. Мы следим. Подписывайтесь.
Под суверенной авторами понимается модель ИИ, все стадии разработки, обучения и эксплуатации которой осуществляются отечественными компаниями в России. Национальные модели ИИ могут быть созданы при использовании иностранных open-source-решений, при их обучении также можно использовать не только российские датасеты.
Кроме того, документ предполагает предустановку программ с доступом к таким моделям на все смартфоны и планшеты.
Эксперты отмечают, что полностью суверенных моделей на рынке почти нет — даже крупные игроки используют открытые зарубежные библиотеки. По их словам, создавать с нуля модель без привлечения иностранных open-source-решений дорого и нецелесообразно.
📡 Сети меняются. Мы следим. Подписывайтесь.
Forwarded from Ряды Фурье
фМРТ работала через жопу. Это если коротко. @woofnn2a принесла исследование. Там в 2016 году случился офигенный скандал.
Началось с того, что в 2009 году нейробиолог Крейг Беннетт положил в МРТ-сканер мертвого лосося из магазина и показывал ему фотографии людей. При стандартных настройках софта сканер показал, что в мозгу мертвой рыбы происходят всплески активности в ответ на эмоции людей. Он ещё раз убедился, что лосось действительно мёртв, и написал работу.
А системная работа вышла в 2016. Проверили самые популярные пакеты софта для анализа сигнала. Они взяли данные фМРТ здоровых людей в состоянии покоя и прогнали их через эти программы, имитируя выполнение задач. Оказалось, что статистические методы, которые использовались в этих программах последние 15 лет, давали огромное количество ложноположительных результатов.
На некоторых задачах вместо 5% ошибки было 70%. Это активность мозга там, где её на самом деле не было — просто из-за математических артефактов и неправильных допущений в алгоритмах.
Они примерно прикинули, там 40 тысяч научных работ с использованием фМРТ. Многие потом проверяли другими способами (например, узнавали про активность зоны мозга и потом херачили туда током или белковым деструктором), но некоторые нет. Если что, там много из психологии про любовь, решения и боль, потому что люди часто не дают вживлять электрод или жахать белковым деструктором.
МРТ-сканер делит мозг на тысячи объёмных пикселей — вокселей. Их около 100 000 в одном скане. Потом идёт кластеризация. Математические модели, предполагали, что шум в мозге распределяется определенным гладким образом. На деле же шум оказался гораздо более хаотичным и сложным. Программы принимали случайный шум за закономерную активность.
Методы разрабатывались 20 с лишним лет назад. Их проверяли на компьютерных симуляциях (идеальном шуме), но почти никогда не проверяли на реальных людях в таких масштабах. Плюс нашли баг в одном из пакетов — AFNI 15 лет его не фиксили, там неправильно считались размеры областей, из-за чего уровень ошибок был ещё выше.
После этой работы софт поправили. Начали срочно переписывать алгоритмы и исправлять баги. Вместо упрощённых кластеризаций стали делать метод перестановок — там надо на порядки больше вычислительных ресурсов, зато ошибки падают к тем самым заветным 5%.
Стандарты ужесточились. Теперь журналы требуют от учёных гораздо более строгой статистической отчетности. Дофига чего понадобилось перепроверить ещё раз. В 2022 году вышло ещё одно исследование, которое показало, что большинство фМРТ-исследований на малых группах (20–30 человек) вообще бесполезны, так как связь между структурой мозга и поведением очень слабая и требует тысяч испытуемых для фиксации. Ну и стали переезжать на МЭГ.
--
Вступайте в ряды Фурье! | Эти посты тоже не правили 15 лет
— С вами говорит командир вашего авиалайнера. Я выпал из самолета! Да, такие вот дела! Но я фигею какой у этой гарнитуры радиус действи...
Началось с того, что в 2009 году нейробиолог Крейг Беннетт положил в МРТ-сканер мертвого лосося из магазина и показывал ему фотографии людей. При стандартных настройках софта сканер показал, что в мозгу мертвой рыбы происходят всплески активности в ответ на эмоции людей. Он ещё раз убедился, что лосось действительно мёртв, и написал работу.
