āļĢāļ§āļĄāļāđāļēāļ§āļāļēāļāđāļ§āļ SecurityOnline
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251201 #securityonline GeoServer āļāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļ XXE (CVE-2025-58360)
āđāļĢāļ·āđāļāļāļāļĩāđāđāļāđāļāļāļēāļĢāđāļāļ·āļāļāļāļĢāļąāđāļāđāļŦāļāđāļŠāļģāļŦāļĢāļąāļāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĩāđāđāļāđ GeoServer āļāļķāđāļāđāļāđāļāļāļāļāļāđāđāļ§āļĢāđāđāļāđāļāđāļāļāļāļĢāđāļŠāļāđāļēāļāļāđāļāļĄāļđāļĨāļ āļđāļĄāļīāļŠāļēāļĢāļŠāļāđāļāļĻ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļĒāļđāđāđāļāļāļąāļāļāđāļāļąāļ Web Map Service (WMS) āļāļĩāđāđāļāļīāļāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāļģāļŠāļąāđāļ XML āļāļĩāđāđāļĄāđāļāļđāļāļāļĢāļāļāļāļĒāđāļēāļāđāļŦāļĄāļēāļ°āļŠāļĄ āļāļĨāļāļ·āļāļŠāļēāļĄāļēāļĢāļāļāļķāļāđāļāļĨāđāļĨāļąāļāļāļēāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āļāļģāļāļēāļĢ SSRF āđāļāļ·āđāļāđāļāļēāļ°āļĢāļ°āļāļāļ āļēāļĒāđāļ āļŦāļĢāļ·āļāđāļĄāđāđāļāđāļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāđāļāđāļāļąāļāļāļĩ āļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļ°āļāļģāđāļŦāđāļĢāļĩāļāļāļąāļāđāļāļāđāļāļĒāļąāļāđāļ§āļāļĢāđāļāļąāļāļĨāđāļēāļŠāļļāļāđāļāļ·āđāļāļāļīāļāļāđāļāļāđāļŦāļ§āđ āđāļĄāđāđāļāđāļāļāļąāđāļāļĢāļ°āļāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāđāļāļāļāļĩāđāļāļēāļāļāļđāļāđāļāļēāļ°āđāļāđāļāđāļēāļĒ
https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf TAG-150 āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢ Malware-as-a-Service āļĢāļēāļĒāđāļŦāļĄāđ āđāļāđ ClickFix āļŦāļĨāļāļāđāļŦāļĒāļ·āđāļ
āļāļĨāļļāđāļĄāļāļēāļāļāļēāļāļĢāļĢāļĄāđāļāđāļāļāļĢāđāļŦāļāđāļēāđāļŦāļĄāđāļāļ·āđāļ TAG-150 āđāļāļĨāđāļāļķāđāļāļĄāļēāđāļāļāļĩ 2025 āđāļĨāļ°āļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļąāđāļāļāđāļ§āļāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ āļāļ§āļāđāļāļēāđāļāđāđāļāļāļāļīāļ ClickFix āļāļĩāđāļŦāļĨāļāļāđāļŦāđāļāļđāđāđāļāđāļāļīāļāļ§āđāļēāļāļģāļĨāļąāļāļāļģāļāļąāđāļāļāļāļāļĒāļ·āļāļĒāļąāļāļŦāļĢāļ·āļāļāļąāļāđāļāļāļāļāļāļāđāđāļ§āļĢāđ āđāļāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āļāļ·āļāļāļēāļĢāļāļąāļāļāļąāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļĢāļąāļāļāļģāļŠāļąāđāļ PowerShell āļāļĩāđāđāļāđāļāļĄāļąāļĨāđāļ§āļĢāđāđāļāļ āļŦāļĨāļąāļāļāļēāļāļāļąāđāļāļāļ°āļāļđāļāļāļīāļāļāļąāđāļ CastleLoader āđāļĨāļ° CastleRAT āļāļķāđāļāđāļŦāđāļŠāļīāļāļāļīāđāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāļāđāļāđāļĄāļĢāļđāļāđāļāļ āļāļąāđāļāļāļēāļĢāļāļąāļāļāļĩāļĒāđāļāļāļĢāđāļ āļāļąāļāļ āļēāļāļŦāļāđāļēāļāļ āđāļĨāļ°āđāļāļīāļāđāļāļĨāļĨāđāļĢāļ°āļĒāļ°āđāļāļĨ āļāļ·āļāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāđāļāļŦāļĨāļāļāđāļŦāļĒāļ·āđāļāđāļŦāđ “āđāļŪāđāļāļāļąāļ§āđāļāļ” āđāļāļĒāđāļĄāđāļĢāļđāđāļāļąāļ§
https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices āđāļāļĄāđāļāļ “Contagious Interview” āļāļāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļ āļāļĨāđāļāļĒāđāļāđāļāđāļāļ npm āļāļ§āđāļē 200 āļāļąāļ§
āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļēāļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāļāļĩāđāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļĒāļąāļāļāļāđāļāļīāļāļŦāļāđāļēāļĨāđāļēāļāļđāđāļāļąāļāļāļēāđāļāļŠāļēāļĒāļāļĨāđāļāļāđāļāļāđāļĨāļ° Web3 āļāļ§āļāđāļāļēāđāļāđāļ§āļīāļāļĩāļāļĨāļāļĄāđāļāđāļāļāļēāļĢāļŠāļąāļĄāļ āļēāļĐāļāđāļāļēāļ āđāļāļĒāđāļŦāđāļāļđāđāļŠāļĄāļąāļāļĢāļāļģ “āđāļāļāļāļāļŠāļāļāđāļāđāļ” āļāļķāđāļāļāļĢāļīāļ āđ āđāļĨāđāļ§āđāļāđāļāđāļāđāļāđāļāļ npm āļāļĩāđāļāļąāļāļĄāļąāļĨāđāļ§āļĢāđ OtterCookie āļĢāļļāđāļāđāļŦāļĄāđāđāļāđāļēāđāļ āđāļāđāļāđāļāļāđāļŦāļĨāđāļēāļāļĩāđāļāļđāļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāđāļĨāđāļ§āļāļ§āđāļēāļŦāļĄāļ·āđāļāļāļĢāļąāđāļ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ āđāļāđāļ seed phrase āļāļāļāļāļĢāļ°āđāļāđāļēāđāļāļīāļāļāļĢāļīāļāđāļ āļĢāļŦāļąāļŠāļāđāļēāļ āđāļĨāļ°āđāļāļĨāđāļĨāļąāļāļāđāļēāļ āđ āđāļāđāļāļąāļāļāļĩ āļāļ·āļāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāđāļāļĢāļ°āļāļ§āļāļāļēāļĢāļŠāļĄāļąāļāļĢāļāļēāļāđāļāđāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļ
https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware ShadowV2 Mirai Botnet āļāļāļŠāļāļāđāļāļĄāļāļĩ IoT āļĢāļ°āļŦāļ§āđāļēāļ AWS āļĨāđāļĄāļāļąāđāļ§āđāļĨāļ
