Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
During 2025, the threat-intelligence firm Synthient aggregated 2 billion unique email addresses disclosed in credential-stuffing lists found across multiple malicious internet sources. Comprised of email addresses and passwords from previous data breaches, these lists are used by attackers to compromise other, unrelated accounts of victims who have reused their passwords. The data also included 1.3 billion unique passwords, which are now searchable in Pwned Passwords.
🌚29😱3🤯21💩1
😭78😁63💯58😢16🌚5👍3👏3🫡3😱1💅1
• Вокруг предустановленного приложения на некоторых устройствах Samsung вновь разгорелся скандал.
• Согласно утверждениям, AppCloud, созданный при участии израильского стартапа, якобы позволяет устанавливать шпионское ПО на устройства пользователей.
• Сервис предназначен для рекомендации популярных сторонних приложений на доступных моделях Samsung.
• Однако из-за того, что AppCloud невозможно удалить, возникают серьёзные опасения относительно конфиденциальности пользователей.


https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/
😁41👍9🤡7👀72🥴2🏆2🎉1🐳1
While the investigation is ongoing, at this time Logitech believes that the unauthorized third party used a zero-day vulnerability in a third-party software platform and copied certain data from the internal IT system. The zero-day vulnerability was patched by Logitech following its release by the software platform vendor. The data likely included limited information about employees and consumers, and data relating to customers and suppliers. Logitech does not believe any sensitive personal information, such as national ID numbers or credit card information, was housed in the impacted IT system.

https://ir.logitech.com/press-releases/press-release-details/2025/Logitech-Cybersecurity-Disclosure/default.aspx
🎉15🤡11🔥2😁21👍1🐳1
Ссылка интересная, но я видел много скепсиса по поводу утверждений в ней

Антропик подтвердил первую в мире кибершпионскую кампанию, полностью организованную ИИ. В сентябре группа, связанная с китайским государством, взломала Claude Code и использовала его для автономного проникновения примерно в 30 крупных целей — от технологических гигантов до государственных агентств. Злоумышленники «взломали» модель, выдав операцию за «аудит киберзащиты», после чего позволили ей самостоятельно планировать, писать код и проводить атаки. Около 90% операции прошло без участия человека.

https://www.anthropic.com/news/disrupting-AI-espionage?ref=aisecret.us
🔥21🏆15🤡10🤮7😁6🤔3🥴1🤣1😨1
😁121💯49🌚6🤮4💩4🥱2🤪2
Информация опасносте
Photo
я такой старый, что помню, что идея ARPA была в том, чтобы создать survivable communications networks, которые бы продолжили функционировать после ядерной атаки. теперь же ИИ пишет код с багом, который кладет AWS и полинтернета
😁124💯51🤣305💘4🤷3😢2🐳1
😁167💯5911🔥10👍2👏2💩2
Хорошая кампания, и видео там тоже полезное

http://www.dataprotection.ie/en/children
👍19😁10🤡4🤔3🌭3
https://www.bbc.com/news/articles/cj01q6p7ndlo

В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
😁66🌭34👀13👍7🫡5👏2😱2🤬1😭1
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).

https://nextjs.org/blog/CVE-2025-66478
😁20🔥143👏3🥱2👍1🥰1🤡1💊1
Информация опасносте
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478). If you are using Next.js, every version between Next.js 15 and 16 is affected…
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions. 
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.

ничоси там у них припекло
😁17👍4
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp

https://www.reddit.com/r/hacking/s/TlunXJfqGP
🌚29👍12😭4🤔2
⚡️ Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учета

Анонимная хакерская группировка взломала инфраструктуру компании «Микорд» — одного из ключевых разработчиков единого реестра воинского учета (ЕРВУ). Об этом сообщает правозащитная организация «Идите лесом», которой взломщики передали массив документов.

Хакеры находились в системе несколько месяцев. Они получили доступ к исходному коду, техническим документам и рабочим перепискам «Микорда». Группировка утверждает, что уничтожила инфраструктуру компании.

«Важные истории» связались с директором «Микорда» Рамилем Габдрахмановым, он подтвердил факт взлома:
Слушайте, ну с кем не бывает? Сейчас многих атакуют.

На вопрос о том, имеет ли компания отношение к разработке ЕРВУ, Габдрахманов отвечать отказался.

«Идите лесом» предоставили полученные от хакеров документы журналистам «Важных историй», редакция убедилась в их подлинности и подтвердила участие «Микорда» в разработке ЕРВУ.

Скоро мы расскажем вам, как устроена работа реестра и его основных компонентов.

👉 Подписывайтесь на «Важные истории» во всех соцсетях и включайте уведомления, чтобы не пропустить — YouTube, Telegram, X, Instagram.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏103🔥37👍36😁10🤡10🤔6🏆4🕊3🥴1😭1🎃1
хакеры, которые взломали разработчика реестра, в течение 5 дней после взлома продолжали читать переписки разработчиков. и даже.. па-пам, сидели на созвоне Микорда по поводу взлома.

«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.

хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.

всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.

сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
108🔥79👍34🤷‍♂13👏9🥴7🤷‍♀1🤔1😱1💊1🤷1