А системная работа вышла в 2016. Проверили самые популярные пакеты софта для анализа сигнала. Они взяли данные фМРТ здоровых людей в состоянии покоя и прогнали их через эти программы, имитируя выполнение задач. Оказалось, что статистические методы, которые использовались в этих программах последние 15 лет, давали огромное количество ложноположительных результатов.
На некоторых задачах вместо 5% ошибки было 70%. Это активность мозга там, где её на самом деле не было — просто из-за математических артефактов и неправильных допущений в алгоритмах.
Они примерно прикинули, там 40 тысяч научных работ с использованием фМРТ. Многие потом проверяли другими способами (например, узнавали про активность зоны мозга и потом херачили туда током или белковым деструктором), но некоторые нет. Если что, там много из психологии про любовь, решения и боль, потому что люди часто не дают вживлять электрод или жахать белковым деструктором.
МРТ-сканер делит мозг на тысячи объёмных пикселей — вокселей. Их около 100 000 в одном скане. Потом идёт кластеризация. Математические модели, предполагали, что шум в мозге распределяется определенным гладким образом. На деле же шум оказался гораздо более хаотичным и сложным. Программы принимали случайный шум за закономерную активность.
Методы разрабатывались 20 с лишним лет назад. Их проверяли на компьютерных симуляциях (идеальном шуме), но почти никогда не проверяли на реальных людях в таких масштабах. Плюс нашли баг в одном из пакетов — AFNI 15 лет его не фиксили, там неправильно считались размеры областей, из-за чего уровень ошибок был ещё выше.
После этой работы софт поправили. Начали срочно переписывать алгоритмы и исправлять баги. Вместо упрощённых кластеризаций стали делать метод перестановок — там надо на порядки больше вычислительных ресурсов, зато ошибки падают к тем самым заветным 5%.
Стандарты ужесточились. Теперь журналы требуют от учёных гораздо более строгой статистической отчетности. Дофига чего понадобилось перепроверить ещё раз. В 2022 году вышло ещё одно исследование, которое показало, что большинство фМРТ-исследований на малых группах (20–30 человек) вообще бесполезны, так как связь между структурой мозга и поведением очень слабая и требует тысяч испытуемых для фиксации. Ну и стали переезжать на МЭГ.
Из уже имеющихся постов в канале могли пострадать работы:
— Музыка и система вознаграждения
— Разные реакции мужчин и женщин на романтику
— Частично работы про творчество
--
Вступайте в ряды Фурье! | Эти посты тоже не правили 15 лет
Forwarded from Condottiero ™
Иран буквально убивает мировой интернет — уже три дня подряд он целенаправленно разносит дата-центры Amazon
Что происходит:
🟠 Только что прилетело по серверам в Бахрейне, и это уже четвёртая атака за последние дни;
🟠 Всё это не рандом – дата-центр в Дубае тупо стёрли с лица земли;
🟠 На Ближнем Востоке сейчас полный коллапс – лежат банки, потеряна куча инфы, а доставка товаров просто встала;
🟠 Нас это тоже цепляет – весь трафик, который шёл через этот регион, полностью отвалился;
🟠 Amazon судорожно перекидывает мощности на другие серваки, из-за чего нагрузка дико растёт, а скорость падает;
🟠 Главный вывод из этой жести – эпоха безопасных облаков официально закончилась;
🟠 Можно смело забыть про хакеров и взломы – чтобы положить глобальную сеть, достаточно просто физически расфигачить ключевые дата-центры.
Что происходит:
Please open Telegram to view this post
VIEW IN TELEGRAM
Очень забавно видеть, как некоторые гранды ИБ решений оказались зависимы от недружественного Elastic и не могут слезть с него, выпуская апгрейды через три мажорные версии эластика
#elasticsearch #ИБ #украина
#elasticsearch #ИБ #украина
Забудьте про изоляцию клиентов Wi-Fi друг от друга.
