Forwarded from InformNapalm
В російських Z-каналах згадали, що так звана "СВО" Путіна триває вже довше ніж період Другої світової війни, який Радянський союз називав "Велика вітчизняна війна" (коли Гітлер перестав бути партнером і союзником для Сталіна та пішов у наступ на СРСР). Тут можна згадати відому довоєнну пропагандистську заяву Путіна, ніби "Росія перемогла б Третій Райх і без участі України", тобто без українських солдат.
В коментарях дотепно вказують, що Путін може закінчити свою "СВО" так само як австрійський художник. Насправді війна РФ проти України триває не 1418 днів, а вже майже 12 років. І Україні та українцям потрібно протриматися на 1 день більше, ніж може протриматись Росія. Маємо вистояти та перемогти. І заради себе, і заради волі для майбутніх поколінь, і в пам'ять про мільйони вбитих, закатованих і заморених голодом українців, які загинули від сталінських репресій під час чергової московської окупації.
В коментарях дотепно вказують, що Путін може закінчити свою "СВО" так само як австрійський художник. Насправді війна РФ проти України триває не 1418 днів, а вже майже 12 років. І Україні та українцям потрібно протриматися на 1 день більше, ніж може протриматись Росія. Маємо вистояти та перемогти. І заради себе, і заради волі для майбутніх поколінь, і в пам'ять про мільйони вбитих, закатованих і заморених голодом українців, які загинули від сталінських репресій під час чергової московської окупації.
👍27😁3❤1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Він же робить усе вірно, хіба ні?😅
😁25👍2❤1
Microsoft "чудово" почала рік: трішки вразливостей нульового дня, а ще декілька подарунків меншого розміру (100+)
Загалом зафіксовано 112 вразливостей (вдвічі більше ніж за грудень), більшість, якщо не всі, виправлені в патчі. Серед вразливостей, наприклад є CVE-2026-20805 (CVSS score: 5.5) - вразливість нульового дня в Desktop Window Manager (DWM), яка дозволяє виконувати код завдяки витоку пам'яті. DWM відповідає за те, як виглядають програми на екрані, і хоча Microsoft оцінює її не дуже високо, але вона, разом з усіма іншими дирками, може дозволити отримати бажаний доступ
Microsoft також називає ще 8 вразливостей, кожній з яких присвоєно рейтинг 7.8:
CVE-2026-20840 і CVE-2026-20922 - переповнення буфера
CVE-2026-20816 - стосується інсталяшки вінди
CVE-2026-20817 - відноситься до компонента Windows Error Reporting (WER)
CVE-2026-20820 - Windows Common Log File System Driver
CVE-2026-20843 - впливає на Windows Routing and Remote Access Service
CVE-2026-20860 - Windows Ancillary Function Driver for WinSock
CVE-2026-20871 - Desktop Window Manager
Загалом зафіксовано 112 вразливостей (вдвічі більше ніж за грудень), більшість, якщо не всі, виправлені в патчі. Серед вразливостей, наприклад є CVE-2026-20805 (CVSS score: 5.5) - вразливість нульового дня в Desktop Window Manager (DWM), яка дозволяє виконувати код завдяки витоку пам'яті. DWM відповідає за те, як виглядають програми на екрані, і хоча Microsoft оцінює її не дуже високо, але вона, разом з усіма іншими дирками, може дозволити отримати бажаний доступ
Microsoft також називає ще 8 вразливостей, кожній з яких присвоєно рейтинг 7.8:
CVE-2026-20840 і CVE-2026-20922 - переповнення буфера
CVE-2026-20816 - стосується інсталяшки вінди
CVE-2026-20817 - відноситься до компонента Windows Error Reporting (WER)
CVE-2026-20820 - Windows Common Log File System Driver
CVE-2026-20843 - впливає на Windows Routing and Remote Access Service
