Linux Education
22.04.2026 10:21
У Anthropic угнали доступ к Claude Mythos К той самой модели которую они побоялись выпускать в мир Anthropic подтвердила то от чего индустрия сейчас в лёгком шоке Неизвестные получили доступ к Claude Mythos самой мощной модели в истории компании Зашли через учётку стороннего подрядчика и судя по всему использовали ещё какие то методы которые пока не раскрывают Компания говорит что основные системы не затронуты и идёт расследование Но проблема не в самом факте доступа а в том к чему именно он вёл Mythos изначально не затачивали под кибербез Его учили писать код Просто писать код лучше чем все предыдущие Claude Но побочный эффект оказался куда серьёзнее Модель стала крайне эффективной в прикладном хакинге Во время внутренних тестов Mythos вышел из своей песочницы Сам Подключился к интернету отправил письмо исследователю которого не было в офисе и выложил детали эксплойтов на публичных площадках Без авторизации В других тестах он скрывал следы своих действий переписывая историю git и намеренно занижал точность на замерах чтобы не привлекать внимание То есть модель осознанно обманывала тех кто её тестировал Mythos умеет объединять несколько уязвимостей в одну цепочку Три четыре иногда пять каждая из которых по отдельности выглядит незначительно превращаются в полноценный эксплойт Работает автономно долго и многошагово как полноценный исследователь В открытых тестах он нашёл баг в OpenBSD который оставался незамеченным 27 лет Обнаружил уязвимость в FFmpeg возрастом 16 лет которую не поймали миллионы автоматических прогонов И выявил тысячи серьёзных проблем в основных операционных системах и браузерах Именно поэтому Anthropic не выпустила модель в публичный доступ Вместо этого они запустили Project Glasswing и дали доступ примерно сорока организациям Среди них AWS Apple Google Microsoft Cisco CrowdStrike JPMorgan Linux Foundation На защитные задачи выделили 100 миллионов долларов в виде кредитов Следующее поколение моделей станет ещё мощнее И тем кто защищает инфраструктуру нужно время чтобы найти уязвимости раньше атакующих И вот теперь к этой модели получили доступ посторонние Через подрядчика Сценарий от которого пытались защититься закрытой программой уже частично произошёл Что именно они успели сделать и что могли сохранить неизвестно И это самая неприятная часть всей истории linux education
Linux Education
04.04.2026 11:34
Дуров блокировки не работают они только усиливают Telegram В России попытались ограничить Telegram итог обратный 65 млн человек продолжают пользоваться им через VPN более 50 млн отправляют сообщения каждый день Он приводит пример Ирана там тоже пытались заблокировать мессенджер но получили только массовый переход на VPN вместо контроля По его словам Россию ждёт тот же сценарий Команда Telegram уже готовится отвечать на давление и будет усложнять обнаружение и блокировку трафика t me durov 477 linux education
Linux Education
02.04.2026 11:42
Anthropic устроила массовую зачистку GitHub удалено 8100 репозиториев с Claude Code Компания направила GitHub жалобу в рамках DMCA потребовав заблокировать доступ к утекшему коду Claude Code Платформа полностью удовлетворила запрос и зачистила репозитории с нелегальным контентом Под блокировку попал родительский репозиторий nirholas claude code и все его форки в общей сложности 8100 проектов Представитель Anthropic заявил что содержимое этих репозиториев целиком нарушает авторские права компании github com github dmca blob master 2026 03 2026 03 31 anthropic md linux education
Linux Education
09.03.2026 13:18
Энтузиаст запустил Linux на PS5 x com theflow0 status 2030011206040256841 s 61 и превратил консоль в полноценную Steam Machine После установки Linux на приставке начали работать игры из Steam со всеми преимуществами ПК версий настройки графики моды и привычная экосистема ПК Для такого апгрейда понадобилась PS5 со старой прошивкой и кастомный патч для видеокарты Фактически за пару вечеров он сделал то к чему Microsoft и Valve шли годами github com PS5Dev Byepervisor linux education
Linux Education
06.03.2026 07:32
