Рубрики
Технологии

Как мы обучали LLM для поиска уязвимостей в смарт-контрактах Solidity

Наша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLM для анализа смарт-контрактов Solidity показалась крайне заманчивой. Загрузить код, запустить модель — и она сама находит уязвимости, генерирует отчет, а иногда даже предлагает исправления. Звучит отлично! Но, как показал мой опыт, между «звучит» и «работает» […]

Рубрики
Технологии

Хакеры скомпрометировали две тысячи межсетевых экранов Palo Alto Networks

Хакеры смогли скомпрометировать тысячи межсетевых экранов Palo Alto Networks в ходе атак, использующих две недавно исправленные уязвимости нулевого дня. Читать далее

Рубрики
Киберспорт

Обновление в Deadlock от 22 ноября: удалены рейтинговые матчи и изменены механики

В ночь на 22 ноября Valve выпустили крупное обновление в игре Deadlock. В патче разработчики добавили новые тир-3 предметы, исправили множество ошибок, удалили из игры рейтинговые матчи, переработали руны и изменили характеристики персонажей. Содержание Рейтинговый режим Глобальные изменения Игровой процесс Переработка системы лечения и анти-лечения Предметы для оружия Предметы для живучести Герои Рейтинговый режим Обновление […]

Рубрики
Новости

Эксперт: обрыв подводного кабеля показывает инфраструктурную уязвимость стран Балтики

Директор Института изучения мировых рынков Алексей Бобровский сообщил, что повреждение и обрыв кабеля — нередкая ситуация

Рубрики
Технологии

Bjorn — викинг-тамагочи для сканирования сетей, атак и кражи данных

Пользователь с ником infinition выложил на GitHub файлы проекта Bjorn — инструмента, предназначенного для проведения комплексного сканирования сетей, оценки их уязвимости и даже выполнения атак на них. Читать далее

Рубрики
Технологии

Защищаем контейнеры от киберрисков: наш опыт и рекомендации

Привет, Хабр, я Вера Орлова — отвечаю за безопасность контейнеров и маркетплейс аддонов в Kubernetes в компании Cloud.ru. В статье расскажу, какие основные проблемы при работе с контейнерами существуют и какие вызовы встают перед разработчиками платформ контейнерной безопасности. Поделюсь, на какие аспекты защиты обращаем внимание в первую очередь мы, а также расскажу про наш подход […]

Рубрики
Технологии

MITRE опубликовала список 25 самых опасных уязвимостей 2024 года

MITRE представила список 25 самых распространённых и опасных уязвимостей программного обеспечения этого года. Всего было обнаружено более 31 тысячи уязвимостей в период с июня 2023 года по июнь 2024-го. Читать далее

Рубрики
Технологии

D-Link попросила прекратить использование маршрутизаторов DSR из-за критической уязвимости

D-Link просит компании прекратить использовать маршрутизаторы DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N и DSR-1000N из-за критической уязвимости, которую производитель не будет устранять, так как срок поддержки устройств закончился. Читать далее

Рубрики
Технологии

ИИ помог Google выявить 26 уязвимостей в открытом ПО, включая двадцатилетнюю

Google с помощью искусственного интеллекта выявила 26 новых уязвимостей в проектах с открытым исходным кодом (Open Source), включая баг в OpenSSL, который оставался незамеченным в течение двух десятилетий. Этот баг, получивший название CVE-2024-9143, связан с «выходом за границы памяти», вызывал сбои программы, а в редких случаях запускал вредоносный код. Источник изображения: AI-генерация

Рубрики
Новости

TNI: перехват ракет ATACMS покажет России и Китаю уязвимость США

Снаряды могут имеют ограниченный радиус применения и могут использоваться только в Курской области.