| 1.1, Аноним (1), 13:49, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– | |
> OpenBSD
"Only two remote holes in the default install, in a heck of a long time!"
Сколько ещё не замечено и ждёт своего часа?
| | |
| |
| 2.25, Аноним (25), 14:53, 08/04/2026 [^] [^^] [^^^] [ответить]
| +8 +/– |
Сами Antrophic написали следующее:
> "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."
Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.
| | |
| 2.50, пох. (?), 16:18, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
с тех пор поправили дефолт инстал - сразу вызывает shutdown. Выключенная система - точно без remote holes!
| | |
| 2.138, Аноним (138), 19:22, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Прощайте QA-специалисты, Тестировщики, bug bounty конкурсы
будем скучать)
| | |
|
| |
| 2.7, Аноним (7), 13:56, 08/04/2026 [^] [^^] [^^^] [ответить]
| +9 +/– |
написано же unsafe, значит специально сделано, для повышения безопасности.
| | |
|
| 1.4, мяв (?), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
вулны не беда - у нас же флатпак есть !
ой, то есть ..
| | |
| |
| 2.6, q (ok), 13:55, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Продолжи мысль. Если дверь к квартиру можно взломать, значит лучше вообще никакую дверь не ставить, верно? Ты же к этому ведешь?
| | |
| |
| |
| |
| 5.56, Аноним (40), 16:37, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Или найти идеологически несогласных с позицией той "двери", они с энтузиазмом помогут.
| | |
| 5.109, Аноним (18), 00:21, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
типа, "откройте, санэпидемнадзор", а вламывается в омон? :) Только вот до той стороны бункерной двери еще, как говорится, надо достучаться.
| | |
|
|
| 3.104, Аноним (104), 22:30, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Продолжу мысль. Если дверь к квартиру можно взломать, значит надо ставить другую дверь.
| | |
|
|
| 1.5, 11009 (?), 13:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
вроде тут в новостях на днях у этого антрофика спалился как-то чел, у которого увели учетку от клода? Или я с чем-то попутал. Если это так, то получается, что левая нога не знает что происходит у правой руки? Забавно.
| | |
| 1.8, Аноним (8), 14:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –10 +/– | |
Ребята, а может лучше писать код без уязвимостей?
> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
> OpenBSD, позволяющая удалённо инициировать аварийное завершение
> работы системы.
Академическое качество кода!
> Также найдена существовавшая 16 лет уязвимость в реализации
> кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и
> av1, эксплуатируемые при обработке специально оформленного
> контента.
Ах! Классика!
> позволивший выполнить код с правами root через отправку
> специально оформленных сетевых пакетов на NFS-сервер из
> состава FreeBSD.
Какая прелесть. Даже угадывать не нужно какая причина этого))
| | |
| |
| 2.9, Аноним (9), 14:07, 08/04/2026 [^] [^^] [^^^] [ответить]
| +13 +/– | |
> Ребята, а может лучше писать код без уязвимостей?
Пишите. А мы посмеёмся. Смеётся тот, кто смеётся последний
| | |
| 2.11, Аноним (11), 14:12, 08/04/2026 [^] [^^] [^^^] [ответить]
| +7 +/– | |
>Ребята, а может лучше писать код без уязвимостей?
Покажите как надо ?
| | |
| 2.13, Аноним (25), 14:18, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
>> OpenBSD, позволяющая удалённо инициировать аварийное завершение
>> работы системы.
>
>Академическое качество кода!
Зря иронизируете. Сами Antrophic написали следующее:
> "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."
Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.
| | |
| |
| 3.38, Аноним (-), 15:18, 08/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.
Ремотно инициируемый отказ в обслуживании. По сути как удаленный доступ к кнопке reset. Не нравится мне ваш сервак - ну я его и выпилю к хренам. Так то довольно неприятная штука если сервак нужный был.
| | |
| |
| 4.59, похнапоха (?), 16:43, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Угомонись. Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке. Как правило в современные IT практики и средства последних 15 лет позволяют устранить либо вовремя заметить развитие подобных атаки до того, как они вызовут DoS целевого сервиса.
| | |
| |
| 5.95, Аноним (95), 19:21, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке.
