Специалисты из Anthropic анонсировали модель, которая ищет уязвимости нулевого дня.
❗️ Mythos Preview уже обнаружила тысячи уязвимостей высокой степени опасности, в том числе в каждой крупной операционной системе и веб-браузере. Создаваемые ей эксплойты не просто заурядные эксплойты для переполнения стека. Так, например, в одном случае Mythos Preview написала эксплойт для веб-браузера, объединив в цепочку четыре уязвимости и создав сложный JIT-эксплойт для переполнения кучи, который обошел и рендерер, и песочницы ОС
Примеры обнаруженных уязвимостей
➡️ Уязвимость 27-летней давности в OpenBSD — одна из самых защищенных операционных систем в мире, которая используется для работы межсетевых экранов и другой критически важной инфраструктуры. Уязвимость позволяла злоумышленнику удаленно вывести из строя любой компьютер под управлением операционной системы, просто подключившись к нему;
➡️ 16-летняя уязвимость в FFmpeg — программное обеспечение, которое используется во множестве приложений для кодирования и декодирования видео, — в строке кода, которую инструменты автоматического тестирования запускали пять миллионов раз, но так и не выявили проблему;
🔎 Проект Glasswing
Кроме того Anthropic объявила о создании проекта Glasswing — новой инициативе, объединяющей представленные ниже компании для обеспечения безопасности ПО:
⏺️ Amazon Web Services,
⏺️ Anthropic, Apple, Broadcom,
⏺️ Cisco,
⏺️ CrowdStrike,
⏺️ Google,
⏺️ JPMorgan Chase,
⏺️ Linux Foundation,
⏺️ Microsoft,
⏺️ NVIDIA,
⏺️ Palo Alto Networks.
В рамках проекта Glasswing партнеры по запуску будут использовать Mythos Preview для поиска и устранения уязвимостей. Также к модели был предоставлен доступ группе из более чем 40 организаций, которые создают или поддерживают критически важную инфраструктуру программного обеспечения, чтобы они могли использовать эту модель для сканирования и защиты как собственных систем, так и систем с открытым исходным кодом.
#news #AI #vulnerabilities
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Claude Mythos Preview — это не выпущенная на рынок передовая модель общего назначения, которая демонстрирует поразительный факт: модели искусственного интеллекта достигли такого уровня в программировании, что могут превзойти всех, кроме самых опытных специалистов, в поиске и использовании уязвимостей в программном обеспечении.
Примеры обнаруженных уязвимостей
Кроме того Anthropic объявила о создании проекта Glasswing — новой инициативе, объединяющей представленные ниже компании для обеспечения безопасности ПО:
В рамках проекта Glasswing партнеры по запуску будут использовать Mythos Preview для поиска и устранения уязвимостей. Также к модели был предоставлен доступ группе из более чем 40 организаций, которые создают или поддерживают критически важную инфраструктуру программного обеспечения, чтобы они могли использовать эту модель для сканирования и защиты как собственных систем, так и систем с открытым исходным кодом.
#news #AI #vulnerabilities
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2😁2🔥1👀1
Первый хеш — быстрее, чем заваривается кофе
🎯 На каждом внутреннем пентесте сценарий один и тот же: подключился к VLAN, запустил Responder — и NTLMv2-хеш уже в терминале. Без харденинга AD путь до Domain Admin занимает пару часов.
Mandiant фиксирует: 9 из 10 кибератак эксплуатируют Active Directory. Три меры закрывают основные векторы первых часов атаки:
• Отключить LLMNR — пять минут в GPO, один вектор credential harvesting исчезает
• NBT-NS disable — есть грабли со скейлингом через NIC, разбираем правильный путь
• LAPS — без него один крекнутый хеш локального админа открывает всю подсеть через Pass the Hash
Внутри — GPO-пути, ключи реестра,
https://codeby.net/threads/khardening-active-directory-laps-llmnr-i-nbt-ns-tri-mery-protiv-80-vnutrennikh-atak.92656/
🎯 На каждом внутреннем пентесте сценарий один и тот же: подключился к VLAN, запустил Responder — и NTLMv2-хеш уже в терминале. Без харденинга AD путь до Domain Admin занимает пару часов.
Mandiant фиксирует: 9 из 10 кибератак эксплуатируют Active Directory. Три меры закрывают основные векторы первых часов атаки:
• Отключить LLMNR — пять минут в GPO, один вектор credential harvesting исчезает
• NBT-NS disable — есть грабли со скейлингом через NIC, разбираем правильный путь
• LAPS — без него один крекнутый хеш локального админа открывает всю подсеть через Pass the Hash
Внутри — GPO-пути, ключи реестра,
PowerShell-команды верификации и грабли из инфраструктур от 200 до 3000 машин.https://codeby.net/threads/khardening-active-directory-laps-llmnr-i-nbt-ns-tri-mery-protiv-80-vnutrennikh-atak.92656/
🔥4❤2👍2😁1
CrowdStrike поймал мой лоадер за 4 секунды. Не по сигнатуре — по поведению
Три дня на кастомный лоадер: шифрованный шеллкод, indirect syscalls через SysWhispers3, Early Bird APC injection в
🔍 Три вектора против EDR в 2026 году:
• Blinding — EDRSilencer через WFP блокирует телеметрию, но список процессов неполный — нужна доработка
• Blocking — BYOVD или Safe Mode Boot. Требует привилегий ядра, но ransomware-группы уже используют
• Hiding — LOLBins и DLL Side-Loading. По данным CrowdStrike, 82% атак обходятся без вредоносных бинарников
⚡️ Indirect syscalls vs direct: второй оставляет return address вне
Обход EDR — это про понимание цепочки: агент → SIEM → корреляция.
Подробнее: https://codeby.net/threads/red-team-vs-soc-kak-pentester-obkhodit-edr-i-siem-v-real-nykh-proyektakh.92651/
Три дня на кастомный лоадер: шифрованный шеллкод, indirect syscalls через SysWhispers3, Early Bird APC injection в
RuntimeBroker.exe. На стенде — тишина. На продакшене Falcon сработал через четыре секунды. Причина: поведенческий паттерн, а не бинарник.🔍 Три вектора против EDR в 2026 году:
• Blinding — EDRSilencer через WFP блокирует телеметрию, но список процессов неполный — нужна доработка
• Blocking — BYOVD или Safe Mode Boot. Требует привилегий ядра, но ransomware-группы уже используют
• Hiding — LOLBins и DLL Side-Loading. По данным CrowdStrike, 82% атак обходятся без вредоносных бинарников
⚡️ Indirect syscalls vs direct: второй оставляет return address вне
ntdll.dll — Falcon ловит именно это. HookChain показал 88% обхода на 26 EDR, но kernel callbacks продолжают работать.Обход EDR — это про понимание цепочки: агент → SIEM → корреляция.
Подробнее: https://codeby.net/threads/red-team-vs-soc-kak-pentester-obkhodit-edr-i-siem-v-real-nykh-proyektakh.92651/
😁6👍4❤2🔥2