CVE-2026-20860 - Windows Ancillary Function Driver for WinSock
CVE-2026-20871 - Desktop Window Manager
❤19
This media is not supported in your browser
VIEW IN TELEGRAM
Так воно зазвичай і буває😀
😁19💯8❤2🤣2❤🔥1
Схоже, Nissan теж взламали
Хакери з групи Everest заявили, що отримали доступ до файлів автовиробника і завантажили 900ГБ даних. Для підтвердження цього, група виклала 6 скріншотів на своєму сайті, втім спеціалісти наразі розбираються, чи дійсно ця подія відбулась, кого конкретно вона зачепила та її масштаби. Поки що, Nissan не підтвердила пролом, але й не спростувала
Хакери з групи Everest заявили, що отримали доступ до файлів автовиробника і завантажили 900ГБ даних. Для підтвердження цього, група виклала 6 скріншотів на своєму сайті, втім спеціалісти наразі розбираються, чи дійсно ця подія відбулась, кого конкретно вона зачепила та її масштаби. Поки що, Nissan не підтвердила пролом, але й не спростувала
❤3👌1
Не зовсім наша тематика, але новина сумно-весела: грабіжник вдерся в офіс дизайнерської студії та вкрав лише... плашки пам'яті🥲
Подія сталась в Південній Кореї, і хоча в приміщеннях знаходилось інше добро, були розбиті лише скляні бокові панелі двох системників й загалом вкрадено 4 модуля DDR5 на 32 ГБ. Що тут сказати, бережіть свої плашки пам'яті🥺
P.S. спеціально саме для цієї новини, не генерував картинку з ШІ😅
Подія сталась в Південній Кореї, і хоча в приміщеннях знаходилось інше добро, були розбиті лише скляні бокові панелі двох системників й загалом вкрадено 4 модуля DDR5 на 32 ГБ. Що тут сказати, бережіть свої плашки пам'яті🥺
P.S. спеціально саме для цієї новини, не генерував картинку з ШІ😅
😁29❤3🤯2🍌2
Forwarded from InformNapalm
Нарешті хтось розкрив причину ДТП, у яку потрапив 18-річний син Кадирова. За цю причину Адаму точно випишуть ще одну медаль або орден 🏅
😁40❤1
Натрапив на свіжий розбір телеметрії Starlink з Ірану (січень 2026). Кейс цікавий тим, що це не просто глушіння частот (jamming), а саме грамотний GPS-спуфінг на державному рівні.
Ситуація дуже релевантна для наших реалій роботи в умовах щільного РЕБ. Розбираємо, як це виглядає з боку «заліза».
Основне джерело аналізу це Debug Data, логи як завжди рішають.
Головний маркер — розбіжність у блоці GPS:
• gpsSats: 18 — термінал "бачить" купу супутників (при звичайному глушінні було б 0-5).
• gpsValid: true — сигнал технічно валідний.
• 🚩 inhibitGps: true — і ось це головне. Алгоритми Starlink детектять аномалії в таймінгах/координатах і примусово відрубають навігацію по GPS, розуміючи, що їх дурять.
Як це впливає на лінк? Термінал переходить на fallback-методи орієнтації (без GPS), і тут починаються проблеми:
Точність наведення: Похибка наведення променя (Pointing Error) зростає до ~1°. Для фазованої решітки це багато — вона "маже" повз ідеальний фокус на супутник.
Втрати: Packet Loss стабільно тримається на рівні 20-22%.
Стабільність: Показник Stable Connection — 0 секунд за 24 хвилини роботи.
Висновки для нас: SpaceX навчили термінали виживати під супуфінгом — лінк не падає повністю. Але якщо ви бачите на точці високий PL (20%+) при чистому небі і відсутності перешкод — чекайте Debug Data. Якщо там inhibitGps: true при великій кількості супутників — ви в зоні дії розумного спуфінгу, і термінал просто не може точно звестися. От і вся китайська вундервайля🤷♂️
🔗 Original Report: Starlink Iran Analysis
Ситуація дуже релевантна для наших реалій роботи в умовах щільного РЕБ. Розбираємо, як це виглядає з боку «заліза».