āđāļāļāđāļ§āļāļāļĩāđ AWS āđāļāļīāļāļāļēāļĢāļĨāđāļĄāļāļĢāļąāđāļāđāļŦāļāđāđāļĄāļ·āđāļāđāļāļ·āļāļāļāļļāļĨāļēāļāļĄ āļāļĨāļļāđāļĄāļāļđāđāđāļāļĄāļāļĩāđāļāđāđāļāļāļēāļŠāļāļĩāđāļāļĨāđāļāļĒ ShadowV2 āļāļķāđāļāđāļāđāļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđāļāļāļ Mirai botnet āđāļāļĒāļĄāļļāđāļāđāļāđāļēāđāļāļāļĩāđāļāļļāļāļāļĢāļāđ IoT āđāļāđāļ āđāļĢāļēāđāļāļāļĢāđāđāļĨāļ°āļāļļāļāļāļĢāļāđāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļĄāļĩāļāđāļāļāđāļŦāļ§āđ āļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļąāđāļāļāļĩāđāļāļđāļāļĄāļāļāļ§āđāļēāđāļāđāļ “āļāļēāļĢāļāļāļŠāļāļ” āļĄāļēāļāļāļ§āđāļēāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļĄāļĢāļđāļāđāļāļ āđāļāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāļāļļāļāļāļĢāļāđāđāļāļŦāļĨāļēāļĒāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļąāđāļ§āđāļĨāļāđāļāđāđāļĨāđāļ§ ShadowV2 āđāļāđāđāļāļāļāļīāļāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāļāļģ DDoS āđāļāđāļŦāļĨāļēāļĒāļĢāļđāļāđāļāļ āļāļ·āļāđāļāđāļāļŠāļąāļāļāļēāļāđāļāļ·āļāļāļ§āđāļē IoT āļĒāļąāļāļāļāđāļāđāļāļāļļāļāļāđāļāļāļŠāļģāļāļąāļāđāļāđāļĨāļāđāļāđāļāļāļĢāđ
https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage Bloody Wolf APT āļāļĒāļēāļĒāļāļēāļĢāđāļāļĄāļāļĩāļŠāļđāđāđāļāđāļāļĩāļĒāļāļĨāļēāļ āđāļāđ NetSupport RAT
āļāļĨāļļāđāļĄ APT āļāļĩāđāļāļ·āđāļ Bloody Wolf āļāļķāđāļāđāļāļĒāđāļāļĄāļāļĩāđāļāļĢāļąāļŠāđāļāļĩāļĒāđāļĨāļ°āļāļēāļāļąāļāļŠāļāļēāļ āļāļāļāļāļĩāđāļāļĒāļēāļĒāđāļāļĒāļąāļāļāļĩāļĢāđāļāļĩāļāļŠāļāļēāļāđāļĨāļ°āļāļļāļāđāļāļāļīāļŠāļāļēāļ āļāļ§āļāđāļāļēāđāļāđāļ§āļīāļāļĩāļŠāđāļāļāļĩāđāļĄāļĨ spear-phishing āļāļĩāđāļāļĨāļāļĄāđāļāđāļāđāļāļāļŠāļēāļĢāļāļēāļāļĢāļēāļāļāļēāļĢ āđāļĄāļ·āđāļāđāļŦāļĒāļ·āđāļāđāļāļīāļāđāļāļĨāđāļāļ°āļāļđāļāļāļģāđāļāļāļēāļ§āļāđāđāļŦāļĨāļ JAR āļāļĩāđāļāļąāļāđāļāđāļāļāļąāļāļāļĢāļēāļĒ āļāļķāđāļāļŠāļļāļāļāđāļēāļĒāļāļīāļāļāļąāđāļ NetSupport RAT āļāļķāđāļāđāļāđāļāļāļāļāļāđāđāļ§āļĢāđāļāļĩāđāļāļāļāļīāđāļāđāđāļāļāļēāļĢāļāđāļ§āļĒāđāļŦāļĨāļ·āļāļāđāļēāļāđāļāļāļĩ āđāļāđāļāļđāļāļāļģāļĄāļēāđāļāđāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļŦāļĒāļ·āđāļāđāļāļāļĨāļąāļ āđ āļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļāļĄāļēāļ āļāļēāļĢāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļāļđāļāļāđāļāļāļāļēāļĄāļāļāļŦāļĄāļēāļĒāļĄāļēāļāļģāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļāļāļĩāđ āđāļāđāļāļāļĨāļĒāļļāļāļāđāļāļĩāđāļāļģāđāļŦāđāđāļĒāļāđāļĄāđāļāļāļāļ§āđāļēāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāļāļĢāļīāļāļŦāļĢāļ·āļāļāļēāļĢāđāļŪāđāļ
https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ Apache bRPC (CVE-2025-59789)
āđāļĢāļ·āđāļāļāļāļĩāđāđāļāđāļāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļąāļāļāļĢāļēāļĒāļĄāļēāļāđāļ Apache bRPC āļāļķāđāļāđāļāđāļāđāļāļĢāļĄāđāļ§āļīāļĢāđāļ RPC āļāļĩāđāđāļāđāļāļąāļāļāļĒāđāļēāļāđāļāļĢāđāļŦāļĨāļēāļĒāļŠāļģāļŦāļĢāļąāļāļĢāļ°āļāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļŠāļđāļ āđāļāđāļ āļāļēāļĢāļāđāļāļŦāļē āļāļēāļĢāļāļąāļāđāļāđāļ āđāļĨāļ°āđāļĄāļāļāļĩāļāđāļĨāļīāļĢāđāļāļāļīāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļēāļāļāļēāļĢāļāļĢāļ°āļĄāļ§āļĨāļāļĨ JSON āļāļĩāđāļĄāļĩāđāļāļĢāļāļŠāļĢāđāļēāļāļāđāļāļāļĨāļķāļāđāļāļīāļāđāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāđāļāđāļŦāļāđāļ§āļĒāļāļ§āļēāļĄāļāļģāļŠāđāļāđāļāļāļāļĨāđāļāđāļĨāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāđāļāđāļāđāļēāļĒ āļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāđāļāļĄāļđāļĨ JSON āļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļģāđāļŦāđāļĢāļ°āļāļ crash āđāļāļĒāđāļāļāļēāļ° āļāļāļāđāļāļĢāļāļĩāđāđāļāļīāļāļĢāļąāļāļāļĢāļēāļāļāļīāļāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļ āļēāļĒāļāļāļāļāļķāļāđāļŠāļĩāđāļĒāļāļŠāļđāļ āļāļēāļāļāļĩāļĄāļāļąāļāļāļēāđāļāđāļāļāļāđāļāļāļāđāđāļāđāđāļāđāļāđāļ§āļāļĢāđāļāļąāļ 1.15.0 āđāļāļĒāđāļāļīāđāļĄāļāļēāļĢāļāļģāļāļąāļāļāļ§āļēāļĄāļĨāļķāļāļāļāļāļāļēāļĢ recursion āļāļĩāđāļāđāļēāđāļĢāļīāđāļĄāļāđāļ 100 āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩ āđāļāđāļāđāļāļēāļāļāļģāđāļŦāđāļāļēāļāļāļģāļāļāļāļĩāđāļāļđāļāļāđāļāļāļāļđāļāļāļāļīāđāļŠāļāđāļāļāđāļ§āļĒ
https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks Apple āđāļāļĢāļĩāļĒāļĄāđāļāđ Intel Foundry āļāļĨāļīāļāļāļīāļ M-Series āļāļāđāļāļāđāļāđāļĨāļĒāļĩ 18A āļāļĩ 2027