Демо AirSnitch на NDSS 2026 на практике показала, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
Что именно продемонстрировали в работе
- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/
Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.
Непосредственные технические последствия
- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
Демо AirSnitch на NDSS 2026 на практике показала, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
Что именно продемонстрировали в работе
- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/
Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.
Непосредственные технические последствия
- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
Безопасностные последствия (что злоумышленник реально получает)
После получения MitM‑позиции через AirSnitch открывается широкий набор атак.
- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).
- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.
- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.
Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.
Организационные и практические выводы
- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).
Долгосрочные последствия для экосистемы Wi‑Fi
- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
После получения MitM‑позиции через AirSnitch открывается широкий набор атак.
- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).
- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.
- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.
Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.
Организационные и практические выводы
- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).
Долгосрочные последствия для экосистемы Wi‑Fi
- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
Ars Technica
New AirSnitch attack bypasses Wi-Fi encryption in homes, offices, and enterprises
That guest network you set up for your neighbors may not be as secure as you think.
❗️Расследование по удару по иранской школе в Минабе (погибло около 180 детей) выводит на первый план опасную роль ИИ в текущем конфликте.
В рамках оперативной деятельности ВС США применялась автоматизированная система целеуказания на базе платформы Maven Smart System и алгоритмов Claude.
Это позволило Пентагону наносить удары по Ирану со скоростью «конвейера», но критически сократило время на проверку объектов живыми операторами.
Школа находилась вблизи позиций КСИР, и ИИ мог ошибочно маркировать гражданское здание как военный склад или штаб.
Учитывая, что в подобных системах заложен риск погрешности (до 10% в боевых условиях), человеческий контроль в рамках «молниеносной войны» свелся к формальному одобрению машинных решений.
Если причастность США подтвердится, инцидент в Минабе рискует стать первым в истории военным преступлением, совершенным из-за слепого доверия алгоритмам.
P.S. Всех поздравляю с состоявшейся нейросетевой революцией, особенно тех, кто забивал на исследования безопасности своих моделей и датасетов. Наш мир больше не будет прежним.
В рамках оперативной деятельности ВС США применялась автоматизированная система целеуказания на базе платформы Maven Smart System и алгоритмов Claude.
Это позволило Пентагону наносить удары по Ирану со скоростью «конвейера», но критически сократило время на проверку объектов живыми операторами.
Школа находилась вблизи позиций КСИР, и ИИ мог ошибочно маркировать гражданское здание как военный склад или штаб.
Учитывая, что в подобных системах заложен риск погрешности (до 10% в боевых условиях), человеческий контроль в рамках «молниеносной войны» свелся к формальному одобрению машинных решений.
Если причастность США подтвердится, инцидент в Минабе рискует стать первым в истории военным преступлением, совершенным из-за слепого доверия алгоритмам.
P.S. Всех поздравляю с состоявшейся нейросетевой революцией, особенно тех, кто забивал на исследования безопасности своих моделей и датасетов. Наш мир больше не будет прежним.
Forwarded from Life-Hack - Хакер
Ni8mare (CVE-2026-21858): как один HTTP-заголовок привёл к компрометации n8n
#статья #перевод #bugbounty
В начале 2026 года была опубликована критическая уязвимость в n8n. Идентификатор: CVE-2026-21858 CVSS v.3.1: 10.0. Интересна здесь не столько оценка критичности, сколько сама причина уязвимости и как её можно проэксплуатировать. Всё начинается с обычного HTTP-заголовка Content-Type…
Ссылка на статью
LH | News | OSINT | AI
#статья #перевод #bugbounty
В начале 2026 года была опубликована критическая уязвимость в n8n. Идентификатор: CVE-2026-21858 CVSS v.3.1: 10.0. Интересна здесь не столько оценка критичности, сколько сама причина уязвимости и как её можно проэксплуатировать. Всё начинается с обычного HTTP-заголовка Content-Type…
Ссылка на статью
LH | News | OSINT | AI