19203
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины
Хм, прикольная штука про WhatsApp, по сути такой fingerprinting пользователя в WhatsApp
https://www.reddit.com/r/hacking/s/TlunXJfqGP
A critical vulnerability in React Server Components (CVE-2025-55182) has been responsibly disclosed. It affects React 19 and frameworks that use it, including Next.js (CVE-2025-66478).
If you are using Next.js, every version between Next.js 15 and 16 is affected, and we recommend immediately updating to the latest Next.js versions containing the appropriate fixes (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7).
If you are using another framework using Server Components, we also recommend immediately updating to the latest React versions containing the appropriate fixes (19.0.1, 19.1.2, and 19.2.1).
https://nextjs.org/blog/CVE-2025-66478
Хорошая кампания, и видео там тоже полезное
http://www.dataprotection.ie/en/children
я такой старый, что помню, что идея ARPA была в том, чтобы создать survivable communications networks, которые бы продолжили функционировать после ядерной атаки. теперь же ИИ пишет код с багом, который кладет AWS и полинтернета
Читать полностью…
While the investigation is ongoing, at this time Logitech believes that the unauthorized third party used a zero-day vulnerability in a third-party software platform and copied certain data from the internal IT system. The zero-day vulnerability was patched by Logitech following its release by the software platform vendor. The data likely included limited information about employees and consumers, and data relating to customers and suppliers. Logitech does not believe any sensitive personal information, such as national ID numbers or credit card information, was housed in the impacted IT system.
https://ir.logitech.com/press-releases/press-release-details/2025/Logitech-Cybersecurity-Disclosure/default.aspx
During 2025, the threat-intelligence firm Synthient aggregated 2 billion unique email addresses disclosed in credential-stuffing lists found across multiple malicious internet sources. Comprised of email addresses and passwords from previous data breaches, these lists are used by attackers to compromise other, unrelated accounts of victims who have reused their passwords. The data also included 1.3 billion unique passwords, which are now searchable in Pwned Passwords.
Читать полностью…
ахахахааха, извините, это просто очень смешно. не по теме канала, но все равно смешно — закрытие Task Manager вызывает его дублирование, что влияет на производительность компьютера. Надо больше AI применять, тогда таких багов будет меньше больше
Task Manager might continue running in the background after the app is closed
Symptoms
After installing Windows update KB5067036 (released on or after October 28, 2025), you might notice that closing Task Manager with the Close button doesn’t fully terminate the process. When you reopen Task Manager, the previous instance may still be running in the background, even though no window is visible. This can result in multiple instances of taskmgr.exe, which appear as Task Manager in the Processes tab and as taskmgr.exe in the Details tab. These lingering instances consume system resources and may affect device performance. While opening and closing Task Manager a few times has minimal impact, many instances accumulated over time can slow down other applications.
https://support.microsoft.com/en-us/topic/october-28-2025-kb5067036-os-builds-26200-7019-and-26100-7019-preview-ec3da7dc-63ba-4b1d-ac41-cf2494d2123a
https://www.forbes.com/sites/zakdoffman/2025/10/19/microsoft-confirms-emergency-update-for-millions-of-windows-users/
Vibe coding, говорили они. 30% кода пишет АИ, говорили они
https://www.abc.net.au/news/2025-10-11/hackers-release-qantas-customers-data-on-dark-web/105881266
Читать полностью…
oh no, в японии будут наблюдаться проблемы с пивом Asahi изза кибератаки. сколько можно это терпеть
> the following operations have been suspended:
・Order and shipment operations at group companies in Japan
https://www.asahigroup-holdings.com/en/newsroom/detail/20250929-0202.html
Это про новость, что якобы в НЙ перед собранием в ООН обнаружили какое-то «телекоммуникационное оборудование, способное нарушить связь в городе»
https://cybersect.substack.com/p/that-secret-service-sim-farm-story
уже несколько дней новости, но тем не менее — JLR взломали, и теперь владельцы ягуаров и лендроверов проведут в сервисе еще больше времени чем обычно
https://www.telegraph.co.uk/business/2025/09/04/more-than-a-million-drivers-unable-to-get-repairs-jlr-hack/
никогда такого не было, и вот опять. Очередное кредитное бюро в США — TransUnion — рассказало о взломе и утечке данных на 4,4млн человек
https://techcrunch.com/2025/08/28/transunion-says-hackers-stole-4-4-million-customers-personal-information/
DOGE гениального Маска, конечно же, умудрилась выложить унесенную из департамента социального страхования базу данных с информацией на 300 млн человек кудато на незащищенный сервер. Конечно же, все данные, включая номера социального страхования. сказочные долбоебы. Неконтролируемый доступ имели различные сотрудники DOGE, а также неизвестно кто, хотя утверждается, что “у нас все под контролем”.
https://www.nbcnews.com/politics/doge/doge-put-social-security-numbers-data-risky-server-whistleblower-alleg-rcna227259
FreeVPN.One — расширение для Chrome с более чем 100 000 установок и синей галочкой в Chrome Web Store — исследователи поймали на том, что оно делает скриншоты экранов пользователей и сливает их на удалённые серверы.
https://cyberinsider.com/chrome-vpn-extension-with-100k-installs-screenshots-all-sites-users-visit/
We're following up on our earlier communication regarding CVE-2025-55182, the critical RCE vulnerability affecting React Server Components.
