19203
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины
хакеры, которые взломали разработчика реестра, в течение 5 дней после взлома продолжали читать переписки разработчиков. и даже.. па-пам, сидели на созвоне Микорда по поводу взлома.
«Чтобы вы понимали, они всё уничтожили: и Jira, и Confluence, и Git (инструменты для разработки), то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — рассказал сотрудникам в понедельник, 8 декабря, директор Микорда, Рамиль Габдрахманов. он также сообщил всем, что они не смогут работать как минимум неделю. видео звонка есть у нас в распоряжении и будет выложено в день выхода расследования Важных историй вместе со всеми материалами.
хакеры рассказали Идите лесом, что уничтожили более 80 серверов компании, на которых хранились:
- Confluence со всей базой знаний и технической документацией реестра и других проектов Микорда
- Jira — трекер задач для разработчиков, где находились все задачи по всем проектам компании
- Gitlab с исходным кодом реестра воинского учета и остальных разработок Микорда
- вся серверная инфраструктура, окружение для разработки, контроллеры домена и административные панели управления рабочими станциями.
всего, по их словам, было стерто 43 терабайта данных, включая 12 терабайт резервных копий. хакеры утверждают, что это замедлит процесс разработки реестра как минимум на несколько месяцев. напомним, что в полном объеме реестр пока не функционирует. например, не работают автоматические ограничения за неявку по повестке.
сайт самого реестра повесток не работал с 5 по 10 декабря, официально – из-за проведения «технологических работ». в эти дни, судя по всему, реестр не работал – мы не получали ни одного сообщения о новых электронных повестках.
https://thebell.io/istoriya-bolshogo-vzloma-kak-khakery-paralizovali-aeroflot
Читать полностью…
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions.
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.
ничоси там у них припекло
https://www.bbc.com/news/articles/cj01q6p7ndlo
В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
Ссылка интересная, но я видел много скепсиса по поводу утверждений в ней
Антропик подтвердил первую в мире кибершпионскую кампанию, полностью организованную ИИ. В сентябре группа, связанная с китайским государством, взломала Claude Code и использовала его для автономного проникновения примерно в 30 крупных целей — от технологических гигантов до государственных агентств. Злоумышленники «взломали» модель, выдав операцию за «аудит киберзащиты», после чего позволили ей самостоятельно планировать, писать код и проводить атаки. Около 90% операции прошло без участия человека.
https://www.anthropic.com/news/disrupting-AI-espionage?ref=aisecret.us
• Вокруг предустановленного приложения на некоторых устройствах Samsung вновь разгорелся скандал.
• Согласно утверждениям, AppCloud, созданный при участии израильского стартапа, якобы позволяет устанавливать шпионское ПО на устройства пользователей.
• Сервис предназначен для рекомендации популярных сторонних приложений на доступных моделях Samsung.
• Однако из-за того, что AppCloud невозможно удалить, возникают серьёзные опасения относительно конфиденциальности пользователей.
https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/
The top 10 most-used passwords are:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
Ууууу
https://my.f5.com/manage/s/article/K000154696
Примерно половина сигналов геостационарных спутников — включая те, что несут чувствительные потребительские, корпоративные и правительственные данные — оказались полностью открыты для подслушивания. Об этом сегодня сообщили исследователи из UC San Diego и Университета Мэриленда. Их работа, скорее всего, наделает шуму в мире кибербезопасности, телеком-компаниях и военных структурах по всему миру.
На протяжении трёх лет команда из UCSD и UMD использовала обычный спутниковый приёмник за $800, установленный на крыше университета в прибрежном районе Ла-Хойя, Сан-Диего. Они ловили сигналы геостационарных спутников, находящихся в пределах видимости с их позиции. Просто направляя антенну на разные спутники и месяцами разбираясь в полученных, ничем не защищённых сигналах, исследователи собрали тревожную коллекцию личных данных. Среди них — фрагменты звонков и SMS американских пользователей сети T-Mobile, данные пассажиров авиарейсов, подключённых к бортовому Wi-Fi, коммуникации критически важных объектов вроде электросетей и морских нефтегазовых платформ, а также переговоры военных и правоохранительных структур США и Мексики, раскрывающие расположение персонала, техники и объектов.
Подробнее: Wired
https://bsky.app/profile/campuscodi.risky.biz/post/3m22syht2yk2x
Читать полностью…
https://futurism.com/openai-scanning-conversations-police
Не то чтобы это было сюрпризом, но для многих таки было
легким движением руки android превращается… Android превращается… в iOS (потому что ставить какие попало приложения на сертифицированные Android устройства будет уже нельзя — а только от разработчиков, прошедших проверку. это будет касаться и вручную загружаемых APK)
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
⚡️ Хакеры взломали инфраструктуру одного из ключевых разработчиков единого реестра воинского учета
Анонимная хакерская группировка взломала инфраструктуру компании «Микорд» — одного из ключевых разработчиков единого реестра воинского учета (ЕРВУ). Об этом сообщает правозащитная организация «Идите лесом», которой взломщики передали массив документов.
