Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
ахахахааха, извините, это просто очень смешно. не по теме канала, но все равно смешно — закрытие Task Manager вызывает его дублирование, что влияет на производительность компьютера. Надо больше AI применять, тогда таких багов будет меньше больше


Task Manager might continue running in the background after the app is closed
Symptoms
After installing Windows update KB5067036 (released on or after October 28, 2025), you might notice that closing Task Manager with the Close button  doesn’t fully terminate the process. When you reopen Task Manager, the previous instance may still be running in the background, even though no window is visible. This can result in multiple instances of taskmgr.exe, which appear as Task Manager in the Processes tab and as taskmgr.exe in the Details tab. These lingering instances consume system resources and may affect device performance. While opening and closing Task Manager a few times has minimal impact, many instances accumulated over time can slow down other applications.


https://support.microsoft.com/en-us/topic/october-28-2025-kb5067036-os-builds-26200-7019-and-26100-7019-preview-ec3da7dc-63ba-4b1d-ac41-cf2494d2123a
🤣138🔥54🤪41👏9🤡43😎3🐳2😐2💊2👍1
During 2025, the threat-intelligence firm Synthient aggregated 2 billion unique email addresses disclosed in credential-stuffing lists found across multiple malicious internet sources. Comprised of email addresses and passwords from previous data breaches, these lists are used by attackers to compromise other, unrelated accounts of victims who have reused their passwords. The data also included 1.3 billion unique passwords, which are now searchable in Pwned Passwords.
🌚29😱3🤯21💩1
😭77😁62💯58😢16🌚5👍3👏3🫡3😱1💅1
• Вокруг предустановленного приложения на некоторых устройствах Samsung вновь разгорелся скандал.
• Согласно утверждениям, AppCloud, созданный при участии израильского стартапа, якобы позволяет устанавливать шпионское ПО на устройства пользователей.
• Сервис предназначен для рекомендации популярных сторонних приложений на доступных моделях Samsung.
• Однако из-за того, что AppCloud невозможно удалить, возникают серьёзные опасения относительно конфиденциальности пользователей.


https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/
😁41👍9🤡7👀72🥴2🏆2🎉1🐳1
While the investigation is ongoing, at this time Logitech believes that the unauthorized third party used a zero-day vulnerability in a third-party software platform and copied certain data from the internal IT system. The zero-day vulnerability was patched by Logitech following its release by the software platform vendor. The data likely included limited information about employees and consumers, and data relating to customers and suppliers. Logitech does not believe any sensitive personal information, such as national ID numbers or credit card information, was housed in the impacted IT system.

https://ir.logitech.com/press-releases/press-release-details/2025/Logitech-Cybersecurity-Disclosure/default.aspx
🎉15🤡11🔥2😁21👍1🐳1
Ссылка интересная, но я видел много скепсиса по поводу утверждений в ней

Антропик подтвердил первую в мире кибершпионскую кампанию, полностью организованную ИИ. В сентябре группа, связанная с китайским государством, взломала Claude Code и использовала его для автономного проникновения примерно в 30 крупных целей — от технологических гигантов до государственных агентств. Злоумышленники «взломали» модель, выдав операцию за «аудит киберзащиты», после чего позволили ей самостоятельно планировать, писать код и проводить атаки. Около 90% операции прошло без участия человека.

https://www.anthropic.com/news/disrupting-AI-espionage?ref=aisecret.us
🔥21🏆15🤡10🤮7😁6🤔3🥴1🤣1😨1
😁121💯49🌚6🤮4💩4🥱2🤪2
Информация опасносте
Photo
я такой старый, что помню, что идея ARPA была в том, чтобы создать survivable communications networks, которые бы продолжили функционировать после ядерной атаки. теперь же ИИ пишет код с багом, который кладет AWS и полинтернета
😁124💯51🤣305💘4🤷3😢2🐳1
😁167💯5811🔥10👍2👏2💩2
Хорошая кампания, и видео там тоже полезное

http://www.dataprotection.ie/en/children
👍19😁10🤡4🤔3🌭3
https://www.bbc.com/news/articles/cj01q6p7ndlo

В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
😁66🌭34👀13👍7🫡5👏2😱2🤬1😭1
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).

https://nextjs.org/blog/CVE-2025-66478
😁20🔥143👏3🥱2👍1🥰1🤡1💊1
Информация опасносте
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478). If you are using Next.js, every version between Next.js 15 and 16 is affected…
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions. 
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.

ничоси там у них припекло
😁17👍4
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp

https://www.reddit.com/r/hacking/s/TlunXJfqGP
🌚29👍12😭4🤔2
⚡️ Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учета

Анонимная хакерская группировка взломала инфраструктуру компании «Микорд» — одного из ключевых разработчиков единого реестра воинского учета (ЕРВУ). Об этом сообщает правозащитная организация «Идите лесом», которой взломщики передали массив документов.

Хакеры находились в системе несколько месяцев. Они получили доступ к исходному коду, техническим документам и рабочим перепискам «Микорда». Группировка утверждает, что уничтожила инфраструктуру компании.

«Важные истории» связались с директором «Микорда» Рамилем Габдрахмановым, он подтвердил факт взлома:
Слушайте, ну с кем не бывает? Сейчас многих атакуют.

На вопрос о том, имеет ли компания отношение к разработке ЕРВУ, Габдрахманов отвечать отказался.

«Идите лесом» предоставили полученные от хакеров документы журналистам «Важных историй», редакция убедилась в их подлинности и подтвердила участие «Микорда» в разработке ЕРВУ.

Скоро мы расскажем вам, как устроена работа реестра и его основных компонентов.

👉 Подписывайтесь на «Важные истории» во всех соцсетях и включайте уведомления, чтобы не пропустить — YouTube, Telegram, X, Instagram.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏103🔥37👍36😁10🤡9🤔6🏆4🕊3🥴1😭1🎃1