📌 Anthropic опубликовала апдейт по проекту Glasswing
Glasswing - инициатива по поиску уязвимостей в системно значимом программном обеспечении с помощью ИИ.
Согласно обновленному отчету, около 50 её партнёров за первый месяц работы с моделью Mythos Preview обнаружили более 10 000 уязвимостей высокого и критического уровня.
🟡Среди приведённых примеров:
🟢Cloudflare, в чьих ключевых системах было найдено 2 000 ошибок, из них 400 серьёзных;
🟢Mozilla обнаружила в Firefox 150 271 уязвимость (примерно в 10 раз больше, чем при аналогичной проверке Firefox 148 моделью Claude Opus 4.6);
🟢Британский AI Security Institute подтвердил, что Mythos Preview стал первой моделью, прошедшей оба его сценария многошаговых кибератак от начала до конца.
🟡Параллельно Anthropic сама сканировала более тысячи опенсорс-проектов
Mythos отметила как потенциально опасные 6 202 уязвимости высокого и критического уровня. Из 1 752 случаев, проверенных независимыми фирмами, 90,6% оказались реальными, а 62,4% подтвердили заявленную тяжесть.
В числе подтверждённых: уязвимость в криптографической библиотеке wolfSSL (CVE-2026-5194), которая позволяла подделывать сертификаты сайтов (уже исправлена).
Anthropic отмечает, что узким местом теперь стала не идентификация ошибок, а их проверка и устранение. Из 530 переданных мейнтейнерам критичных уязвимостей закрыты пока только 75.
Несколько разработчиков попросили Anthropic замедлить темп раскрытия, так как нагрузка превышает их возможности. Среднее время подготовки патча для серьёзной уязвимости составляет около 2-х недель.
В отчёте также упомянут эпизод в одном из банков-партнёров: по словам Anthropic, модель помогла предотвратить мошеннический перевод на 1,5 миллиона долларов после взлома почты клиента.
Название банка и подробности инцидента не раскрываются.
Anthropic обещает расширять Glasswing с участием правительств США и союзных государств.
Один собрал боевой радар на 20 км выложили в открытый доступ.
На GitHub появился проект AERIS-10: фазированный радар на 10,5 ГГц, способный вести цели на дистанции до 20 километров. Бесплатно, с открытыми исходниками и документацией вплоть до последнего винтика. Репозиторий уже собрал 17,8 тысяч звёзд и 4,2 тысячи форков за считанные дни.
Внутри буквально всё, что нужно для повторения. Полные схемы PCB и файлы для производства, код FPGA на Verilog со сжатием импульсов, доплеровским анализом и CFAR, прошивка под STM32F746, питоновский GUI с картой, интеграция GPS и IMU для коррекции позиции. Плюс электронное наведение луча в диапазоне ±45 градусов и две версии устройства на 3 и 20 километров.
Lockheed и Raytheon продают аналогичные системы за миллионы долларов и десятилетиями держат эти технологии за семью печатями оборонных контрактов. А тут один парень берёт и выкладывает рабочий комплект, который можно собрать в гараже при наличии рук и паяльной станции.
Оборонка годами убеждала всех, что такие вещи требуют гигантских бюджетов, допусков и специальных лабораторий. AERIS-10 наглядно показывает, что значительная часть этой стены держалась не на физике, а на NDA и закрытости. И теперь джинн из бутылки уже не вернётся.
Дела становятся еще детектнее, а запуск новой версии PT NAD 13.0 — еще ближе ☄️
Уже 4 июня, ровно в 14:00, мы прольем свет на каждый темный уголок вашей инфраструктуры в новом сезоне «Очень детектных дел». В этот день вы сможете вместе с нами:
🚩раскрыть все аномалии в сети;
🌥увидеть, как детектирование переходит на заоблачный уровень;
🦾запечатлеть, как «расстановку сил» меняет автоматизированное реагирование.
Чтобы точно все это успеть, вот чек-лист ваших действий прямо сейчас:
1) Отменить все свои планы на 4 июня в 14:00
2) Зарегистрироваться на онлайн-запуск по ссылке
3) С нетерпением ждать встречи вместе с нами
GitHub взломали через расширение для VS Code. Утекли тысячи внутренних репозиториев
GitHub сообщил о компрометации одного из сотрудников компании. По предварительным данным, атака прошла через заражённое расширение для VS Code.
