https://www.bbc.com/news/articles/cj01q6p7ndlo
В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
Bbc
Over 120,000 home cameras hacked in South Korea for 'sexploitation' footage
The cameras were located in private homes, karaoke rooms, a Pilates studio and a gynaecologist's clinic.
😁66🌭34👀13👍7🫡5👏2😱2🤬1😭1
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).
https://nextjs.org/blog/CVE-2025-66478
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).
https://nextjs.org/blog/CVE-2025-66478
GitHub
RCE in React Server Components
A vulnerability affects certain React packages<sup>1</sup> for versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 and frameworks that use the affected packages, including Next.js 15.x and 16.x...
😁20🔥14❤3👏3🥱2👍1🥰1🤡1💊1
Информация опасносте
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478). If you are using Next.js, every version between Next.js 15 and 16 is affected…
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions.
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.
ничоси там у них припекло
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions.
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.
ничоси там у них припекло
react.dev
Critical Security Vulnerability in React Server Components – React
The library for web and native user interfaces
😁17👍4
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp
https://www.reddit.com/r/hacking/s/TlunXJfqGP
https://www.reddit.com/r/hacking/s/TlunXJfqGP
Reddit
From the hacking community on Reddit: A WhatsApp Exploit that let you track anyone
Explore this post and more from the hacking community
🌚29👍12😭4🤔2
Forwarded from Важные истории
Анонимная хакерская группировка взломала инфраструктуру компании «Микорд» — одного из ключевых разработчиков единого реестра воинского учета (ЕРВУ). Об этом сообщает правозащитная организация «Идите лесом», которой взломщики передали массив документов.
Хакеры находились в системе несколько месяцев. Они получили доступ к исходному коду, техническим документам и рабочим перепискам «Микорда». Группировка утверждает, что уничтожила инфраструктуру компании.
«Важные истории» связались с директором «Микорда» Рамилем Габдрахмановым, он подтвердил факт взлома:
Слушайте, ну с кем не бывает? Сейчас многих атакуют.
На вопрос о том, имеет ли компания отношение к разработке ЕРВУ, Габдрахманов отвечать отказался.
«Идите лесом» предоставили полученные от хакеров документы журналистам «Важных историй», редакция убедилась в их подлинности и подтвердила участие «Микорда» в разработке ЕРВУ.
Скоро мы расскажем вам, как устроена работа реестра и его основных компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Googleapis
Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учета
Они получили доступ к данным о разработке ЕРВУ
👏102🔥37👍36😁10🤡9🤔6🏆4🕊3🥴1😭1🎃1
Forwarded from Гриша Свердлин
хакеры, которые взломали разработчика реестра, в течение 5 дней после взлома продолжали читать переписки разработчиков. и даже.. па-пам, сидели на созвоне Микорда по поводу взлома.
«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.
хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.
всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.
сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.
хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.
всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.
сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
❤102🔥73👍32🤷♂13👏8🥴7🤷♀1🤔1😱1💊1🤷1
Spotify подтвердил, что ктото несанкционированно заскрейпил 86млн тректов библиотеки сервиса (то есть все, что нажито непосильным трудом).
https://www.billboard.com/business/streaming/spotify-music-library-leak-1236143970/
А вот и активисты незапланированного бекапа
https://annas-archive.li/blog/backing-up-spotify.html
Торрент на 300ТБ — огонь
https://www.billboard.com/business/streaming/spotify-music-library-leak-1236143970/
А вот и активисты незапланированного бекапа
https://annas-archive.li/blog/backing-up-spotify.html
Торрент на 300ТБ — огонь
Billboard
Spotify Music Library Scraped by Pirate Activist Group
A pirate activist group has reportedly scraped and released metadata from Spotify, and intends to release 86 million audio files.
😁100🔥74🏆9👍5🌚5🥱3👌1🎄1
Ирония норм
https://torrentfreak.com/spotifys-beta-used-pirate-mp3-files-some-from-pirate-bay-170509/
https://torrentfreak.com/spotifys-beta-used-pirate-mp3-files-some-from-pirate-bay-170509/
Torrentfreak
Spotify's Beta Used 'Pirate' MP3 Files, Some From Pirate Bay * TorrentFreak
Spotify is often credited as the music service most in tune with the 'pirate' mentality, having converted millions of former file-sharers in recent years. Interestingly, according to writer and researcher Rasmus Fleischer, a decade ago the site actually populated…
😁78👍12🔥7🤡4🥴2🗿2❤1
Лол я ждал чего-то такого - спрятанный текст в некоторых опубликованных документах Эпшейтена можно вытаскивать копипастой
https://www.reddit.com/r/law/s/DJhcaQj4yB
https://www.reddit.com/r/law/s/DJhcaQj4yB
Reddit
From the law community on Reddit: Some Epstein files can be unredacted
Posted by Thalesian - 11,631 votes and 643 comments
😁78🤣52🔥8🤡4❤2👏1🤯1🥱1😭1