DOFH - DevOps from hell
3.61K subscribers
1K photos
32 videos
187 files
2.5K links
У нас уютно как в аду. Располагайтесь, наслаждайтесь.

Заметки на полях невидимого фронта.

Поблагодарить:
https://xn--r1a.website/boost/DOFH_ru
Download Telegram
Forwarded from Хабр Новости
Исследователи из Калифорнийского университета в Санта-Крузе показали, что большие визуально языковые модели (LVLM) в системах автопилота уязвимы перед промпт-инъекциями. Для «взлома» системы достаточно показать табличку с текстом нужной команды.

#ИскИн #кибербезопасность #техника
DevOps: the last shelter

https://openai.com/index/harness-engineering/
Гипотеза об автоматическом закрытии техдолга в исполнении OpenAI
Forwarded from Хабр Новости
Беспилотные такси Waymo получают инструкции от операторов при возникновении сложных ситуаций на дороге, с которыми автономная система не может справиться сама, рассказал во время слушаний в Сенате США главный специалист компании по безопасности Маурисио Пенья. Эти «операторы удалённой помощи» базируются в США и на Филиппинах.

#Работа #транспорт #технологии
Хабр Новости
Беспилотные такси Waymo получают инструкции от операторов при возникновении сложных ситуаций на дороге, с которыми автономная система не может справиться сама, рассказал во время слушаний в Сенате США главный специалист компании по безопасности Маурисио Пенья.…
А вот и грязные трусики ИИ стартапов. То есть этот безликий оператор может отправить тебя в столб и никто не узнает его ФИО. Плюс, он ещё и может быть иностранцем. Новый дивный мир круговой безответственности.
Media is too big
VIEW IN TELEGRAM
Инженер не пишет код. Инженер решает проблемы

Дженсен Хуанг, основатель Nvidia и её бессменный CEO вот уже 30 лет, большой визионер и лидер, отлично сформулировал:
Цель инженера — решать известные проблемы и находить новые. Код — это одна из задач. Но если твоя цель буквально кодить — тебе скидывают задачу, ты кодишь — ну окей, возможно тебя заменит AI. Но у большинства наших инженеров цель — решать проблемы. И знаете что — у нас в компании столько проблем, и столько ещё ненайденных проблем, что чем больше у них времени копать вглубь, тем лучше для компании. Ничто не принесло бы мне больше кайфа, чем если бы никто из них вообще не писал код — а просто решал проблемы, понимаете? Вот этот фреймворк "цель vs задача" — его реально полезно примерить на себя каждому.


Пожалуй, это один из самых ценных инсайтов для разработчика
Forwarded from OpenNews
Проект MinIO перевёл Git-репозиторий в архивный режим. В ответ сообществом создан форк
Разработчики MinIO, совместимого с Amazon S3 высокопроизводительного объектного хранилища, насчитывающего более миллиарда загрузок на Docker Hub, перевели Git-репозиторий проекта в архивный режим, допускающий доступ только для чтения. Последним изменением в репозитории стало добавление примечания о прекращении сопровождения и рекомендации перейти на проприетарный продукт MinIO AIStor.

OpenNews
ИИ-ассистент положил сервис Amazon, потому что захотел удалить весь код, чтобы переписать его заново.

Компания требует, чтобы разработчики как можно чаще использовали корпоративный ИИ в работе, и это дало свои плоды: в конце прошлого года у Amazon Web Services произошло два сбоя из-за внутренних ИИ-инструментов.

Что же случилось? Ничего особенного, просто инженеры разрешили ИИ-агенту вносить изменения в код и отправлять в продакшен без ведома сотрудников. Нейронка ничего лучше не придумала, как «удалить и создать окружение заново». Разбираться с последствиями действий ИИ разработчикам пришлось целых 13 часов, в течение которых сервис был недоступен.

r/#ProgrammerHumor
Компания Anthropic, выступающая подрядчиком Пентагона, заявила, что ее ИИ‑модель Claude подверглась атаке со стороны трёх разработчиков других нейросетей, в том числе китайской DeepSeek.

