Утекли исходники Claude Code

Anthropic забыли добавить *.map в .npmignore — и весь исходный код Claude Code оказался в открытом доступе через npm. Тамагочи в терминале, система снов для консолидации памяти, режим прикрытия для коммитов в open-source, 30-минутные сессии планирования на удалённом Opus 4.6, мультиагентный рой с координатором — и всё это спрятано за feature flags, которые source map’ы радостно проигнорировали. Разбираем, что нашлось внутри. Круто! Читать далее

https://habr.com/ru/companies/bar/articles/1017574/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1017574

#Claude_Code #Anthropic #утечка_исходного_кода #sourcemap #npm #AIагент #мультиагентная_оркестрация #LLM #информационная_безопасность #reverse_engineering

Утекли исходники Claude Code

Весь исходный код Claude Code утёк через sourcemap в npm. Давайте разберёмся. Где найти? Выкладывание закрытых проприетарных исходников может жёстко караться GitHub. Поэтому я их мгновенно переложил...

Хабр

Утекли исходники Claude Code

Anthropic забыли добавить *.map в .npmignore — и весь исходный код Claude Code оказался в открытом доступе через npm. Тамагочи в терминале, система снов для консолидации памяти, режим прикрытия для коммитов в open-source, 30-минутные сессии планирования на удалённом Opus 4.6, мультиагентный рой с координатором — и всё это спрятано за feature flags, которые source map’ы радостно проигнорировали. Разбираем, что нашлось внутри. Круто! Читать далее

https://habr.com/ru/companies/bar/articles/1017574/

#Claude_Code #Anthropic #утечка_исходного_кода #sourcemap #npm #AIагент #мультиагентная_оркестрация #LLM #информационная_безопасность #reverse_engineering

Утекли исходники Claude Code

Весь исходный код Claude Code утёк через sourcemap в npm. Давайте разберёмся. Где найти? Выкладывание закрытых проприетарных исходников может жёстко караться GitHub. Поэтому я их мгновенно переложил...

Хабр

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».. Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..

https://habr.com/ru/articles/1015380/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1015380

#zapret #обход_блокировок #dpi #malware #trojan #mitm #аудит_кода #ANYRUN #reverse_engineering

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Основная страница GitHub Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение,...

Хабр

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».. Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..

https://habr.com/ru/articles/1015380/

#zapret #обход_блокировок #dpi #malware #trojan #mitm #аудит_кода #ANYRUN #reverse_engineering

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Основная страница GitHub Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение,...

Хабр
Das war jetzt eine Zangengeburt bis ich das alles von Hand herausgefunden hatte. Kann ich mich jetzt "Hacker" nennen? 🤣 Keinerlei Zugriff auf Daten des Erstellers. Alles hinter der chinesischen Mauer. Als das Display auf einmal weiß wurde, dachte ich schon, das wars. Aber ich habe die Syntax des Kontrastes doch noch rausbekommen. War einfacher als erwartet. Als nächstes wird dann etwas programmiert, um die Bedienung des Teils zu verbessern.
https://github.com/katzenjens/wbsg1
#reverse_engineering #bg7tbl #wb-sg1 #hamradio #signalgenerator #elektronik
GitHub - katzenjens/wbsg1: BG7TBL WB-SG1-8G Signal Generator Protocol Documentation

BG7TBL WB-SG1-8G Signal Generator Protocol Documentation - katzenjens/wbsg1

GitHub

Купить дорого или выжать максимум из китайского проектора HY-300 через ADB и реверс-инжиниринг прошивки

Купил портативный проектор HY-300 — оказался не самым "ярким" представителем. Через ADB и root добрался до прошивки, нашёл скрипт testgamma, который при каждой загрузке занижает яркость до 70%. Разобрался как работает gamma LUT в видеопроцессоре VOP, какие параметры реально влияют на картинку, а какие — пустышки. Пошаговая инструкция по выжиманию максимума из проектора.

https://habr.com/ru/articles/1013176/

#HY300 #проектор #Rockchip #RK3326 #ADB #gamma_LUT #яркость #Android_TV #reverse_engineering #testgamma

Купить дорого или выжать максимум из китайского проектора HY-300 через ADB и реверс-инжиниринг прошивки

Дисклеймер: Под названием HY-300 продаётся множество внешне похожих проекторов от разных производителей — с разными SoC, прошивками и аппаратными решениями. Всё описанное ниже относится к конкретному...