We want to be direct: if you have not yet upgraded, please do so immediately. That is the only way to be safe. Since our initial outreach, public exploits are available and threat activity has significantly increased. As of today, Vercel has blocked all new deployments of vulnerable Next.js versions.
Your next step: upgrade to a patched version of Next.js (15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, or 16.0.7). See blog post for full details and remediation guidance. We will continue to update this blog as needed.
Resources for protecting against 'React2Shell'
If you have questions or need support with your upgrade path, reply to this email or reach out to security@vercel.com.
ничоси там у них припекло
https://www.bbc.com/news/articles/cj01q6p7ndlo
В южной Корее 120 тысяч камер взломали, а записи продали на порносайты
Ссылка интересная, но я видел много скепсиса по поводу утверждений в ней
Антропик подтвердил первую в мире кибершпионскую кампанию, полностью организованную ИИ. В сентябре группа, связанная с китайским государством, взломала Claude Code и использовала его для автономного проникновения примерно в 30 крупных целей — от технологических гигантов до государственных агентств. Злоумышленники «взломали» модель, выдав операцию за «аудит киберзащиты», после чего позволили ей самостоятельно планировать, писать код и проводить атаки. Около 90% операции прошло без участия человека.
https://www.anthropic.com/news/disrupting-AI-espionage?ref=aisecret.us
• Вокруг предустановленного приложения на некоторых устройствах Samsung вновь разгорелся скандал.
• Согласно утверждениям, AppCloud, созданный при участии израильского стартапа, якобы позволяет устанавливать шпионское ПО на устройства пользователей.
• Сервис предназначен для рекомендации популярных сторонних приложений на доступных моделях Samsung.
• Однако из-за того, что AppCloud невозможно удалить, возникают серьёзные опасения относительно конфиденциальности пользователей.
https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/
The top 10 most-used passwords are:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Ничего не меняется
https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
Ууууу
https://my.f5.com/manage/s/article/K000154696
Примерно половина сигналов геостационарных спутников — включая те, что несут чувствительные потребительские, корпоративные и правительственные данные — оказались полностью открыты для подслушивания. Об этом сегодня сообщили исследователи из UC San Diego и Университета Мэриленда. Их работа, скорее всего, наделает шуму в мире кибербезопасности, телеком-компаниях и военных структурах по всему миру.
На протяжении трёх лет команда из UCSD и UMD использовала обычный спутниковый приёмник за $800, установленный на крыше университета в прибрежном районе Ла-Хойя, Сан-Диего. Они ловили сигналы геостационарных спутников, находящихся в пределах видимости с их позиции. Просто направляя антенну на разные спутники и месяцами разбираясь в полученных, ничем не защищённых сигналах, исследователи собрали тревожную коллекцию личных данных. Среди них — фрагменты звонков и SMS американских пользователей сети T-Mobile, данные пассажиров авиарейсов, подключённых к бортовому Wi-Fi, коммуникации критически важных объектов вроде электросетей и морских нефтегазовых платформ, а также переговоры военных и правоохранительных структур США и Мексики, раскрывающие расположение персонала, техники и объектов.
Подробнее: Wired
https://bsky.app/profile/campuscodi.risky.biz/post/3m22syht2yk2x
Читать полностью…
https://futurism.com/openai-scanning-conversations-police
Не то чтобы это было сюрпризом, но для многих таки было
легким движением руки android превращается… Android превращается… в iOS (потому что ставить какие попало приложения на сертифицированные Android устройства будет уже нельзя — а только от разработчиков, прошедших проверку. это будет касаться и вручную загружаемых APK)
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
Ну наконец-то информация будет по-настоящему в безопасности
«Правительство России поручило профильным ведомствам разработать механизм «добровольного согласия» граждан на ограничение доступа к «потенциально опасной информации» в интернете. Это следует из плана мероприятий по реализации концепции противодействия киберпреступности.»
https://meduza.io/news/2025/08/25/pravitelstvo-hochet-chtoby-rossiyane-dobrovolno-ogranichivali-sebe-dostup-k-potentsialno-opasnoy-informatsii-v-internete
“Investigators have uncovered evidence that Russia is at least partly responsible for a recent hack of the computer system that manages federal court documents, including highly sensitive records with information that could reveal sources and people charged with national security crimes, according to several people briefed on the breach.”
https://www.nytimes.com/2025/08/12/us/politics/russia-hack-federal-court-system.html?unlocked_article_code=1.eE8.Olm6.8R0uvomkxcWW&smid=url-share