В релизе компании говорится, что DeepSeek, Moonshot и MiniMax пытались незаконно использовать возможности Claude для улучшения собственных моделей, нарушив пользовательское соглашение.

Компании отправили в общей сложности более 16 млн запросов через 24 тыс мошеннических аккаунтов, применяя метод “дистилляции” — обучения менее способной модели на основе результатов более эффективной.
Правительство готовит законопроект, который может ввести в России разделение моделей ИИ на суверенные и национальные. Сертифицировать их будут ФСТЭК и ФСБ.

Под суверенной авторами понимается модель ИИ, все стадии разработки, обучения и эксплуатации которой осуществляются отечественными компаниями в России. Национальные модели ИИ могут быть созданы при использовании иностранных open-source-решений, при их обучении также можно использовать не только российские датасеты.

Кроме того, документ предполагает предустановку программ с доступом к таким моделям на все смартфоны и планшеты.

Эксперты отмечают, что полностью суверенных моделей на рынке почти нет — даже крупные игроки используют открытые зарубежные библиотеки. По их словам, создавать с нуля модель без привлечения иностранных open-source-решений дорого и нецелесообразно.

📡 Сети меняются. Мы следим. Подписывайтесь.
Эхо войн
Forwarded from Ряды Фурье
фМРТ работала через жопу. Это если коротко. @woofnn2a принесла исследование. Там в 2016 году случился офигенный скандал.

Началось с того, что в 2009 году нейробиолог Крейг Беннетт положил в МРТ-сканер мертвого лосося из магазина и показывал ему фотографии людей. При стандартных настройках софта сканер показал, что в мозгу мертвой рыбы происходят всплески активности в ответ на эмоции людей. Он ещё раз убедился, что лосось действительно мёртв, и написал работу.

А системная работа вышла в 2016. Проверили самые популярные пакеты софта для анализа сигнала. Они взяли данные фМРТ здоровых людей в состоянии покоя и прогнали их через эти программы, имитируя выполнение задач. Оказалось, что статистические методы, которые использовались в этих программах последние 15 лет, давали огромное количество ложноположительных результатов.

На некоторых задачах вместо 5% ошибки было 70%. Это активность мозга там, где её на самом деле не было — просто из-за математических артефактов и неправильных допущений в алгоритмах.

Они примерно прикинули, там 40 тысяч научных работ с использованием фМРТ. Многие потом проверяли другими способами (например, узнавали про активность зоны мозга и потом херачили туда током или белковым деструктором), но некоторые нет. Если что, там много из психологии про любовь, решения и боль, потому что люди часто не дают вживлять электрод или жахать белковым деструктором.

МРТ-сканер делит мозг на тысячи объёмных пикселей — вокселей. Их около 100 000 в одном скане. Потом идёт кластеризация. Математические модели, предполагали, что шум в мозге распределяется определенным гладким образом. На деле же шум оказался гораздо более хаотичным и сложным. Программы принимали случайный шум за закономерную активность.

Методы разрабатывались 20 с лишним лет назад. Их проверяли на компьютерных симуляциях (идеальном шуме), но почти никогда не проверяли на реальных людях в таких масштабах. Плюс нашли баг в одном из пакетов — AFNI 15 лет его не фиксили, там неправильно считались размеры областей, из-за чего уровень ошибок был ещё выше.

После этой работы софт поправили. Начали срочно переписывать алгоритмы и исправлять баги. Вместо упрощённых кластеризаций стали делать метод перестановок — там надо на порядки больше вычислительных ресурсов, зато ошибки падают к тем самым заветным 5%.

Стандарты ужесточились. Теперь журналы требуют от учёных гораздо более строгой статистической отчетности. Дофига чего понадобилось перепроверить ещё раз. В 2022 году вышло ещё одно исследование, которое показало, что большинство фМРТ-исследований на малых группах (20–30 человек) вообще бесполезны, так как связь между структурой мозга и поведением очень слабая и требует тысяч испытуемых для фиксации. Ну и стали переезжать на МЭГ.