Хабр

BYOVD-атаки на ядро Windows через драйверы: разбираю механику, воспроизвожу, строю защиту

Вы настроили Sysmon, у вас работает EDR, события летят в SIEM. Создаётся процесс, вы видите Event ID 1. Загружается DLL, Event ID 7. Всё под контролем. А теперь кто-то загружает в систему один .sys-файл. Обычный, подписанный, из прошлого века. И события пропадают. Не потому что Sysmon упал или EDR отключили. Они работают. Просто ядро Windows больше не считает нужным им что-то рассказывать. Я залез внутрь, чтобы понять, как это устроено. Поднял WinDbg, подключился к ядру, нашёл структуры, где хранятся callback'и мониторинга. Обнулил их, повторив технику руткита Lazarus. Sysmon на месте, PID живой, но лог пустой. Меня зовут Роман Мгоев, я специалист по анализу киберугроз в Альфа-Банке, в статье пройду этот путь целиком: начиная с архитектуры колец защиты Windows, byte-патчей в памяти ядра и разбора FudModule от Lazarus обеих версий, до свежих техник zerosalarium и разбора публичных тулкитов, а в конце поделюсь семью направлениями детектирования с готовыми правилами для SIEM. Отдельный блок — про аудит драйверов, которых ещё нет ни в одной базе.

https://habr.com/ru/companies/alfa/articles/1011302/

#BYOVD #EDR #Windows_kernel #Sysmon #SIEM #Lazarus #ransomware #reverse_engineering #SOC #detection_engineering

BYOVD-атаки на ядро Windows через драйверы: разбираю механику, воспроизвожу, строю защиту

Вы настроили Sysmon, у вас работает EDR, события летят в SIEM. Создаётся процесс, вы видите Event ID 1. Загружается DLL, Event ID 7. Всё под контролем. А теперь кто-то загружает в систему один...

Хабр

Почему половина бытовой техники на самом деле — это маленькие Linux-компьютеры

Когда я впервые подключился по UART к обычному бытовому устройству, я ожидал увидеть примитивную прошивку на микроконтроллере. Но вместо этого на экране терминала внезапно появились строки загрузки Linux. С тех пор у меня появилась странная привычка: если какое-то устройство попадает ко мне в руки, я почти автоматически ищу на плате UART, JTAG или хотя бы тестовые пины. И знаете что? Linux внутри оказывается намного чаще, чем можно ожидать. За последние пару лет я разобрал и исследовал довольно много устройств: от стиральных машин до телевизоров и сетевых камер. И каждый раз удивлялся тому, насколько мощные системы скрываются внутри обычных вещей. Попробую рассказать о десяти устройствах, внутри которых неожиданно работает Linux. Возможно, после этой статьи вы тоже начнёте подозрительно смотреть на свою бытовую технику.

https://habr.com/ru/articles/1009824/

#linux #embedded_Linux #IoT_устройства #reverse_engineering #uart #прошивки #встраиваемые_системы

Почему половина бытовой техники на самом деле — это маленькие Linux-компьютеры

Обычная стиральная машина, телевизор, камера наблюдения или автомобиль сегодня часто оказываются полноценными Linux-системами с процессором, памятью и сетью. Я разобрал несколько таких устройств и...

Хабр

Grep-AST или Как мы заменили векторный поиск всего одной библиотекой

Всем привет! На связи София из команды применения больших языковых моделей ecom.tech . Сегодня хочу поделиться одной малоизвестной библиотекой, которую мы волей судьбы откопали на просторах github, попробовали использовать для поиска по нашей кодовой базе, и, о чудо! Это ощутимо помогло нам. Казалось бы, такой маленький шаг для человечества, но такой полезный для нашего проекта.

https://habr.com/ru/companies/ecom_tech/articles/1005610/

#grepast #ast #llm #rag #python #treesitter #reverse_engineering #llmмодели #embeddings #code_search

Grep-AST или Как мы заменили векторный поиск всего одной библиотекой

Всем привет! На связи София из команды применения больших языковых моделей ecom.tech . Сегодня хочу поделиться одной малоизвестной библиотекой, которую мы волей судьбы откопали на просторах github,...

Хабр

#Reverse_Engineering #USA setzen #Shahed-Kopie gegen #Iran ein.

Die USA haben die iranische Kamikaze-Drohne Shahed-136 reverse-engineered und fliegen sie jetzt erstmals im Kampfeinsatz gegen ihr Ursprungsland.

https://www.golem.de/news/reverse-engineering-usa-setzen-shahed-kopie-gegen-iran-ein-2603-205959.html

Reverse Engineering: USA setzen Shahed-Kopie gegen Iran ein - Golem.de

Die USA haben die iranische Kamikaze-Drohne Shahed-136 reverse-engineered und fliegen sie jetzt erstmals im Kampfeinsatz gegen ihr Ursprungsland.

Golem.de