Информация опасносте
19.2K subscribers
617 photos
10 videos
39 files
4.29K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Хорошая кампания, и видео там тоже полезное

http://www.dataprotection.ie/en/children
👍19😁10🤡4🤔3🌭3
https://www.bbc.com/news/articles/cj01q6p7ndlo

В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
😁66🌭34👀13👍7🫡5👏2😱2🤬1😭1
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).

https://nextjs.org/blog/CVE-2025-66478
😁20🔥143👏3🥱2👍1🥰1🤡1💊1
Информация опасносте
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478). If you are using Next.js, every version between Next.js 15 and 16 is affected…
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions. 
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.

ничоси там у них припекло
😁17👍4
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp

https://www.reddit.com/r/hacking/s/TlunXJfqGP
🌚29👍12😭4🤔2
⚡️ Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учета

Анонимная хакерская группировка взломала инфраструктуру компании «Микорд» — одного из ключевых разработчиков единого реестра воинского учета (ЕРВУ). Об этом сообщает правозащитная организация «Идите лесом», которой взломщики передали массив документов.

Хакеры находились в системе несколько месяцев. Они получили доступ к исходному коду, техническим документам и рабочим перепискам «Микорда». Группировка утверждает, что уничтожила инфраструктуру компании.

«Важные истории» связались с директором «Микорда» Рамилем Габдрахмановым, он подтвердил факт взлома:
Слушайте, ну с кем не бывает? Сейчас многих атакуют.

На вопрос о том, имеет ли компания отношение к разработке ЕРВУ, Габдрахманов отвечать отказался.

«Идите лесом» предоставили полученные от хакеров документы журналистам «Важных историй», редакция убедилась в их подлинности и подтвердила участие «Микорда» в разработке ЕРВУ.

Скоро мы расскажем вам, как устроена работа реестра и его основных компонентов.

👉 Подписывайтесь на «Важные истории» во всех соцсетях и включайте уведомления, чтобы не пропустить — YouTube, Telegram, X, Instagram.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏102🔥37👍36😁10🤡9🤔6🏆4🕊3🥴1😭1🎃1
хакеры, которые взломали разработчика реестра, в течение 5 дней после взлома продолжали читать переписки разработчиков. и даже.. па-пам, сидели на созвоне Микорда по поводу взлома.

«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.

хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.

всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.

сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
102🔥73👍32🤷‍♂13👏8🥴7🤷‍♀1🤔1😱1💊1🤷1
Spotify подтвердил, что ктото несанкционированно заскрейпил 86млн тректов библиотеки сервиса (то есть все, что нажито непосильным трудом).
https://www.billboard.com/business/streaming/spotify-music-library-leak-1236143970/

А вот и активисты незапланированного бекапа
https://annas-archive.li/blog/backing-up-spotify.html

Торрент на 300ТБ — огонь
😁100🔥74🏆9👍5🌚5🥱3👌1🎄1
Лол я ждал чего-то такого - спрятанный текст в некоторых опубликованных документах Эпшейтена можно вытаскивать копипастой

https://www.reddit.com/r/law/s/DJhcaQj4yB
😁78🤣52🔥8🤡42👏1🤯1🥱1😭1