Новый поисковик Kilos ищет продукты на форумах даркнета

Новый поисковик Kilos ищет продукты на форумах даркнета

Новый поисковик Kilos ищет продукты на форумах даркнета

Kilos — новая поисковая система, ориентированная на даркнет. Как заявил её создатель, анонсировавший свою разработку на Reddit, Kilos заточена под поиск продуктов, предлагаемых на рынках «тёмной сети».

Это не первая система, предназначенная для поиска по сайтам в даркнете, стоит вспомнить хотя бы сервисы Torch и TorLinks. Однако Kilos предлагает расширенные возможности фильтрации поисковой выдачи.

Этай Маор, руководитель отдела безопасности в компании IntSights, проанализировал систему Kilos. Специалист считает, что её предшественником является поисковик Grams.

«Обе поисковые системы [Kilos и Grams — прим. ред.] имитируют дизайн Google, а их названия отсылают нас к единицам измерения веса. Тем не менее на этом сходства заканчиваются», — пишет Маор.

«Поисковик Kilos вывел концепт на новый уровень: к торговым площадкам даркнета добавились ещё и форумы».

Пока непонятно, стоят ли за разработкой Kilos и Grams одни и те же программисты или же эти системы соперничают между собой.

Основная задача Kilos проста — искать конкретные продукты на площадках даркнета. Пользователь вводит интересующий его запрос, после чего запускается поиск по разным онлайн-рынкам и форумам.

«Интерфейс Kilos более продвинут, чем у схожих поисковых систем — в нём предусмотрены гибкие фильтры. Например, вы можете задать поиск товара исключительно у тех продавцов, которые готовы принимать Bitcoin, Litecoin или Monero», — продолжает Маор.

В настоящее время, если верить самому поисковику, Kilos проиндексировал 427 150 постов на форумах «тёмной сети».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru