https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.
https://reestr.digital.gov.ru/reestr/
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.
https://portableapps.com
https://www.nirsoft.net
https://live.sysinternals.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Команда qBittorrent исправила RCE-уязвимость, подвергавшую пользователей атакам MitM на протяжении 14 лет и справленную в последней версии 5.0.1 28 октября 2024 года.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
GitHub
qBittorrent/src/base/net/downloadmanager.cpp at a126a7b4934d9e66fcedb60769523eb891da7086 · qbittorrent/qBittorrent
qBittorrent BitTorrent client. Contribute to qbittorrent/qBittorrent development by creating an account on GitHub.
Как сообщает NYT, Meta* изменяет свою политику использования ИИ-моделей, разрешая использоват LLM правительственным агентствам США и оборонным подрядчикам в ⚔️военных целях. Решение представляет собой отход от прежней политики, запрещающей использование ИИ для военных и ядерных отраслей.
Теперь Meta предоставляет доступ к Llama
Президент по глобальным делам компании Meta* Ник Клегг подчеркнул, что использование открытых моделей ИИ способствует безопасности и экономическому процветанию США, а также поддерживает "демократические ценности" в условиях глобальной гонки за лидерство в области ИИ.
Критики утверждают, что поступок Meta* вероятно вызовет общественный резонанс, так как использование технологий в Кремниевой долине в военных целях уже не раз становилось предметом горячих споров.
👆На прошлой неделе стало известно, что исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸ИИ-модель 🛡 Defense Llama займется обработкой разведданных и планированием боевых операций в США
В дополнение к новостям выше...
Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд🛡 национальной безопасности США. Модель специалисты создали на базе 🤖 Llama 3. Сейчас она проходит тестирование с участием представителей Министерства обороны и других служб национальной безопасности.
Руководитель отдела федеральных поставок компании Scale AI и резервист🎖 Корпуса морской пехоты США Дэн Тадросс сообщил, что модель Defense Llama уже задействована для поддержки военных задач, таких как планирование боевых операций и анализ разведданных.
Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.
Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].
📖 Тадросс: LLM проверялась на способность оперативно обрабатывать аналитические запросы и выдавать релевантные данные даже в условиях ограниченного доступа к информации.
Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.
Ранее сообщалось о том, что👩💻 OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.
👉 @Russian_OSINT
В дополнение к новостям выше...
Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд
Руководитель отдела федеральных поставок компании Scale AI и резервист
Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.
Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].
Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.
Ранее сообщалось о том, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Microsoft решили начать приторговывать «безопасностью» своих решений, которые, если микромягко выражаясь, не отличались каким-либо особым уровнем или эффективностью последней, о чем в сети превеликое множество мемов и прочих приколюх.
Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.
Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.
При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.
Предыдущая - видимо, не очень.
Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.
Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.
Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.
По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.
Но будем посмотреть.
Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.
Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.
При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.
Предыдущая - видимо, не очень.
Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.
Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.
Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.
По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.
Но будем посмотреть.
Windows Experience Blog
How to prepare for Windows 10 end of support by moving to Windows 11 today
As we approach the end of support for Windows 10 on Oct. 14, 20251, we want to ensure you are well-prepared for the transition to Windows 11. This m
На конференции по кибербезопасности Pwn2Own Ireland 2024 исследователь-безопасник Рик де Ягер из компании Midnight Blue обнаружил критическую уязвимость нулевого дня в популярных устройствах NAS Synology DiskStation и BeeStation, позволяющую получить доступ к устройству и исполнять произвольный код на уровне root.
Уязвимость представляет собой
Тайваньский производитель сетевых устройств хранения данных (NAS) Synology устранил критическую брешь в системе безопасности DiskStation и BeePhotos.
Компания Midnight Blue подчёркивает, что для устранения уязвимости достаточно установить обновления: для DiskStation (версия SynologyPhotos 1.7.0-0795 и 1.6.2-0720) и для BeeStation (BeePhotos версии 1.1.0-10053 и 1.0.2-10026). В случае невозможности обновления рекомендуется отключить компоненты SynologyPhotos / BeePhotos, а также закрыть порты 5000 и 5001 + деактивировать QuickConnect. Устройство останется уязвимым только для атак внутри LAN, если злоумышленник получит физический доступ к домашней сети.
NAS-устройства Synology часто используют через прямые подключения по интернету/QuickConnect и злоумышленники могут легко обнаружить их через Shodan или Censys.
Please open Telegram to view this post
VIEW IN TELEGRAM
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+
📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf
👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы
Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код
Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.
📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
👆На тестирование каждой схемы выделялось ровно 5 попыток.
Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.
Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.
Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.
Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.
Please open Telegram to view this post
VIEW IN TELEGRAM