"In 2024, Lockheed Martin was called on by UN experts to end transfers of dual-use technology to Israel, even if they are executed under existing export licenses. In 2025 the UN Special Rapporteur on human rights in the occupied Palestinian territories released a report on the firms complicit in the genocide, listing Lockheed Martin and its products as having enhanced Israel’s capacity to perpetuate apartheid, being integral to equipping Israel to kill and injure Palestinians and to obliterate Gaza, and testing its surveillance technology on Palestinians. Industrial collaborations between Lockheed Martin and Israel have existed for over 20 years, including the signing of an “Industrial Participation” agreement for the F-35 program expected to be worth over $6bn by its completion. Part of the agreement involves the transfer of technology and local investment in Israel."

Dual-use tech: the Lockheed Martin example >

https://privacyinternational.org/report/5764/dual-use-tech-lockheed-martin-example

#Lockheed_Martin #LVM #Astris_AI #dual_use_technology #human_rights #mass_surveillance #military #USA_government #Epstein_war #Palestine #USisrael #genocide #apartheid #lobbying #corruption #bribery #GPS #tax_avoidance #Jim_Taiclet #bonuses #stock_awards #spyware #Minerva #iSpace #drones #AI_mail_sorting #Command_and_Control #NVIDIA #Intel #Microsoft

Dual-use tech: the Lockheed Martin example

Lockheed Martin Corporation is the world’s largest arms dealer, generating nearly 10% of the revenues of the top 100 global defence companies combine

Privacy International
Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche détaillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚨 Des chercheurs de LayerX ont mis au jour une campagne coordonnée impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le même code, les mêmes permissions et la même infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture délègue les fonctions clés à des iframes distantes contrôlées côté serveur, permettant de modifier le comportement sans mise à jour du Store.

CyberVeille

Туннель в никуда: как ngrok помогает обойти периметр и как это остановить

Всем привет! Сегодня речь пойдет о распределенном обратном прокси-сервере ngrok и эксплуатации его возможностей атакующими. По данным MITRE ATT&CK инструмент используется различными APT группировками, в том числе в атаках направленных на компании в России и странах СНГ, что упоминается в Ландшафте киберугроз от команды Kaspersky Cyber Threat Intelligence и в статье [Распутываем змеиный клубок: по следам атак Shedding Zmiy в блоге Solar 4Rays]( Распутываем змеиный клубок: по следам атак Shedding Zmiy ( rt-solar.ru ) ). В данной статье мы рассмотрим примеры использования ngrok в операционных системах Windows и Linux, а также определим маркеры, по которым можно выявить его использование.

https://habr.com/ru/companies/rvision/articles/932120/

#ngrok #tunnelling #tunnel #command_and_control #siem #detect

Туннель в никуда: как ngrok помогает обойти периметр и как это остановить

Всем привет! Сегодня речь пойдёт о распределенном обратном прокси-сервере ngrok и эксплуатации его возможностей атакующими.Несмотря на то что изначально ngrok создавался как легитимный инструмент для...

Хабр
📢 OpenHands vulnérable à l’exécution de code via prompt injection : l’agent peut être détourné en 'ZombAI'
📝 Selon Embrace The Red, des chercheurs ont démontré une **vulnérabilité cri...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-10-openhands-vulnerable-a-lexecution-de-code-via-prompt-injection-lagent-peut-etre-detourne-en-zombai/
🌐 source : https://embracethered.com/blog/posts/2025/openhands-remote-code-execution-zombai/
#OpenHands #command_and_control #Cyberveille
OpenHands vulnérable à l’exécution de code via prompt injection : l’agent peut être détourné en 'ZombAI'

Selon Embrace The Red, des chercheurs ont démontré une vulnérabilité critique dans l’agent IA OpenHands permettant, via prompt injection, une exécution de code à distance (RCE) et la prise de contrôle persistante de l’agent en un « ZombAI » 🚨. Sur le plan technique, l’attaque insère des instructions malveillantes dans des contenus web que l’agent traite. Lorsqu’OpenHands visite un site contrôlé par l’attaquant, il suit ces instructions pour télécharger un malware (payload similaire à ceux observés dans des exploits visant Anthropic Claude), l’exécuter localement, puis établir une connexion à un serveur de C2 🤖.

CyberVeille

Recently tried Sliver C2 framework. It's pretty easy to setup:

https://github.com/BishopFox/sliver

#pentesting #c2 #command_and_control #redteam

Comparing 854249fa25...c0dd2d5b51 · BishopFox/sliver

Adversary Emulation Framework. Contribute to BishopFox/sliver development by creating an account on GitHub.

GitHub

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией Cobalt Strike является возможность создавать Beacon'ы - асинхронные пост-эксплуатационный агенты, которые могут осуществлять команды управления и контроля (C2), обеспечивая связь между атакующим и скомпрометированными системами. Aggressor Script — это мощный инструмент, разработанный для расширения функциональности Cobalt Strike и автоматизации различных задач в процессе тестирования на проникновение. Он позволяет пользователям Cobalt Strike писать свои скрипты на языке Sleep , чтобы автоматизировать и настраивать поведение инструмента.

https://habr.com/ru/articles/815927/

#command_and_control #cobalt_strike #постэксплоит #aggressor_script #lazagne

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Введение Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией...

Хабр