javascript
Статанализ — must-have для проектов с Codex/ClaudeCode

На днях у Кирилла Мокевнина вышел пост про то, как он разлюбил динамическую типизацию. Мысль понятная: на больших кодовых базах отсутствие типов начинает дорого стоить.Хочу дополнить аргументом, который в 2026 году уже стал прям must-have: статанализ и типы — это лучший self-check для AI-агента.Современные агенты для разработки (Claude Code на Opus 4.5 и ChatGPT Codex 5.2 High) хорошо пишут код. Ошибок уровня «переменная не объявлена», «импорт забыл», «опечатка в имени метода» по сути уже почти…

  • пятница, 6 февраля 2026 г. в 00:00:04
javascript
Что нового в GigaIDE за январь 2026

Начиная с этого месяца мы ежемесячно будем знакомить вас с доработками в плагинах GigaIDE — как в Community-версии, так и в PRO. Если кто-то пропустил, в декабре мы уже делали краткий обзор текущей линейки функциональности, когда рассказывали про наш маркетплейс. Итак, начнём!Как стать пользователем GigaIDE PROСейчас GigaIDE PRO доступна только корпоративным потребителям. Чтобы получить дополнительную информацию, нужно будет оставить заявку на сайте.GigaIDE PRO станет доступна всем пользователя…

  • пятница, 6 февраля 2026 г. в 00:00:03
github
ZeroTworu / anet

Simple Rust VPN Client / ServerANet: Сеть Друзей ANet — это инструмент для организации приватного, защищенного информационного пространства между близкими людьми. Мы строим цифровые мосты там, где обычные пути недоступны. Это не сервис. Это технология для связи тех, кто доверяет друг другу. Особенности В основе проекта лежит собственный транспортный протокол ASTP (ANet Secure Transport Protocol), разработанный с фокусом на: Приватность: Полное сквозное шифрование (ChaCha20Poly1305 / X25519)…

  • пятница, 6 февраля 2026 г. в 00:00:02
xaker
GlassWorm проник в Open VSX через взломанный аккаунт разработчика

Специалисты компании Socket предупредили, что 30 января 2026 года четыре расширения в Open VSX, опубликованные разработчиком под ником oorzc, получили вредоносные обновления, содержащие лоадер малвари GlassWorm. В расширения выглядели абсолютно легитимными, а некоторые из них существовали больше двух лет до появления вредоносных версий.

  • четверг, 5 февраля 2026 г. в 00:00:13
xaker
Компрометацию Notepad++ связывают с хак-группой Lotus Blossom

Специалисты Rapid7 и «Лаборатории Касперского» опубликовали отчеты о взломе инфраструктуры Notepad++. Исследователи приписывают эту атаку китайской группировке Lotus Blossom (она же Lotus Panda и Billbug) и сообщают о новом бэкдоре Chrysalis. Компании предупреждают, что масштаб компрометации шире, чем предполагалось ранее.

  • четверг, 5 февраля 2026 г. в 00:00:12
xaker
Французские власти провели обыск в офисе X и вызвали Илона Маска на допрос

Французские власти провели обыски в парижском офисе соцсети X в рамках расследования работы ИИ-инструмента Grok. Претензии властей к платформе связаны с генерацией контента — от изображений сексуального характера до отрицания Холокоста.

  • четверг, 5 февраля 2026 г. в 00:00:11
xaker
Исследователи нашли сотни вредоносных навыков для OpenClaw

В экосистеме ИИ-ассистента OpenClaw (бывший Moltbot и ClawdBot) обнаружили множество проблем. Исследователи нашли более 340 вредоносных навыков, через которые распространяются инфостилеры, а также 506 постов с промпт-инжектами в Moltbook — соцсети для ИИ-агентов. Эксперты считают, что это первые признаки появления «промпт-червей» — самораспространяющихся инструкций, передаваемых между агентами.

  • четверг, 5 февраля 2026 г. в 00:00:10
xaker
Конфуз, сэр! Добываем код из ConfuserEx без готовых деобфускаторов

Для подписчиковВ этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.

  • четверг, 5 февраля 2026 г. в 00:00:09
xaker
Группировка APT28 эксплуатирует свежую уязвимость в Microsoft Office

Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций.

  • четверг, 5 февраля 2026 г. в 00:00:08