Хакеры находились в системе несколько месяцев. Они получили доступ к исходному коду, техническим документам и рабочим перепискам «Микорда». Группировка утверждает, что уничтожила инфраструктуру компании.
«Важные истории» связались с директором «Микорда» Рамилем Габдрахмановым, он подтвердил факт взлома:
Слушайте, ну с кем не бывает? Сейчас многих атакуют.
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp
https://www.reddit.com/r/hacking/s/TlunXJfqGP
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).
https://nextjs.org/blog/CVE-2025-66478
Хорошая кампания, и видео там тоже полезное
http://www.dataprotection.ie/en/children
я такой старый, что помню, что идея ARPA была в том, чтобы создать survivable communications networks, которые бы продолжили функционировать после ядерной атаки. теперь же ИИ пишет код с багом, который кладет AWS и полинтернета
Читать полностью…
While the investigation is ongoing, at this time Logitech believes that the unauthorized third party used a zero-day vulnerability in a third-party software platform and copied certain data from the internal IT system. The zero-day vulnerability was patched by Logitech following its release by the software platform vendor. The data likely included limited information about employees and consumers, and data relating to customers and suppliers. Logitech does not believe any sensitive personal information, such as national ID numbers or credit card information, was housed in the impacted IT system.
https://ir.logitech.com/press-releases/press-release-details/2025/Logitech-Cybersecurity-Disclosure/default.aspx
During 2025, the threat-intelligence firm Synthient aggregated 2 billion unique email addresses disclosed in credential-stuffing lists found across multiple malicious internet sources. Comprised of email addresses and passwords from previous data breaches, these lists are used by attackers to compromise other, unrelated accounts of victims who have reused their passwords. The data also included 1.3 billion unique passwords, which are now searchable in Pwned Passwords.
Читать полностью…
ахахахааха, извините, это просто очень смешно. не по теме канала, но все равно смешно — закрытие Task Manager вызывает его дублирование, что влияет на производительность компьютера. Надо больше AI применять, тогда таких багов будет меньше больше
Task Manager might continue running in the background after the app is closed
Symptoms
After installing Windows update KB5067036 (released on or after October 28, 2025), you might notice that closing Task Manager with the Close button doesn’t fully terminate the process. When you reopen Task Manager, the previous instance may still be running in the background, even though no window is visible. This can result in multiple instances of taskmgr.exe, which appear as Task Manager in the Processes tab and as taskmgr.exe in the Details tab. These lingering instances consume system resources and may affect device performance. While opening and closing Task Manager a few times has minimal impact, many instances accumulated over time can slow down other applications.
https://support.microsoft.com/en-us/topic/october-28-2025-kb5067036-os-builds-26200-7019-and-26100-7019-preview-ec3da7dc-63ba-4b1d-ac41-cf2494d2123a
https://www.forbes.com/sites/zakdoffman/2025/10/19/microsoft-confirms-emergency-update-for-millions-of-windows-users/
Vibe coding, говорили они. 30% кода пишет АИ, говорили они
https://www.abc.net.au/news/2025-10-11/hackers-release-qantas-customers-data-on-dark-web/105881266
Читать полностью…
oh no, в японии будут наблюдаться проблемы с пивом Asahi изза кибератаки. сколько можно это терпеть
> the following operations have been suspended:
・Order and shipment operations at group companies in Japan
https://www.asahigroup-holdings.com/en/newsroom/detail/20250929-0202.html
Это про новость, что якобы в НЙ перед собранием в ООН обнаружили какое-то «телекоммуникационное оборудование, способное нарушить связь в городе»
https://cybersect.substack.com/p/that-secret-service-sim-farm-story
уже несколько дней новости, но тем не менее — JLR взломали, и теперь владельцы ягуаров и лендроверов проведут в сервисе еще больше времени чем обычно
https://www.telegraph.co.uk/business/2025/09/04/more-than-a-million-drivers-unable-to-get-repairs-jlr-hack/
никогда такого не было, и вот опять. Очередное кредитное бюро в США — TransUnion — рассказало о взломе и утечке данных на 4,4млн человек
https://techcrunch.com/2025/08/28/transunion-says-hackers-stole-4-4-million-customers-personal-information/
DOGE гениального Маска, конечно же, умудрилась выложить унесенную из департамента социального страхования базу данных с информацией на 300 млн человек кудато на незащищенный сервер. Конечно же, все данные, включая номера социального страхования. сказочные долбоебы. Неконтролируемый доступ имели различные сотрудники DOGE, а также неизвестно кто, хотя утверждается, что “у нас все под контролем”.
https://www.nbcnews.com/politics/doge/doge-put-social-security-numbers-data-risky-server-whistleblower-alleg-rcna227259