Основне джерело аналізу це Debug Data, логи як завжди рішають.
Головний маркер — розбіжність у блоці GPS:
• gpsSats: 18 — термінал "бачить" купу супутників (при звичайному глушінні було б 0-5).
• gpsValid: true — сигнал технічно валідний.
• 🚩 inhibitGps: true — і ось це головне. Алгоритми Starlink детектять аномалії в таймінгах/координатах і примусово відрубають навігацію по GPS, розуміючи, що їх дурять.
Як це впливає на лінк? Термінал переходить на fallback-методи орієнтації (без GPS), і тут починаються проблеми:
Точність наведення: Похибка наведення променя (Pointing Error) зростає до ~1°. Для фазованої решітки це багато — вона "маже" повз ідеальний фокус на супутник.
Втрати: Packet Loss стабільно тримається на рівні 20-22%.
Стабільність: Показник Stable Connection — 0 секунд за 24 хвилини роботи.
Висновки для нас: SpaceX навчили термінали виживати під супуфінгом — лінк не падає повністю. Але якщо ви бачите на точці високий PL (20%+) при чистому небі і відсутності перешкод — чекайте Debug Data. Якщо там inhibitGps: true при великій кількості супутників — ви в зоні дії розумного спуфінгу, і термінал просто не може точно звестися. От і вся китайська вундервайля🤷♂️
🔗 Original Report: Starlink Iran Analysis
❤14👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Десь приблизно так воно і відбувається😁
🤣30😁11❤4🗿3
Роскомнадзор планує використовувати ШІ😒
[sarcasm_mode: ON]
І звісно, що вони будуть його застосовувати для покращення досвіду користувачів, щоб їм було приємніше користуватись інтернетом та благами вільної цивілізації
[sarcasm_mode: OFF]
Насправді мова йде про блокування сайтів із забороненою (тобто небажаною для диктаторського режиму) інформацією, а також для боротьби з VPN. Збираються витратити на все це дуже потрібне діло 2.27 млрд руб. Ну і звісно, що китай був прикладом для ухвалення такого рішення🙄
З іншої сторони воно й добре - пара мільярдів піде не на війну, вбивства і все інше подібне. Хоч якесь різноманіття у витрачанні коштів😐
[sarcasm_mode: ON]
І звісно, що вони будуть його застосовувати для покращення досвіду користувачів, щоб їм було приємніше користуватись інтернетом та благами вільної цивілізації
[sarcasm_mode: OFF]
Насправді мова йде про блокування сайтів із забороненою (тобто небажаною для диктаторського режиму) інформацією, а також для боротьби з VPN. Збираються витратити на все це дуже потрібне діло 2.27 млрд руб. Ну і звісно, що китай був прикладом для ухвалення такого рішення🙄
З іншої сторони воно й добре - пара мільярдів піде не на війну, вбивства і все інше подібне. Хоч якесь різноманіття у витрачанні коштів😐
😁15👍4🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
А на мій погляд, він єдиний вдягнутий правильно😁
😁38🤣4❤3💯3🥴2🤪1
Forwarded from InformNapalm
🔥 Сьогодні річниця Хрещення України вогнем на Майдані.
Цей вогонь та полум'я у наших серцях ми зберігаємо і донині, щоб випалювати ворогів та зігрівати друзів.
Хай світло полум'яних сердець усіх людей доброї волі перемагає темряву.
Україна переможе!
Цей вогонь та полум'я у наших серцях ми зберігаємо і донині, щоб випалювати ворогів та зігрівати друзів.
Хай світло полум'яних сердець усіх людей доброї волі перемагає темряву.
Україна переможе!
🔥25❤6👍5🫡3😁2🤝1
VoidLink - новий просунутий вірус для Linux
Він являє собою фреймворк, до складу якого входять загрузчики, імпланти, руткіти та модульні плагіни, які налаштовані на довготривалу присутність в хмарних системах Linux, а загальна кількість модулів перевищую 30 штук
Фреймворк використовує кілька механізмів OPSEC, включаючи шифрування коду під час виконання, самознищення при втручанні та адаптивну поведінку на основі виявленого середовища, а також руткіт на рівні ядра
Судячи з усього, VoidLink створено та розвивається кимось, хто пов'язаний з китаєм (не здивований), а ще він активно розвивається
Він являє собою фреймворк, до складу якого входять загрузчики, імпланти, руткіти та модульні плагіни, які налаштовані на довготривалу присутність в хмарних системах Linux, а загальна кількість модулів перевищую 30 штук
Фреймворк використовує кілька механізмів OPSEC, включаючи шифрування коду під час виконання, самознищення при втручанні та адаптивну поведінку на основі виявленого середовища, а також руткіт на рівні ядра
Судячи з усього, VoidLink створено та розвивається кимось, хто пов'язаний з китаєм (не здивований), а ще він активно розвивається
🗿18👍11❤2
Forwarded from BRAMA
ШІ-застосунки масово зливають дані з iPhone 💻
Експерти з кібербезпеки Firehound перевірили 198 ШІ-додатків в App Store - і 196 з них мали серйозні проблеми із захистом даних.
Через недбалість розробників (погано налаштовані хмарні бази, відсутність базової авторизації) застосунки передавали або відкривали доступ до даних третім сторонам.
У відкритий доступ потрапляли імена, електронна пошта, історії чатів та інша особиста інформація.
❕ Не надавайте додаткам доступ до контактів, файлів або чатів, якщо це не потрібно для їхньої роботи.
Telegram | Viber | Facebook | Instagram | WhatsApp | TikTok | ЧатовіОнлайн
Експерти з кібербезпеки Firehound перевірили 198 ШІ-додатків в App Store - і 196 з них мали серйозні проблеми із захистом даних.
Через недбалість розробників (погано налаштовані хмарні бази, відсутність базової авторизації) застосунки передавали або відкривали доступ до даних третім сторонам.
У відкритий доступ потрапляли імена, електронна пошта, історії чатів та інша особиста інформація.
Telegram | Viber | Facebook | Instagram | WhatsApp | TikTok | ЧатовіОнлайн
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤷♂1
І в продовження попередньої новини: ШІ Gemini від Google теж не без гріха🤦
Мова йде про можливість використання вразливості (indirect prompt injection) в Google Calendar, до якого Gemini має доступ. Як зазвичай це виглядає: ШІ отримує питання від користувача "які у мене сьогодні задачі?" Якщо ж хтось надішле спеціально сформоване завдання в календарі, яке є серед цих задач → Gemini читає всі задачі включно з інструкціями та може витягти, наприклад, конфіденційну інформацію та... передати її зрозуміло куди
І хоча Google вже додала в Gemini захист, який блокує виконання подібних промптів, дослідникам цілком вдалось її обійти🤷♂️
Мова йде про можливість використання вразливості (indirect prompt injection) в Google Calendar, до якого Gemini має доступ. Як зазвичай це виглядає: ШІ отримує питання від користувача "які у мене сьогодні задачі?" Якщо ж хтось надішле спеціально сформоване завдання в календарі, яке є серед цих задач → Gemini читає всі задачі включно з інструкціями та може витягти, наприклад, конфіденційну інформацію та... передати її зрозуміло куди
І хоча Google вже додала в Gemini захист, який блокує виконання подібних промптів, дослідникам цілком вдалось її обійти🤷♂️