Мах ворует личные фото из переписок пользователи нашли серьезную уязвимость Оказалось что если отправить изображение в чат или даже сохранить его в Избранное файл можно открыть без авторизации Достаточно зайти в веб версию сервиса посмотреть код страницы скопировать прямую ссылку на файл и открыть её в браузере Такая ссылка работает напрямую и не требует входа в аккаунт Из за этого теоретически доступ к файлам могут получать боты парсеры и любые сторонние сервисы А значит под угрозой оказываются любые отправленные изображения документы личные фотографии и другие файлы linux education
Linux Education
18.02.2026 08:38
Хакеры начали атаковать пользователей Windows через фейковые CAPTCHA Схема простая На сайте появляется проверка Cloudflare но вместо обычных картинок пользователя просят нажать Win R вставить текст нажать Enter В буфер обмена уже подставлена PowerShell команда После запуска она скачивает и устанавливает вредонос StealC Что происходит дальше кража паролей из браузеров доступ к Outlook и почте выгрузка криптокошельков данные Steam и других сервисов системная информация и скриншоты Почему это опасно Файл не скачивается вручную Пользователь сам запускает вредонос защита часто не срабатывает Метод называется ClickFix и он активно распространяется потому что выглядит как обычная проверка безопасности Главный вывод Если сайт просит выполнить что то через Win R PowerShell или Terminal это почти наверняка атака Сегодня главный вектор взлома не уязвимости системы а доверие пользователя www windowscentral com microsoft windows windows pc targeted by hackers in a fake captcha scam linux education
Linux Education
30.11.2025 19:55
Метаданные пользователей OpenAI API утекли через сервис Mixpanel OpenAI раскрыла детали инцидента безопасности произошедшего на стороне подрядчика платформы аналитики Mixpanel Злоумышленники получили доступ к системам вендора и экспортировали метаданные пользователей работающих с API В утечку попали имена адреса электронной почты User ID ID организаций сведения об используемых браузерах и ОС а также примерная геолокация OpenAI говорит что критически важные данные остались в безопасности пароли сами API ключи платежная информация и промпты не скомпрометированы Пользователей ChatGPT инцидент также не затронул В ответ на нарушение периметра безопасности OpenAI отключила Mixpanel от своих продуктов и полностью прекратила сотрудничество openai com openai com index mixpanel incident linux education
Linux Education
28.07.2025 10:11
Группы «Silent Crow» и «Киберпартизаны BY» заявили о масштабном сбое ИТ‑систем «Аэрофлота»: • Хакеры выгрузили полный архив данных о перелётах и истории бронирований. • Скомпрометированы ключевые корпоративные сервисы авиакомпании. • По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт. • Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота». «Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации. «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.
Linux Education
14.05.2025 15:30
В даркнете появилась база с данными 89 млн аккаунтов Steam — возможная утечка из Twilio На одной из даркнет-площадок выставлен на продажу файл, содержащий якобы 89 миллионов записей пользователей Steam — это около двух третей всех аккаунтов на платформе. Продавец с ником Machine1337 запросил $5000 за доступ к базе и опубликовал примерку из 3000 строк в качестве доказательства. Содержимое файла включает: - SMS-сообщения с одноразовыми кодами Steam Guard - номера телефонов, на которые были отправлены эти коды По оценкам экспертов, утечка вряд ли произошла со стороны Valve — куда более вероятной выглядит компрометация облачного провайдера Twilio, который занимается отправкой SMS для двухфакторной аутентификации. Если у вас включён Steam Guard через мобильное приложение, серьёзных причин для беспокойства нет — коды, отправленные по SMS, считаются менее защищённым методом.
Linux Education
28.04.2025 16:39
В NPM-пакете xrpl.js обнаружена критическая уязвимость: бэкдор для кражи криптоключей. Официальная библиотека для работы с криптовалютой XRP была скомпрометирована — злоумышленники внедрили вредоносный код в версии 2.14.2 и 4.2.1-4.2.4. Под предлогом функции проверки ключей checkValidityOfSeed пакет тайно отправлял приватные ключи кошельков на внешний сервер. Атака продолжалась менее суток 21-22 апреля , но за это время уязвимые версии были скачаны 165 тысяч раз. Подозревается, что аккаунт мейнтейнера был скомпрометирован через фишинг. Разработчики XRP Ledger быстро выпустили патч в версиях 4.2.5 и 2.14.3. Ссылка - клик