Конечно. Только есть ньюанс (с).
Одному устройству нужно будет 100500 тонн трафика, которые невозможно не знаметить.
А другому - одного залетевшего пакета.
| | |
|
|
|
| 2.39, Аноним (40), 15:24, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ребята, а может лучше писать код без уязвимостей?
Гениально, Ватсон!
| | |
| 2.60, Аноним (63), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ребята, а может лучше писать код без уязвимостей?
И без багов!
| | |
| 2.66, Rev (ok), 16:59, 08/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ребята, а может лучше писать код без уязвимостей?
Ну это же надо осилить safe Rust, сишникам это не под силу :(
| | |
| |
| 3.75, aname (ok), 17:20, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Ребята, а может лучше писать код без уязвимостей?
> Ну это же надо осилить safe Rust, сишникам это не под силу
> :(
Почему растухи всё ещё используют unsafe?
| | |
| |
| 4.131, Аноним (131), 20:22, 09/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Потому что процессоры и контроллеры не знают систему типов RUST.
Умеют только сырые указатели.
| | |
|
|
| 2.82, Аноним (82), 17:53, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Ребята, а может лучше писать код без уязвимостей?
Опытным глазом пробегись. Может раньше ИИ найдешь уязвимости.
| | |
| 2.118, Аноня (?), 05:56, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Ребята, а может лучше писать код без уязвимостей?
А бездомному нужно просто купить дом.
| | |
| 2.134, Grandx64 (?), 23:19, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>>Какая прелесть. Даже угадывать не нужно какая причина этого))
Ви таки понимаете, что если Искуственный Интллект начнет вылавливать все ошибки в обращении с памятью, так называемые "безопасные языки" делающие то же самое ценой 2-3 кратного падения производительности станут не нужны ??
| | |
| |
| 3.135, Прохожий (??), 02:02, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>безопасные языки" делающие то же самое ценой 2-3 кратного падения производительности
1. Там, где используются такие языки, очевидно, высокая производительность не нужна.
2. Не все безопасные языки приводят к такому падению производительности. Например, тот же Rust не приводит. А работа компилятора обойдётся в итоге гораздо дешевле работы LLM. И результат будет на 100% (или около того) предсказуем, в отличие от.
| | |
|
|
| 1.12, Аноним (12), 14:17, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Недавно новость была, что они получили полный доступ к секретным данным пентагона. А теперь их ии резко поумнел в теме эксплойтов, вот уж совпадение.
| | |
| |
| 2.14, Аноним (11), 14:23, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Недавно новость была, что они получили полный доступ к секретным данным пентагона.
Настоящий «Глухой телефон», где-то кто-то невнимательно прочитал и понеслась...
Вы хоть погуглите немного.
| | |
| |
| |
| 4.30, Аноним (12), 15:04, 08/04/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Скорее намеренное замалчивание компании об этой саксесс стори. Из новости следует что доступ к данным у них есть, а также контроль за работой модели, который вообще убрать требуют, наплевав даже на свои законы.
| | |
| |
| 5.33, Аноним (11), 15:09, 08/04/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Кто замалчивает ? Там судебный процесс, который все СМИ публично освещали.
Что вы пытаетесь сказать то ?
| | |
| 5.34, Аноним (35), 15:11, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
- у анонима с опеннета есть доступ к данным Пентагона!