👍6❤3🤷♂1
Новина з категорії "та невже" і "не може такого бути"🙄
Влада Великобританії попереджує країну про російських хакерів, які пов'язані з рашкою. Вони націлені на критичну інфраструктуру. Це попередження опублікували у понеділок, а трохи більше як місяць тому, схоже заявили зробили CISA (Cybersecurity and Infrastructure Security Agency), FBI та інші агенства
Однак, Великобританія більш конкретна у своїх попередженнях і називає конкретні групи: NoName057(16) раніше атакували місцевих представників влади, а Sector16, Z-Pentest і the Cyber Army of Russia Reborn були помічені в атаках на водопостачальні підприємства в США
Дивовижно-дивовижно, експерти з кібербезпеки очікують збільшення кількості нападів у 2026 році😐
Влада Великобританії попереджує країну про російських хакерів, які пов'язані з рашкою. Вони націлені на критичну інфраструктуру. Це попередження опублікували у понеділок, а трохи більше як місяць тому, схоже заявили зробили CISA (Cybersecurity and Infrastructure Security Agency), FBI та інші агенства
Однак, Великобританія більш конкретна у своїх попередженнях і називає конкретні групи: NoName057(16) раніше атакували місцевих представників влади, а Sector16, Z-Pentest і the Cyber Army of Russia Reborn були помічені в атаках на водопостачальні підприємства в США
Дивовижно-дивовижно, експерти з кібербезпеки очікують збільшення кількості нападів у 2026 році😐
😁12👍3❤2😨1
На скріні слова одного з "ведущіх аналітіків". Що тут сказати... До деяких росіян потроху починає доходити, що їх "государству" загалом плювати на них з високої вежі: коли треба допомога держави - хуй, а коли єбати - тут повний вперед, рашка вона така. Але цікаво, чи колись до них дойде, що причиною 90% атак є відповіді на їх власні вчинки? Дуже сумніваюсь...
😁16❤2👍1💯1
Forwarded from InformNapalm
Вітаємо з Днем Соборності України!
Бажаємо українцям єднання як для спротиву ворогам і окупантам, так і для спільної праці по розбудові сильної соборної української держави!
Слава Україні!
Бажаємо українцям єднання як для спротиву ворогам і окупантам, так і для спільної праці по розбудові сильної соборної української держави!
Слава Україні!
❤15🫡6👍3
Через наплив роботи, про деякі результати якої ви могли читати у попередніх дописах, часу на пости Hackademy Day, але сьогодні він з'явився (трохи):
🔍 Detect-secrets — шукаємо секрети як IBM
Знаєте що мене бісить? Коли хтось комітить API ключі прямо в репо. А потім дивуємось, звідки витоки. IBM зробили елегантне рішення — detect-secrets.
Що це: Інструмент створює "baseline" — знімок усіх потенційних секретів у вашому коді. Потім відстежує нові. Ідеально для CI/CD пайплайнів.
Встановлення:
Як юзати:
bash
# Створити baseline
# Перевірити нові секрети
# Аудит знайденого
Фішка — можна інтегрувати як pre-commit hook. Закомітив секрет? Коміт не пройде. Просто і надійно 🛡
🔍 Detect-secrets — шукаємо секрети як IBM
Знаєте що мене бісить? Коли хтось комітить API ключі прямо в репо. А потім дивуємось, звідки витоки. IBM зробили елегантне рішення — detect-secrets.
Що це: Інструмент створює "baseline" — знімок усіх потенційних секретів у вашому коді. Потім відстежує нові. Ідеально для CI/CD пайплайнів.
Встановлення:
pip install detect-secrets
Як юзати:
bash
# Створити baseline
detect-secrets scan > .secrets.baseline
# Перевірити нові секрети
detect-secrets scan --baseline .secrets.baseline
# Аудит знайденого
detect-secrets audit .secrets.baseline
Фішка — можна інтегрувати як pre-commit hook. Закомітив секрет? Коміт не пройде. Просто і надійно 🛡
❤14👍5