During 2025, the threat-intelligence firm Synthient aggregated 2 billion unique email addresses disclosed in credential-stuffing lists found across multiple malicious internet sources. Comprised of email addresses and passwords from previous data breaches, these lists are used by attackers to compromise other, unrelated accounts of victims who have reused their passwords. The data also included 1.3 billion unique passwords, which are now searchable in Pwned Passwords.
🌚29😱3🤯2❤1💩1
• Вокруг предустановленного приложения на некоторых устройствах Samsung вновь разгорелся скандал.
• Согласно утверждениям, AppCloud, созданный при участии израильского стартапа, якобы позволяет устанавливать шпионское ПО на устройства пользователей.
• Сервис предназначен для рекомендации популярных сторонних приложений на доступных моделях Samsung.
• Однако из-за того, что AppCloud невозможно удалить, возникают серьёзные опасения относительно конфиденциальности пользователей.
https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/
• Согласно утверждениям, AppCloud, созданный при участии израильского стартапа, якобы позволяет устанавливать шпионское ПО на устройства пользователей.
• Сервис предназначен для рекомендации популярных сторонних приложений на доступных моделях Samsung.
• Однако из-за того, что AppCloud невозможно удалить, возникают серьёзные опасения относительно конфиденциальности пользователей.
https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/
Android Authority
'Unremovable Israeli spyware' on your Samsung phone? Here's what the controversy is all about
A recently rekindled controversy alleges that Samsung's preinstalled service, AppCloud, is used as an Israeli spyware.
😁41👍9🤡7👀7❤2🥴2🏆2🎉1🐳1
While the investigation is ongoing, at this time Logitech believes that the unauthorized third party used a zero-day vulnerability in a third-party software platform and copied certain data from the internal IT system. The zero-day vulnerability was patched by Logitech following its release by the software platform vendor. The data likely included limited information about employees and consumers, and data relating to customers and suppliers. Logitech does not believe any sensitive personal information, such as national ID numbers or credit card information, was housed in the impacted IT system.
https://ir.logitech.com/press-releases/press-release-details/2025/Logitech-Cybersecurity-Disclosure/default.aspx
https://ir.logitech.com/press-releases/press-release-details/2025/Logitech-Cybersecurity-Disclosure/default.aspx
Logitech
Logitech Cybersecurity Disclosure
SIX Swiss Exchange Ad hoc announcement pursuant to Art. 53 LR — Logitech International (SIX: LOGN) (Nasdaq: LOGI) today shared the Company recently experienced a cybersecurity incident relating to the exfiltration of data. This incident has not impacted Logitech’s…
🎉15🤡11🔥2😁2❤1👍1🐳1
Ссылка интересная, но я видел много скепсиса по поводу утверждений в ней
Антропик подтвердил первую в мире кибершпионскую кампанию, полностью организованную ИИ. В сентябре группа, связанная с китайским государством, взломала Claude Code и использовала его для автономного проникновения примерно в 30 крупных целей — от технологических гигантов до государственных агентств. Злоумышленники «взломали» модель, выдав операцию за «аудит киберзащиты», после чего позволили ей самостоятельно планировать, писать код и проводить атаки. Около 90% операции прошло без участия человека.
https://www.anthropic.com/news/disrupting-AI-espionage?ref=aisecret.us
Антропик подтвердил первую в мире кибершпионскую кампанию, полностью организованную ИИ. В сентябре группа, связанная с китайским государством, взломала Claude Code и использовала его для автономного проникновения примерно в 30 крупных целей — от технологических гигантов до государственных агентств. Злоумышленники «взломали» модель, выдав операцию за «аудит киберзащиты», после чего позволили ей самостоятельно планировать, писать код и проводить атаки. Около 90% операции прошло без участия человека.
https://www.anthropic.com/news/disrupting-AI-espionage?ref=aisecret.us
Anthropic
Disrupting the first reported AI-orchestrated cyber espionage campaign
A report describing an a highly sophisticated AI-led cyberattack
🔥21🏆15🤡10🤮7😁6🤔3🥴1🤣1😨1
Информация опасносте
Photo
я такой старый, что помню, что идея ARPA была в том, чтобы создать survivable communications networks, которые бы продолжили функционировать после ядерной атаки. теперь же ИИ пишет код с багом, который кладет AWS и полинтернета
😁124💯51🤣30❤5💘4🤷3😢2🐳1
https://www.bbc.com/news/articles/cj01q6p7ndlo
В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
Bbc
Over 120,000 home cameras hacked in South Korea for 'sexploitation' footage
The cameras were located in private homes, karaoke rooms, a Pilates studio and a gynaecologist's clinic.
😁66🌭34👀13👍7🫡5👏2😱2🤬1😭1
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).
https://nextjs.org/blog/CVE-2025-66478
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).
https://nextjs.org/blog/CVE-2025-66478
GitHub
RCE in React Server Components
A vulnerability affects certain React packages<sup>1</sup> for versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 and frameworks that use the affected packages, including Next.js 15.x and 16.x...
😁20🔥14❤3👏3🥱2👍1🥰1🤡1💊1
Информация опасносте
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478). If you are using Next.js, every version between Next.js 15 and 16 is affected…
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions.
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.
ничоси там у них припекло
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions.
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.
ничоси там у них припекло
react.dev
Critical Security Vulnerability in React Server Components – React
The library for web and native user interfaces
😁17👍4
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp
https://www.reddit.com/r/hacking/s/TlunXJfqGP
https://www.reddit.com/r/hacking/s/TlunXJfqGP
Reddit
From the hacking community on Reddit: A WhatsApp Exploit that let you track anyone
Explore this post and more from the hacking community
🌚29👍12😭4🤔2
Forwarded from Важные истории
Анонимная хакерская группировка взломала инфраструктуру компании «Микорд» — одного из ключевых разработчиков единого реестра воинского учета (ЕРВУ). Об этом сообщает правозащитная организация «Идите лесом», которой взломщики передали массив документов.
Хакеры находились в системе несколько месяцев. Они получили доступ к исходному коду, техническим документам и рабочим перепискам «Микорда». Группировка утверждает, что уничтожила инфраструктуру компании.
«Важные истории» связались с директором «Микорда» Рамилем Габдрахмановым, он подтвердил факт взлома:
Слушайте, ну с кем не бывает? Сейчас многих атакуют.
На вопрос о том, имеет ли компания отношение к разработке ЕРВУ, Габдрахманов отвечать отказался.
«Идите лесом» предоставили полученные от хакеров документы журналистам «Важных историй», редакция убедилась в их подлинности и подтвердила участие «Микорда» в разработке ЕРВУ.
Скоро мы расскажем вам, как устроена работа реестра и его основных компонентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Googleapis
Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учета
Они получили доступ к данным о разработке ЕРВУ
👏103🔥37👍36😁10🤡10🤔6🏆4🕊3🥴1😭1🎃1
Forwarded from Гриша Свердлин
хакеры, которые взломали разработчика реестра, в течение 5 дней после взлома продолжали читать переписки разработчиков. и даже.. па-пам, сидели на созвоне Микорда по поводу взлома.
«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.
хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.
всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.
сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.
хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.
всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.
сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
❤108🔥79👍34🤷♂13👏9🥴7🤷♀1🤔1😱1💊1🤷1