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļē Apple āđāļāđāļāļģāļāđāļāļāļāļĨāļāļĨāļąāļāļāļąāļ Intel āđāļāļ·āđāļāđāļŦāđāļāļĨāļīāļāļāļīāļ M-series āļĢāļļāđāļāđāļĢāļīāđāļĄāļāđāļāļāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĨāļīāļ 18A āđāļāļĒāļāļēāļāļ§āđāļēāļāļ°āđāļĢāļīāđāļĄāļāļĨāļīāļāļāļģāļāļ§āļāļĄāļēāļāđāļāđāđāļāļāđāļ§āļāļāļĨāļēāļāļāļĩ 2027 āļāļĩāđāļāļ·āļāđāļāđāļāļāļēāļĢāļāļĨāļąāļāļĄāļēāļāļāļ Intel āđāļāļŦāđāļ§āļāđāļāđāļāļļāļāļāļēāļāļāļāļ Apple āļŦāļĨāļąāļāļāļēāļāļāļĩāđ TSMC āļāļĢāļāļāļāļāļāļēāļāļŦāļĨāļąāļāļĄāļēāļāļēāļ āļāļīāļāļāļĩāđāļāļĨāļīāļāļāļ°āļāļđāļāđāļāđāđāļ MacBook Air āđāļĨāļ° iPad Pro āļāļķāđāļāļĄāļĩāļĒāļāļāļāļēāļĒāļĢāļ§āļĄāļāļ§āđāļē 20 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāđāļāļāļĩ 2025 āļāļēāļĢāđāļāļĨāļ·āđāļāļāđāļŦāļ§āļāļĩāđāļāđāļ§āļĒāđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāđāļāđāļāđāļāļĢāđāļāđāļŦāđ Intel āđāļāļāļēāļāļ°āđāļĢāļāļāļēāļāļāļĨāļīāļ āđāļāđāļĒāļąāļāđāļĄāđāļāļĢāļ°āļāļāļāđāļāļĢāļēāļĒāđāļāđāļāļāļ TSMC āđāļāļĢāļ°āļĒāļ°āļŠāļąāđāļ
https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027 Windows 11 āļāļāļāļąāļāļŦāļēāđāļāļāļāļāļĨāđāļāļāļāļīāļāļāđāļ§āļĒāļĢāļŦāļąāļŠāļāđāļēāļāļŦāļēāļĒāđāļāļŦāļĨāļąāļāļāļąāļāđāļāļ
āļāļđāđāđāļāđ Windows 11 āļŦāļĨāļēāļĒāļāļāđāļāļāļāļąāļāļŦāļēāļŦāļĨāļąāļāļāļīāļāļāļąāđāļāļāļąāļāđāļāļāđāļāļ·āļāļāļŠāļīāļāļŦāļēāļāļĄ 2025 āļŦāļĢāļ·āļāđāļ§āļāļĢāđāļāļąāļāļŦāļĨāļąāļāļāļēāļāļāļąāđāļ āđāļāļĒāđāļāļāļāļāļŠāļģāļŦāļĢāļąāļāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāđāļ§āļĒāļĢāļŦāļąāļŠāļāđāļēāļāļŦāļēāļĒāđāļāļāļēāļāļŦāļāđāļēāļĨāđāļāļāļŠāļāļĢāļĩāļ āļāļģāđāļŦāđāļāļđāđāļŦāļĄāļ·āļāļāļ§āđāļēāļĄāļĩāđāļāļĩāļĒāļāļāļēāļĢāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāđāļ§āļĒ PIN āđāļāđāļēāļāļąāđāļāļāļĩāđāđāļāđāđāļāđ āđāļĄāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āļāļąāļāļāđāļāļąāļāļĒāļąāļāļāļĒāļđāđ āđāļāđāļāļđāđāđāļāđāļāđāļāļāļāļĨāļīāļāļāļĢāļāļāļ·āđāļāļāļĩāđāļ§āđāļēāļāļāļĩāđāļāļ§āļĢāļĄāļĩāđāļāļāļāļ āļāļķāđāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļŠāļąāļāļŠāļāđāļĨāļ°āļĒāļļāđāļāļĒāļēāļ Microsoft āļĒāļ·āļāļĒāļąāļāļ§āđāļēāļāļģāļĨāļąāļāđāļāđāđāļāđāļĨāļ°āļāļēāļāļ§āđāļēāļāļ°āļāļĨāđāļāļĒāđāļāļāļāđāđāļāđāđāļāļāļąāļāđāļāļāļāļąāļāđāļ
