— Пользователь Хабра под ником zarazaexe опубликовал масштабный разбор APK мессенджера Max и обнаружил:
1. Макс отправляет на сервера VK то какие у вас скачаны приложения.
2. Детекцию VPN — приложение проверяет наличие VPN‑соединения и по команде сервера может полностью заблокировать вам доступ к чатам и мини‑аппам, пока вы его не выключите.
3. Тотальный трекинг адресной книги — MAX в реальном времени следит за изменениями контактов, отправляет серверу размер вашей телефонной книги и собирает хеши номеров даже тех людей, которые в мессенджере не зарегистрированы.
4. Обход Google Play и жесткий Force Update — сервер может заблокировать работу текущей версии приложения и принудительно установить апдейт со своего CDN, причем в коде заложена возможность ставить APK в обход системы.
5. Управление NFC‑чипом из мини‑апп — любое внутреннее мини‑приложение может без предупреждения передать на NFC‑терминал свой кастомный payload (например, имитировать пропуск или карту).
6. Фейковые чаты.
7. Удаление сообщений из базы пушами — сервер может отправить скрытый пуш‑запрос, который сотрет сообщение прямо из локальной базы данных на вашем телефоне без следа, или незаметно запросить ваши координаты.
8. Отключение TLS‑валидации и RCE.
9. Передачу номера (Mobile ID) по открытому HTTP — для авторизации без SMS мессенджер шлет запросы операторам в незашифрованном виде, чтобы те вписывали ваш номер в заголовки. Этот же механизм доступен системным мини‑аппам без вашего ведома.
10.
11. Аппаратный фингерпринт через Widevine DRM — для отслеживания используется неизменяемый ID из защищенной зоны процессора (TEE), который невозможно сбросить даже после удаления приложения или Hard Reset устройства.
12. ZipSlip уязвимость в DownloadService (Удаленное исполнение кода).
13. И много всего другого
На сколько информация правдива пока не понятно
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯37😁12👏8❤4🤔3👍2
— Подрядчик Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) до недавнего времени хранил в публичном репозитории GitHub учетные данные для доступа к внутренним системам ведомства, включая облачные ключи, токены и пароли в открытом виде
В репозитории с названием Private-CISA находились административные данные для нескольких аккаунтов AWS GovCloud, а также файлы с именами пользователей и паролями от внутренних систем агентства
Эксперты также обнаружили, что владелец аккаунта отключил встроенную функцию GitHub, которая предотвращает публикацию секретных ключей и учетных данных
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👏6❤2🤯2🔥1
— Российская аэрокосмическая компания «БЮРО 1440» и Дирекция скоростного сообщения РЖД утвердили дорожную карту по внедрению спутниковой связи на поездах «Сапсан» и электропоездах «Ласточка»
В общей сложности спутниковый интернет появится в 135 поездах, включая маршруты Москва – Санкт-Петербург, Москва – Нижний Новгород и Москва – Минск.
Терминалы уже были протестированы на вагоне-лаборатории в условиях движения, вибрации и различных климатических факторов
Тестирование интернета на «Сапсанах» и «Ласточках» начнется уже в этом году
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45👍16👏5❤2🕊2
— Похитив исходные коды, атакующие потребовали у компании выкуп, угрожая в противном случае опубликовать украденные данные, однако в компании решили не идти на переговоры со злоумышленниками
Ответственность за инцидент уже взяла на себя вымогательская группа CoinbaseCartel — информация о компрометации Grafana появилась на сайте группировки, но украденные данные пока не опубликованы
‼️ CoinbaseCartel активна с сентября 2025 года, но уже успела атаковать более 170 организаций из разных сфер, включая здравоохранение, ИТ, транспорт и промышленность
В отличие от классических вымогательских группировок, CoinbaseCartel специализируется не на шифровании данных жертв, а на краже информации и последующем шантаже
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯37😁5😭3
💳 выпустить виртуальную зарубежную карту
Деньги при выводе приходят от юрлица, а не от случайных физлиц.Для банка это выглядит как перевод между вашими личными счетами и считается полностью законным.
Пополнение:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6😭4👍1
По данным компании, атака затронула исключительно внутреннюю инфраструктуру и не коснулась пользовательских репозиториев
Информация о взломе появилась после того, как хакерская группировка TeamPCP разместила на одном из форумов объявление о продаже исходного кода платформы и внутренних ресурсов компании
— Стоимость доступа злоумышленники оценили в $50 тыс. (около 3,5 млн руб.)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9😭7❤3🤯3
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Собрали все самые интересные анонсы в одном посте:
◦ Новая Gemini Omni, которая может генерить что угодно, включая видосы с вашим лицом. В динамических сценах уступает SeeDance 2, в остальном — революция;
◦ Новые модели Gemini 3.5 Flash и Gemini 3.5 Pro: первая уже вышла и лидирует по бенчмаркам, при этом доступна всем бесплатно. Pro-версию обещают через месяц;
◦ Gemini Spark — персональный ИИ-агент, вдохновлённый OpenClaw. Работает 24/7, интегрирован с Gmail, Calendar, Docs и сторонними приложениями;
◦ Умные очки от Google — делают в партнерстве с Gentle Monster, Wabby Parker и Samsung. Очки могут снимать фото и видео, обращаться к Nano Banana, использовать переводчик для общения в реальном времени, который будет копировать тон голоса говорящего и выполнять фоновые задачи вроде заказа еды;
◦ Новый сервис Google Pics — ИИ-фотошоп на базе Nano-Banana: сегментирует объекты на изображении и позволяет быстро редактировать их;
◦ В поиске теперь можно запускать сразу несколько поисковых агентов: мониторить акции, блоги, релизы, цены, дропы и т.д.;
◦ Новая подписка Ultra за 100$ — обычная версия Ultra тоже подешевела с 250$ до 200$.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👏5
— В этом году соревнование было посвящено корпоративным технологиям и ИИ, а среди целей оказались Windows 11, Microsoft Exchange, VMware ESXi, браузеры, контейнерные среды и LLM-инструменты
Соревнование проходило в Берлине на прошлой неделе, с 14 по 16 мая, в рамках конференции OffensiveCon
Участники атаковали полностью пропатченные продукты в категориях браузеров, корпоративного ПО, серверов, контейнерных сред, ИИ и так далее
Победителем Pwn2Own Berlin 2026 стала команда DEVCORE Research Team, набравшая 50,5 балла Master of Pwn и заработавшая суммарно 505 000 долларов
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7❤3