В результате злоумышленники получили доступ примерно к 4 000 внутренних репозиториев.
И, конечно, история уже вышла за рамки «внутреннего инцидента»: хакеры выставили похищенные данные на продажу за $50 000.
GitHub обещает позже опубликовать подробный отчёт и итоги расследования.
Но сам кейс уже показательный: сегодня supply chain атака может начаться не с сервера, не с CI/CD и не с облака, а с обычного расширения в редакторе кода.
По текущей оценке, активность злоумышленника свелась к эксфильтрации только внутренних репозиториев GitHub. Заявления атакующего о ~3 800 репозиториях, по словам компании, в целом соответствуют результатам их расследования.
Чтобы снизить риски, GitHub оперативно провёл ротацию критических секретов — вчера и в течение ночи, начав с учётных данных с наибольшим потенциальным влиянием. Команда продолжает анализировать логи, проверять ротацию секретов и отслеживать возможную последующую активность; при необходимости будут предприняты дополнительные меры.
Сюжет уровня дебильной комедии: агентство США по кибербезопасности, которое отвечает за защиту федеральных сетей, случайно засветило на GitHub собственные ключи и пароли.
CISA учит всех хранить пароли безопасно. А потом сама выкладывает их на GitHub 😳
Исследователи нашли публичный репозиторий с названием Private-CISA. Внутри - учётные данные для Amazon AWS GovCloud и файл AWS-Workspace-Firefox-Passwords.csv, где в открытом виде лежали логины и пароли к десяткам внутренних систем CISA и Министерства внутренней безопасности.
Самое абсурдное: по словам исследователей, GitHub Secret Scanning был вручную отключён. То есть защита, которая должна предупреждать о таких утечках, просто не работала.
Теперь в Сенате требуют закрытый брифинг от CISA. И понять их можно: когда агентство, которое раздаёт рекомендации по кибербезопасности всей стране, само выкладывает пароли в публичный репозиторий - это уже не инцидент, а диагноз процессам.
Главный урок простой: правительство США можно не взламывать через суперэксплойты.
⚡️ Linux может читать сетевые пакеты почти напрямую
В Linux можно открыть raw socket и увидеть пакеты, которые приходят на сетевую карту.
Пример из скрина делает простую вещь:
1. создаёт socket уровня AF_PACKET
2. просит у ядра все Ethernet-пакеты через ETH_P_ALL
3. в бесконечном цикле читает их через recvfrom
4. печатает размер каждого пакета
То есть программа буквально говорит ядру:
“Отдавай мне всё, что видит сетевой интерфейс.”
Так становится понятно, что Wireshark - это не магия. Он тоже получает низкоуровневый трафик от системы, просто красиво его разбирает и показывает.
Обычно разработчик работает с сетью на высоком уровне:
HTTP → TCP → socket
А raw socket позволяет спуститься ниже:
Ethernet frame → IP packet → TCP/UDP → payload
На таком уровне видно, что реально летит по сети: заголовки, размеры пакетов, служебные данные и весь сырой трафик.
Это один из тех примеров, после которых Linux networking перестаёт быть чёрным ящиком.
🧾 Shellfirm — защита от случайных или вредоносных команд в терминале.
Shellfirm — это оболочка безопасности, которая перехватывает опасные команды перед их выполнением. Она помогает избежать случайных удалений, перезаписей и других разрушительных операций. Вместо того чтобы полагаться только на alias или ручные проверки, Shellfirm добавляет дополнительный уровень безопасности — требует подтверждение на понятном языке, прежде чем выполнить потенциально опасную команду.
Поддерживаемые команды: rm, mv, chmod, chown, scp, rsync, dd, mkfs, shutdown, reboot, curl, wget, kill, и другие.
Примеры использования:
$ rm -rf /
🚨 Вы уверены, что хотите удалить / ? [y/N]
Shellfirm умеет:
- Перехватывать опасные команды до их выполнения.
- Показывать, что именно будет сделано (например, какие файлы будут удалены).
- Работать в интерактивном режиме с подтверждением.
- Настраиваться под себя.
- Поддерживать различные оболочки (`bash`, zsh, fish, xonsh и т.д.).