RMRF Official Channel 🇺🇦
3.05K subscribers
187 photos
31 videos
4 files
50 links
The RMRF Group news / public channel 🇺🇦

@fairytelles - для зв'язку

У нас у всіх спільна мета.
https://rmrf.info/
Download Telegram
Forwarded from InformNapalm
В російських Z-каналах згадали, що так звана "СВО" Путіна триває вже довше ніж період Другої світової війни, який Радянський союз називав "Велика вітчизняна війна" (коли Гітлер перестав бути партнером і союзником для Сталіна та пішов у наступ на СРСР). Тут можна згадати відому довоєнну пропагандистську заяву Путіна, ніби "Росія перемогла б Третій Райх і без участі України", тобто без українських солдат.

В коментарях дотепно вказують, що Путін може закінчити свою "СВО" так само як австрійський художник. Насправді війна РФ проти України триває не 1418 днів, а вже майже 12 років. І Україні та українцям потрібно протриматися на 1 день більше, ніж може протриматись Росія. Маємо вистояти та перемогти. І заради себе, і заради волі для майбутніх поколінь, і в пам'ять про мільйони вбитих, закатованих і заморених голодом українців, які загинули від сталінських репресій під час чергової московської окупації.
👍27😁31🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Він же робить усе вірно, хіба ні?😅
😁25👍21
Microsoft "чудово" почала рік: трішки вразливостей нульового дня, а ще декілька подарунків меншого розміру (100+)

Загалом зафіксовано 112 вразливостей (вдвічі більше ніж за грудень), більшість, якщо не всі, виправлені в патчі. Серед вразливостей, наприклад є CVE-2026-20805 (CVSS score: 5.5) - вразливість нульового дня в Desktop Window Manager (DWM), яка дозволяє виконувати код завдяки витоку пам'яті. DWM відповідає за те, як виглядають програми на екрані, і хоча Microsoft оцінює її не дуже високо, але вона, разом з усіма іншими дирками, може дозволити отримати бажаний доступ

Microsoft також називає ще 8 вразливостей, кожній з яких присвоєно рейтинг 7.8:

CVE-2026-20840 і CVE-2026-20922 - переповнення буфера

CVE-2026-20816 - стосується інсталяшки вінди

CVE-2026-20817 - відноситься до компонента Windows Error Reporting (WER)

CVE-2026-20820 - Windows Common Log File System Driver

CVE-2026-20843 - впливає на Windows Routing and Remote Access Service

CVE-2026-20860 - Windows Ancillary Function Driver for WinSock

CVE-2026-20871 - Desktop Window Manager
19
This media is not supported in your browser
VIEW IN TELEGRAM
Так воно зазвичай і буває😀
😁19💯82🤣2❤‍🔥1
Схоже, Nissan теж взламали

Хакери з групи Everest заявили, що отримали доступ до файлів автовиробника і завантажили 900ГБ даних. Для підтвердження цього, група виклала 6 скріншотів на своєму сайті, втім спеціалісти наразі розбираються, чи дійсно ця подія відбулась, кого конкретно вона зачепила та її масштаби. Поки що, Nissan не підтвердила пролом, але й не спростувала
3👌1
Не зовсім наша тематика, але новина сумно-весела: грабіжник вдерся в офіс дизайнерської студії та вкрав лише... плашки пам'яті🥲

Подія сталась в Південній Кореї, і хоча в приміщеннях знаходилось інше добро, були розбиті лише скляні бокові панелі двох системників й загалом вкрадено 4 модуля DDR5 на 32 ГБ. Що тут сказати, бережіть свої плашки пам'яті🥺

P.S. спеціально саме для цієї новини, не генерував картинку з ШІ😅
😁293🤯2🍌2
Forwarded from InformNapalm
Нарешті хтось розкрив причину ДТП, у яку потрапив 18-річний син Кадирова. За цю причину Адаму точно випишуть ще одну медаль або орден 🏅
😁401
Натрапив на свіжий розбір телеметрії Starlink з Ірану (січень 2026). Кейс цікавий тим, що це не просто глушіння частот (jamming), а саме грамотний GPS-спуфінг на державному рівні.

