Forwarded from 4BID
Итак, вот и подошла к концу эпоха продажи отечественного автопрома "Лада" — она завершилась своим логическим финалом. Инфраструктура 11 автосалонов просто уничтожена вайперами на уровне железа: данные перезаписаны нулями, серверы вытерты подчистую, а бэкапы, если они были, теперь в руках "анонимных" борцов за справедливость. Всё в лучших традициях русскоязычных ransomware-групп: смесь пафоса, санкций и угроз "это только начало". А на сайте ждёт смачная приколюха — манифест с восклицательными знаками, где компания объявлена "под санкциями" и обещана публикация украденных данных. Прощай, эпоха доступных тачек для народа — привет, эпоха кибер-хаоса!
👍111🔥81👏9👻7😁6😇5❤2💋2🍓1🤝1🤗1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👌18👍4
Асистент, побудований на базі Ernie Bot, уже використовується для пошуку, планування поїздок, замовлення сервісів, створення текстів і генерації зображень, а також інтегрований із Baidu Maps і Baidu Health.
Зростання аудиторії відбувається на тлі жорсткої конкуренції з Alibaba та ByteDance і показує, що ШІ у Китаї швидко переходить із експериментальної технології в масовий повсякденний інструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😐10🤔6❤2❤🔥1🔥1👌1
Зафіксували нову кампанію зі поширення шкідливого ПЗ Evelyn Stealer, яка використовує екосистему розширень VS Code для атак на розробників 🤔
🧑💻 Зловмисники маскують шкідливі розширення під легітимні інструменти, після встановлення яких відбувається інʼєкція payload у памʼять 📱 - процесів.
📱 Малвар збирає облікові дані, cookies браузерів, Wi-Fi-паролі, дані криптогаманців і системну інфу, а ексфільтрація відбувається через FTP.
Кампанія орієнтована на команди з доступом до production-середовищ і хмарної інфраструктури, що робить developer-інструменти все більш небезпечним вектором атакℹ️ #cybernews
Кампанія орієнтована на команди з доступом до production-середовищ і хмарної інфраструктури, що робить developer-інструменти все більш небезпечним вектором атак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😡25❤7🤷♂2👨💻1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤4🔥3
🛑 Критична уразливість у плагіні ACF Extended дозволяє неавторизованим зловмисникам отримувати повний адмін-доступ до WordPress-сайтів. Проблема з CVE-2025-14533 пов’язана з формами створення та оновлення користувачів, де через відсутність жорсткої перевірки ролей можна напряму призначити роль administrator. Під загрозою — до 50 000 сайтів, які ще не оновилися 👨💻 #cybernews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😱3👌3🔥2
Що це за гаджет 🤔❓
Anonymous Quiz
13%
1️⃣ 5G Wi-Fi роутер для дому
80%
2️⃣ NVMe + LTE/5G HAT для Raspberry Pi
7%
3️⃣ Зовнішній SSD з мобільним інтернетом
🤔6
🚨 У Камбоджі заарештували Куонга Лі — бізнесмена, якого роками пов’язували з мережею шахрайських кол-центрів і примусовою працею. Він фігурував у розслідуванні BBC про «pig butchering»-схеми, де людей змушували цілодобово обманювати жертв з 🇪🇺 та 🇺🇸 . Раніше влада називала звинувачення безпідставними, але тепер Лі під вартою. З огляду на те, що онлайн-шахрайства формують до 60% формального ВВП Камбоджі, ця справа може стати тестом на реальну боротьбу з транснаціональною кіберзлочинністю 🤔 🧑💻 #cybernews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🤯10🤔2😈1
Ще один друг преЗЕдента отримав підозру від НАБУ за розкрадання в енергетиці 😅 і НАБУїни випустили чергове кіно з Кварталом, дивитися без реєстрації та смс «НАБУ жарить Шаурму Зеленського» можна отут:
https://youtu.be/LnSsz6vNk1Q
Мова про екс рИгіонала Ростислава Шурму та його брата, бо там як завжди: «сімейний бізнес», батя в них - проросійський політик😅
Сам Шурма з 23 листопада 2021 до вересня 2024 року був заступником керівника Офісу Президента України, а потім звалив в Німеччину. Навіть не послом, просто звалив, бо мабуть вже накрився. Зараз ми чекаєм поки Єрмак звалить?