- но это чушь, нет подтверждений
- НАМЕРЕННОЕ ЗАМАЛЧИВАНИЕ
| | |
|
|
|
|
| |
| 2.31, Аноним (11), 15:05, 08/04/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ошибки ищут в открытом ПО. Осильте прочитать "три строчки" новости.
| | |
| |
| 3.74, Аноним (28), 17:14, 08/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Нейросети это уже давно умеют делать. Или на опеннете только сейчас об этом узнали?
| | |
|
| 2.37, Аноним (-), 15:16, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Какое отношерие данная новость имеет к открытому ПО
В закрытом - уязвимости проблематично искать. За отсутствием там сорца :). Пусть за отдельные бабки раскошеливаются...
| | |
| 2.41, Аноним (41), 15:37, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Точно такое же, как и твой процессор произведённый на закрытом оборудовании ASML.
| | |
|
| |
| |
| 3.51, пох. (?), 16:20, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
дык васяны о том и плачут, что хрен теперь а не деньги, все деньги забрал себе антропик поганый!
| | |
|
|
| 1.47, aname (ok), 15:50, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Эффективность тысяч глаз была настолько высокой, что их уже заменяют на нейрослоп.
Сообщество™- такое Сообщество™
| | |
| |
| 2.54, Аноним (40), 16:31, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Развивающие ИИ мнение глаз не спрашивают. Глаза тоже возьмут на вооружение в помощь пподобный ИИ, когда его можно будет крутить на своём оборудовании.
| | |
| |
| 3.69, aname (ok), 17:04, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Скорее если.
Не, ну альтернативы, скорее всего, всплывут. Опенсорсные. С качеством®
| | |
|
| 2.61, Аноним (40), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Слово "сообщество", без уточнений - обобщающее. А ты ему (TM) приписал. Поэтому, по-твоему получается, что любое сообщество - торговая марка. Даже сообщество собирателей марок.
| | |
| 2.106, Аноним (106), 23:37, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Глупость. ИИ - инструмент. У инструмента есть оператор. Например, сообщество. Додуматься противопоставлять сообщество используемому им инструменту, это надо быть ещё тем сообществоненавистником-копpopoтофилей.
P.S. А проектам, на которые всем было пофиг до появления нейроинструмента - будет пофиг и после, это всё никак не поможет.
| | |
| 2.116, Аноним83 (?), 00:47, 09/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так их и cppcheck заменял, просто им уже давно всё вычистили.
А более сложные варианты фазингом вычищали, и этот ИИ примерно как фазер и работает, учитывая его кпд.
| | |
| |
| 3.132, Аноним (131), 21:15, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не исключено, что всё это и крутится в backend. Завернули в модную и продаваемую обертку модели.
| | |
|
|
| 1.48, Аноним (48), 15:53, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust).
Таких систем виртуализаци очень немного. 70% вероятности что это firecracker.
| | |
| 1.55, ПлохойТанцор (?), 16:37, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Ребята, у меня есть рабочий план: давайте писать код хорошо и безопасно, а плохо писать не будем?
| | |
| |
| 2.86, Аноним (82), 18:05, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Я бы обыграл шутку с "рабочим планом", рождающим такие мысли, но это будет преследуемая пропаганда.
| | |
| 2.115, Аноним83 (?), 00:45, 09/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
План плохой.
Ты так эксплоиты и подписку на обновления никому не продашь.
| | |
|
| 1.73, Анонимище (?), 17:12, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Теперь слова про "тысячу глаз" стали реальностью, с поправкой на то что это "глаза" ИИ. Теперь посмотрим кто выезжал на эффекте неуловимого Джо, а у кого действительно высокое качество кода
| | |
| 1.79, Аноним (79), 17:34, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
100 миллионов на оплату токенов? А если нанять 200 экспертов при оплате в полмиллиона в год, сколько они уязвимостей найдут?
| | |
| |
| 2.81, Аноним (81), 17:52, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Нисколько. За такую сумму ты и одного эксперта не наймёшь. Малварьщики больше заплатят.
| | |
| 2.90, пох. (?), 18:27, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> 100 миллионов на оплату токенов?
чувак, узбагойся, это виртуальные миллионы. Им отсыпали токенов, а не денег. В надежде что денег антропику потом отсыплют те, другие васяны, которым на халяву не досталось.