Ситуація дуже релевантна для наших реалій роботи в умовах щільного РЕБ. Розбираємо, як це виглядає з боку «заліза».

Основне джерело аналізу це Debug Data, логи як завжди рішають.
Головний маркер — розбіжність у блоці GPS:
gpsSats: 18 — термінал "бачить" купу супутників (при звичайному глушінні було б 0-5).
gpsValid: true — сигнал технічно валідний.
🚩 inhibitGps: true — і ось це головне. Алгоритми Starlink детектять аномалії в таймінгах/координатах і примусово відрубають навігацію по GPS, розуміючи, що їх дурять.

Як це впливає на лінк? Термінал переходить на fallback-методи орієнтації (без GPS), і тут починаються проблеми:

Точність наведення: Похибка наведення променя (Pointing Error) зростає до ~1°. Для фазованої решітки це багато — вона "маже" повз ідеальний фокус на супутник.

Втрати: Packet Loss стабільно тримається на рівні 20-22%.

Стабільність: Показник Stable Connection — 0 секунд за 24 хвилини роботи.

Висновки для нас: SpaceX навчили термінали виживати під супуфінгом — лінк не падає повністю. Але якщо ви бачите на точці високий PL (20%+) при чистому небі і відсутності перешкод — чекайте Debug Data. Якщо там inhibitGps: true при великій кількості супутників — ви в зоні дії розумного спуфінгу, і термінал просто не може точно звестися. От і вся китайська вундервайля🤷‍♂️

🔗 Original Report: Starlink Iran Analysis
14👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Десь приблизно так воно і відбувається😁
🤣30😁114🗿3
Роскомнадзор планує використовувати ШІ😒

[sarcasm_mode: ON]
І звісно, що вони будуть його застосовувати для покращення досвіду користувачів, щоб їм було приємніше користуватись інтернетом та благами вільної цивілізації
[sarcasm_mode: OFF]

Насправді мова йде про блокування сайтів із забороненою (тобто небажаною для диктаторського режиму) інформацією, а також для боротьби з VPN. Збираються витратити на все це дуже потрібне діло 2.27 млрд руб. Ну і звісно, що китай був прикладом для ухвалення такого рішення🙄

З іншої сторони воно й добре - пара мільярдів піде не на війну, вбивства і все інше подібне. Хоч якесь різноманіття у витрачанні коштів😐
😁15👍4🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
А на мій погляд, він єдиний вдягнутий правильно😁
😁38🤣43💯3🥴2🤪1
Forwarded from InformNapalm
🔥 Сьогодні річниця Хрещення України вогнем на Майдані.

Цей вогонь та полум'я у наших серцях ми зберігаємо і донині, щоб випалювати ворогів та зігрівати друзів.

Хай світло полум'яних сердець усіх людей доброї волі перемагає темряву.

Україна переможе!
🔥256👍5🫡3😁2🤝1
VoidLink - новий просунутий вірус для Linux 

Він являє собою фреймворк, до складу якого входять загрузчики, імпланти, руткіти та модульні плагіни, які налаштовані на довготривалу присутність в хмарних системах Linux, а загальна кількість модулів перевищую 30 штук

Фреймворк використовує кілька механізмів OPSEC, включаючи шифрування коду під час виконання, самознищення при втручанні та адаптивну поведінку на основі виявленого середовища, а також руткіт на рівні ядра

Судячи з усього,  VoidLink створено та розвивається кимось, хто пов'язаний з китаєм (не здивований), а ще він активно розвивається
🗿18👍112
This media is not supported in your browser
VIEW IN TELEGRAM
А це хіба не так робиться?😅
😁174🔥1🥴1
Forwarded from BRAMA
ШІ-застосунки масово зливають дані з iPhone 💻

Експерти з кібербезпеки Firehound перевірили 198 ШІ-додатків в App Store - і 196 з них мали серйозні проблеми із захистом даних.

