QQubit IT & Security

Qubit IT & Security

@qubitsu💻 Технологии🇷🇺 Русский📅 март 2026 г.

✔️ Сервисная ИТ-компания полного цикла. Обеспечиваем бизнес и государство современными, надежными и доступными IT-решениями Наш сайт: https://qubit.su/ ✔️ Qubit - интеллектуальный подход к IT безопасности ☎️ +7-812-507-99-92

📊 Полная статистика📝 Все посты
##092
98
Подписчики
48,05
Ср. охват
49%
Вовлечённость
20
Постов
~1.2
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

20 из 20
Qqubitsu
qubitsu
9 окт., 19:59

❓В сервере Figma MCP нашли уязвимость (CVE-2025-53967), которая позволяла выполнять произвольные команды в системе. Ошибка возникала из-за того, что сервер подставлял пользовательские данные прямо в shell-команду curl без фильтрации. Достаточно было передать специально сформированный URL или заголовок Уязвимость можно было использовать локально (например, в общей Wi-Fi сети или через DNS-rebinding), чтобы получить доступ к разработчику и выполнить произвольные команды Исправление по версии 0.6.3...

👁 223📷 photo
Qqubitsu
qubitsu
20 окт., 19:17

➡️ В октябре 2025 года индустрия информационной безопасности получила тревожный сигнал- один из крупнейших поставщиков систем защиты и балансировки сетевого трафика, F5 Networks, стал жертвой масштабного кибервзлома Злоумышленники, предположительно связанные с китайскими хакерскими группировками, проникли во внутреннюю инфраструктуру F5 и в течение более года сохраняли доступ к системам. В результате утечке подверглись исходные коды, внутренние инструменты и информация об уязвимостях, в том числ...

👁 95📷 photo
Qqubitsu
qubitsu
18 окт., 20:03

Исследователи выявили новую целевую кампанию против компаний из автомобильного и e-commerce секторов России. В атаках используется ранее неизвестный вредонос CAPI Backdoor, написанный на .NET ❕ Все начинается с фишинговых писем, содержащих ZIP-архив с документом, якобы связанным с «перерасчётом заработной платы». Вместе с ним внутри находится LNK-файл, который при открытии запускает DLL («adobe .dll») через rundll32 .exe - типичный LotL, использующий системные процессы После запуска CAPI Backdoo...

👁 61📷 photo
Qqubitsu
qubitsu
13 окт., 19:15

🗄В 7-Zip нашли уязвимость в обработке символических ссылок в ZIP-архивах: специально сконструированный архив может «выйти» за пределы папки распаковки и перезаписать файлы в произвольных местах системы - от профиля пользователя до программных директорий. При удачной цепочке действий это даёт злоумышленнику возможность подложить исполняемый файл в место, которое потом будет запущено системой или пользователем, и превратить простое распаковывание в RCE (выполнение произвольного кода) под привилег...

👁 51📷 photo
Qqubitsu
qubitsu
17 окт., 22:14

В даркнете заявили о продаже трёх ТБ данных, похищенных у крупнейших российских SMS-агрегаторов. В списках содержатся: 🟠 имена, номера телефонов, IP-адреса 🟠банковские уведомления 🟠одноразовые пароли и другие конфиденциальные данные Компрометация SMS-агрегаторов - это цепная атака (supply chain) на уровень инфраструктуры, через которую проходят миллионы кодов подтверждения, PIN-кодов и ссылок на восстановление доступа. Если данные действительно утекли, злоумышленники могут: ➖перехватывать или...

👁 47📷 photo
Qqubitsu
qubitsu
17 окт., 19:12

💻 Microsoft отозвала более 200 скомпрометированных сертификатов, которые злоумышленники из группы Vanilla Tempest (известна также как Vice Society / Vice Spider) использовали для подписи поддельных установщиков Microsoft Teams. Через эти фальшивые файлы распространялся бэкдор Oyster, служивший точкой входа для установки Rhysida ransomware По данным Microsoft Threat Intelligence, активность выявили в конце сентября 2025 года и быстро пресекли: сертификаты аннулированы, а продукты Microsoft тепер...

👁 42📷 photo
Qqubitsu
qubitsu
14 окт., 15:29

➡️Исследователи представили атаку Pixnapping - новый сайд-чэннел для Android, позволяющий красть 2FA-коды и другие данные прямо с экрана. Вредоносное приложение без особых прав через intents и стек полупрозрачных окон отправляет пиксели других приложений в общий рендер-пайплайн и с помощью побочного канала GPU. zip восстанавливает изображение - код можно извлечь за полминуты Уязвимы устройства Google и Samsung на Android 13–16. Уязвимость получила CVE-2025-48561 (CVSS 5.5); Рекомендуем обновитьс...

👁 39📷 photo
Qqubitsu
qubitsu
16 окт., 17:40

↖️Группа с финансовой мотивацией, помеченная как UNC5142, распространяла инфостилеры (Atomic/AMOS, Lumma, Rhadamanthys, Vidar) через компрометированные WordPress-сайты и хитрую технику EtherHiding - код и указатели прячутся не в обычном хранилище, а в смарт-контрактах на BNB Smart Chain. По данным Google, к июню 2025 вешали заражённый JavaScript примерно на 14 000 страниц На сайт внедряют первый-стадийный JS (в файлы плагинов, темы или прямо в БД), он обращается к смарт-контракту, тот возвращает...

👁 39📷 photo
Qqubitsu
qubitsu
5 окт., 14:59

🔘Недавно исследователи обнаружили серьёзную уязвимость в программном обеспечении VMware Aria Operations / VMware Tools - CVE-2025-41244. Утверждается, что эту дыру уже эксплуатировали злоумышленники, связанные с китайской группировкой, чтобы повысить свои привилегии в виртуальной машине до уровня root ✔️ Производитель Broadcom уже выпустил патчи как для Windows-версии VMware Tools (версия 12.4.9 и далее), так и обновлённый open-vm-tools для Linux Рекомендуется всем пользователям проверить, испо...

👁 35📷 photo
Qqubitsu
qubitsu
5 окт., 17:39

Кажется, они что-то поняли. Хочется даже порадоваться за этого малыша 😍

👁 35🎬 video

Типы хуков

Нейтральный15 | 35 просм.
Статистика3 | 63 просм.
Провокация2 | 122 просм.

Длина постов

Длинные (500-1000)9 | 63 просм.
Очень длинные (1000+)9 | 37 просм.
Короткие (<200)2 | 33 просм.

Влияние эмодзи

35
С эмодзи (9)
59
Без эмодзи (11)
-40.7% охвата

Типы контента

📷
19
photo
49 просм.
🎬
1
video
35 просм.
Qubit IT & Security (@qubitsu) — Telegram-канал | PostSniper