15 липня 2025 року, НАБУ з німецькими правоохоронцями вже проводили обшуки в офісі Шурми під Мюнхеном, куди він втік від переслідування. Як завжди, першими на цю Шаурму звернули увагу Бігуси, ще у серпні 2023 року, а потім підтягнулися і НАБуїни але головне ж результат - підозра.
Черговий рукоВодітєль кварталівського Офіса Президента виявився казнокрадом, як і інші, але «потужний» мабуть знову нічого не знав, як «нє лох какой то»? Єрмак підозру ще не отримав🤔може країну втечі ще не обрав?
НАБУ браво 👏 окремий респект за правильно підібраний момент: коли немає світла в Київі та інших містах, народ бачить чому, як та завдяки кому ми до цього дійшли. А головне як довго ми до цього йшли з «4-5 ефективними менеджерами».
Головне що на УріноМарафоні - все добре і ввечері ми подивимось «потужний ролік». Підтримуйте Українську армію та один одного, не сподівайтеся на тих, хто готував країну до шашликів.
https://youtu.be/LnSsz6vNk1Q
Мова про екс рИгіонала Ростислава Шурму та його брата, бо там як завжди: «сімейний бізнес», батя в них - проросійський політик😅
Сам Шурма з 23 листопада 2021 до вересня 2024 року був заступником керівника Офісу Президента України, а потім звалив в Німеччину. Навіть не послом, просто звалив, бо мабуть вже накрився. Зараз ми чекаєм поки Єрмак звалить?
15 липня 2025 року, НАБУ з німецькими правоохоронцями вже проводили обшуки в офісі Шурми під Мюнхеном, куди він втік від переслідування. Як завжди, першими на цю Шаурму звернули увагу Бігуси, ще у серпні 2023 року, а потім підтягнулися і НАБуїни але головне ж результат - підозра.
Черговий рукоВодітєль кварталівського Офіса Президента виявився казнокрадом, як і інші, але «потужний» мабуть знову нічого не знав, як «
НАБУ браво 👏 окремий респект за правильно підібраний момент: коли немає світла в Київі та інших містах, народ бачить чому, як та завдяки кому ми до цього дійшли. А головне як довго ми до цього йшли з «4-5 ефективними менеджерами».
Головне що на УріноМарафоні - все добре і ввечері ми подивимось «потужний ролік». Підтримуйте Українську армію та один одного, не сподівайтеся на тих, хто готував країну до шашликів.
YouTube
Розкрадання коштів за «зеленим» тарифом на тимчасово окупованій території
У 2019–2020 роках колишній депутат Донецької обласної ради, який згодом обійняв посаду заступника Голови Офісу Президента, разом із братом взяли під контроль низку підприємств, що виробляли електроенергію з альтернативних джерел. На території Василівського…
👍73🔥18❤3❤🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤8👨💻3👀1
📍 У цій статті показано, як проаналізувати трафік мобільних застосунків, знайти приховані передачі геолокації, IDFA/GAID та побачити, кому саме йдуть ваші дані
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍36👌8❤5😱4🔥1👻1🤝1
Forwarded from 🇺🇦 OSINT Простими Словами | Кібербезпека
Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.
У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения
Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥127❤21👌6👍5🥰1👨💻1
Дослідники Check Point Research виявили VoidLink — новий модульний 📱 -malware-фреймворк, створений одним розробником за активної участі AI-агентів 🤔
🔍 Проєкт спершу вважали роботою потужного угруповання, однак аналіз показав, що ключову роль відіграла методологія Spec Driven Development і ШІ. Менш ніж за тиждень VoidLink виріс до понад 88 000 рядків коду та отримав гнучку архітектуру з десятками модулів для атак на Linux і хмарні середовища 👾 #cybernews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷♂10🔥4👌1😇1
ʼНа другий день Pwn2Own Automotive 2026 дослідники безпеки експлуатували 29 унікальних zero-day уразливостей, заробивши 439 250 💵 . Загалом за два дні конкурсу в Токіо вже продемонстровано 66 zero-day, а сума винагород перевищила 955 000 💵 . Атаки були спрямовані на зарядні станції для електромобілів, IVI-системи та автомобільні ОС, зокрема Automotive Grade Linux.
#cybernews
Лідером змагання наразі є команда Fuzzware io. Виробники мають 90 днів на випуск патчів до публічного розкриття уразливостей.
#cybernews
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥14👍5👨💻1