Через недбалість розробників (погано налаштовані хмарні бази, відсутність базової авторизації) застосунки передавали або відкривали доступ до даних третім сторонам.

У відкритий доступ потрапляли імена, електронна пошта, історії чатів та інша особиста інформація.

Не надавайте додаткам доступ до контактів, файлів або чатів, якщо це не потрібно для їхньої роботи.

Telegram | Viber | Facebook | Instagram | WhatsApp | TikTok | ЧатовіОнлайн
Please open Telegram to view this post
VIEW IN TELEGRAM
12🤷‍♂1
І в продовження попередньої новини: ШІ Gemini від Google теж не без гріха🤦

Мова йде про можливість використання вразливості (indirect prompt injection) в Google Calendar, до якого Gemini має доступ. Як зазвичай це виглядає: ШІ отримує питання від користувача "які у мене сьогодні задачі?" Якщо ж хтось надішле спеціально сформоване завдання в календарі, яке є серед цих задач → Gemini читає всі задачі включно з інструкціями та може витягти, наприклад, конфіденційну інформацію та... передати її зрозуміло куди

І хоча Google вже додала в Gemini захист, який блокує виконання подібних промптів, дослідникам цілком вдалось її обійти🤷‍♂️
👍63🤷‍♂1
Новина з категорії "та невже" і "не може такого бути"🙄

Влада Великобританії попереджує країну про російських хакерів, які пов'язані з рашкою. Вони націлені на критичну інфраструктуру. Це попередження опублікували у понеділок, а трохи більше як місяць тому, схоже заявили зробили CISA (Cybersecurity and Infrastructure Security Agency), FBI та інші агенства

Однак, Великобританія більш конкретна у своїх попередженнях і називає конкретні групи: NoName057(16) раніше атакували місцевих представників влади, а Sector16, Z-Pentest і the Cyber Army of Russia Reborn були помічені в атаках на водопостачальні підприємства в США

Дивовижно-дивовижно, експерти з кібербезпеки очікують збільшення кількості нападів у 2026 році😐
😁12👍32😨1
На скріні слова одного з "ведущіх аналітіків". Що тут сказати... До деяких росіян потроху починає доходити, що їх "государству" загалом плювати на них з високої вежі: коли треба допомога держави - хуй, а коли єбати - тут повний вперед, рашка вона така. Але цікаво, чи колись до них дойде, що причиною 90% атак є відповіді на їх власні вчинки? Дуже сумніваюсь...
😁162👍1💯1
Forwarded from InformNapalm
Вітаємо з Днем Соборності України!

Бажаємо українцям єднання як для спротиву ворогам і окупантам, так і для спільної праці по розбудові сильної соборної української держави!

Слава Україні!
15🫡6👍3
Через наплив роботи, про деякі результати якої ви могли читати у попередніх дописах, часу на пости Hackademy Day, але сьогодні він з'явився (трохи):

🔍 Detect-secrets — шукаємо секрети як IBM

Знаєте що мене бісить? Коли хтось комітить API ключі прямо в репо. А потім дивуємось, звідки витоки. IBM зробили елегантне рішення — detect-secrets.

Що це: Інструмент створює "baseline" — знімок усіх потенційних секретів у вашому коді. Потім відстежує нові. Ідеально для CI/CD пайплайнів.

Встановлення:

pip install detect-secrets


Як юзати:

bash

# Створити baseline
detect-secrets scan > .secrets.baseline


# Перевірити нові секрети
detect-secrets scan --baseline .secrets.baseline


# Аудит знайденого
detect-secrets audit .secrets.baseline



Фішка — можна інтегрувати як pre-commit hook. Закомітив секрет? Коміт не пройде. Просто і надійно 🛡
14👍5