Из уже имеющихся постов в канале могли пострадать работы:
Музыка и система вознаграждения
Разные реакции мужчин и женщин на романтику
Частично работы про творчество


--
Вступайте в ряды Фурье! | Эти посты тоже не правили 15 лет
— С вами говорит командир вашего авиалайнера. Я выпал из самолета! Да, такие вот дела! Но я фигею какой у этой гарнитуры радиус действи...
Forwarded from Condottiero
Иран буквально убивает мировой интернет — уже три дня подряд он целенаправленно разносит дата-центры Amazon

Что происходит:
🟠Только что прилетело по серверам в Бахрейне, и это уже четвёртая атака за последние дни;
🟠Всё это не рандом – дата-центр в Дубае тупо стёрли с лица земли;
🟠На Ближнем Востоке сейчас полный коллапс – лежат банки, потеряна куча инфы, а доставка товаров просто встала;
🟠Нас это тоже цепляет – весь трафик, который шёл через этот регион, полностью отвалился;
🟠Amazon судорожно перекидывает мощности на другие серваки, из-за чего нагрузка дико растёт, а скорость падает;
🟠Главный вывод из этой жести – эпоха безопасных облаков официально закончилась;
🟠Можно смело забыть про хакеров и взломы – чтобы положить глобальную сеть, достаточно просто физически расфигачить ключевые дата-центры.
Please open Telegram to view this post
VIEW IN TELEGRAM
Очень забавно видеть, как некоторые гранды ИБ решений оказались зависимы от недружественного Elastic и не могут слезть с него, выпуская апгрейды через три мажорные версии эластика
#elasticsearch #ИБ #украина
Забудьте про изоляцию клиентов Wi-Fi друг от друга.

Демо AirSnitch на NDSS 2026 на практике показала, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/


Что именно продемонстрировали в работе

- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/

Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.

Непосредственные технические последствия

- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
Безопасностные последствия (что злоумышленник реально получает)

После получения MitM‑позиции через AirSnitch открывается широкий набор атак.

- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).

- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.

- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.

Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.

Организационные и практические выводы

- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).

Долгосрочные последствия для экосистемы Wi‑Fi

- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
❗️Расследование по удару по иранской школе в Минабе (погибло около 180 детей) выводит на первый план опасную роль ИИ в текущем конфликте.

В рамках оперативной деятельности ВС США применялась автоматизированная система целеуказания на базе платформы Maven Smart System и алгоритмов Claude.

Это позволило Пентагону наносить удары по Ирану со скоростью «конвейера», но критически сократило время на проверку объектов живыми операторами.

Школа находилась вблизи позиций КСИР, и ИИ мог ошибочно маркировать гражданское здание как военный склад или штаб.

Учитывая, что в подобных системах заложен риск погрешности (до 10% в боевых условиях), человеческий контроль в рамках «молниеносной войны» свелся к формальному одобрению машинных решений.

Если причастность США подтвердится, инцидент в Минабе рискует стать первым в истории военным преступлением, совершенным из-за слепого доверия алгоритмам.

P.S. Всех поздравляю с состоявшейся нейросетевой революцией, особенно тех, кто забивал на исследования безопасности своих моделей и датасетов. Наш мир больше не будет прежним.
Forwarded from Life-Hack - Хакер
Ni8mare (CVE-2026-21858): как один HTTP-заголовок привёл к компрометации n8n

#статья #перевод #bugbounty

В начале 2026 года была опубликована критическая уязвимость в n8n. Идентификатор: CVE-2026-21858 CVSS v.3.1: 10.0. Интересна здесь не столько оценка критичности, сколько сама причина уязвимости и как её можно проэксплуатировать. Всё начинается с обычного HTTP-заголовка Content-Type…

Ссылка на статью

LH | News | OSINT | AI