> А если нанять 200 экспертов при оплате
то им придется платить настоящими. Ну и где ты наберешь двести грамотных и работящих и на ту зарплату - я не знаю. Представляется целесообразным привлечь к этому делу негров!
| | |
| |
| 3.92, Аноним (2), 18:45, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Электричество и аренда оборудования всё равно не бесплатные, кому-то придётся оплатить.
| | |
| |
| 4.99, нах. (?), 21:07, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Электричество и аренда оборудования всё равно не бесплатные, кому-то придётся оплатить.
дык, эта... того... в зеркало-то глянь!
| | |
|
|
|
| 1.80, Аноним (80), 17:46, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Похоже на новую веху в развитии ИТ и ответом должен стать переход на RUST
| | |
| |
| 2.88, Аноним (82), 18:07, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Похоже это веха перехода на закрытый код и контроль использования.
| | |
| 2.97, Аноним (97), 19:43, 08/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не должен. Зачем он нужен, если можно исправлять все ошибки в С и С++ на лету?
| | |
| |
| |
| 4.139, Аоним (?), 19:30, 10/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Похоже на ответ бота, который не осознает, что он пишет с ошибками.
А,Б сидели на трубе. Аупала, Б пропала. Что осталось на трубе?
Gemini радостно отвечает: осталась буква И.
| | |
|
|
|
| |
| 2.89, пох. (?), 18:20, 08/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Теперь еще и ваиб-скрипт-кидди будет, ну норм
давно хотел!
(но увы, этот - только для уважаемых)
| | |
|
| |
| |
| 3.122, пох. (?), 12:10, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
ну кстати не вижу для AI проблем с реверс-инжинирингом кроме политических. Т.е. скорее всего правильно обученная модель + дизассемблер неплохо смогут восстановить даже достаточно нетривиальные исходники. Хорошо что пока никто этим не занимается.
| | |
|
|
| 1.96, Аноним (96), 19:30, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы
Если у них будут деньги на токены, если им разрешит цензура, если нейросеть не закорестя подобно соре, если ...
| | |
| |
| 2.114, Аноним83 (?), 00:44, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это всё пугалки.
На практике вся эта волна эксплоитов кончится за 3 месяца - те редкие баги что найдут за гигаватт часы работы нейронок пофиксят за 1-2 обновления, дальше эффективность инструмента станет около нулевой.
Типа тот же cppcheck не может вечно находить в коде плохие места, рано или поздно всё исправят.
| | |
| |
| 3.121, пох. (?), 12:08, 09/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
это если нового кода вообще не писать а в старом ничего не исправлять.
| | |
|
|
| 1.107, Аноним (107), 00:10, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
пфф... хакерские группировки тренировали свои AI модели на известных базах уязвимостей еще задолго до хайпа.
| | |
| 1.113, Аноним83 (?), 00:41, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей
> Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.
> уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.
Собственно вот так эта новость и должна выглядеть: чуваки неделями жгли электричество в куче ДЦ на миллионы долларов чтобы найти то что спокойно продаётся на чёрном рынке дешевле, всякими не самыми проффесиональными профи.
| | |
| 1.123, Нн (?), 13:16, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну вот и всё, чуваки буквально релизнули оружие массового поражения, которое может купить каждый у кого есть деньги. Фенита ля комедия.
| | |
| 1.124, Аноним (124), 13:29, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.
На первое апреля автор ффмпега в твиттере паясничал в сторону раста. Секта Просто Надо Умельщиков получила очередной удар.
| | |
| 1.125, Аноним (125), 13:34, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
О, дивный новый мир! Вангую, ещё лет 10-15 минимум любую IT-инфраструктуру можно считать шеретом по-умолчанию, пока вся индустрия не приспособится к новой реальности.
| | |
| 1.129, Аноним (129), 19:10, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Супер-революционная модель, которую в глаза никто не видел
>На фоне схлопывания пузыря
>Mythos
А существует ли эта мифическая модель на самом деле? Может имя - это сигнал для всех, кто не идиот, что никакой модели нет?
| | |
|