https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update āļāļĨāļĒāļļāļāļāđ AI āļāļāļ Google Pixel āđāļāđāļāļāļĢāļ°āđāļĒāļāļāđāļāļĢāļīāļ āđāļĄāđāđāļāđāđāļāđāļāļģāđāļāļĐāļāļē
Google āļāļģāļĨāļąāļāļāļĨāļąāļāļāļąāļ Pixel āđāļŦāđāđāļāđāļāļŠāļĄāļēāļĢāđāļāđāļāļāļāļĩāđāđāļāļāđāļāđāļāļāđāļēāļ AI āđāļāļĒāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāļāļĩāđāļāļąāļāļāđāļāļāđāļāđ āđāļāđāļ āļāļĩāđāļāļāļĢāđ “Auto Best Take” āļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļļāļāļāļāļāļđāļāļĩāļāļĩāđāļŠāļļāļāđāļāļ āļēāļāļāđāļēāļĒāļāļĨāļļāđāļĄ Adrienne Lofton āļĢāļāļāļāļĢāļ°āļāļēāļāļāđāļēāļĒāļāļēāļĢāļāļĨāļēāļāļāļāļ Pixel āļāļĩāđāļ§āđāļēāđāļĄāđ AI āļāļ°āđāļāđāļāļāļĢāļ°āđāļŠ āđāļāđāļāļđāđāđāļāđāļĒāļąāļāđāļāđāļāļāļāļāđāļāđāļāļŠāļāļāļāļĨāļļāđāļĄ āļāļąāđāļāļāļĩāđāđāļāļ·āđāļāđāļĨāļ°āļāļĩāđāļŠāļāļŠāļąāļĒ āļāļąāļāļāļąāđāļāļāļĨāļĒāļļāļāļāđāļāļāļ Google āļāļ·āļāļāļēāļĢāļāļģāđāļŦāđ AI āđāļāđāļāļŠāļīāđāļāļāļĩāđāļāļđāđāđāļāđāđāļŦāđāļāļāļļāļāļāđāļē āđāļĄāđāđāļāđāđāļāđāļāļģāđāļāļĐāļāļē āļāļĩāļĄāļāļēāļāļĒāļąāļāđāļāđ AI āļ āļēāļĒāđāļāļāļĒāđāļēāļ Gemini Live āđāļĨāļ° Veo 3 āđāļāļ·āđāļāđāļĢāđāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļģāļāļĨāļēāļāđāļŦāđāđāļĢāđāļ§āļāļķāđāļāļāļ§āđāļēāđāļāļīāļĄāļāļķāļ 15 āļŠāļąāļāļāļēāļŦāđ
https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype OpenAI āļāļđāļāļāđāļēāļāļēāļĒāļāļĒāđāļēāļāļŦāļāļąāļāļāļēāļ Gemini 3 āļāļāļ Google
āļŦāļĨāļąāļāļāļēāļ ChatGPT āļāļĢāļāļāļāļĨāļēāļāļĄāļēāļāļēāļ āļāļāļāļāļĩāđ OpenAI āļāļģāļĨāļąāļāđāļāļāļīāļāđāļĢāļāļāļāļāļąāļāļāļĢāļąāđāļāđāļŦāļāđāđāļĄāļ·āđāļ Google āđāļāļīāļāļāļąāļ§ Gemini 3 āļāļĩāđāļāļģāļāļ°āđāļāļāđāļŦāļāļ·āļ GPT-5 āđāļāļŦāļĨāļēāļĒāļāļēāļĢāļāļāļŠāļāļ āđāļĨāļ°āļĄāļĩāļāļđāđāđāļāđāļāļēāļāļāļļāđāļāļāļķāđāļāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§āļāļēāļ 400 āļĨāđāļēāļāđāļāđāļ 650 āļĨāđāļēāļāļĢāļēāļĒāļāđāļāđāļāļ·āļāļ āļāļ§āļēāļĄāđāļāđāđāļāļĢāļĩāļĒāļāļāļāļ Google āļāļ·āļāļāļēāļĢāđāļāđ TPU āļāļāļāļāļąāļ§āđāļāļāđāļāļāļāļēāļĢāļāļķāđāļāļāļē NVIDIA āļāļģāđāļŦāđāļāļąāļāļāļēāđāļāđāđāļĢāđāļ§āđāļĨāļ°āļāđāļāļāļļāļāļāđāļģāļĨāļ āļāļāļ°āļāļĩāđ OpenAI āļāđāļāļāļĨāļāļāļļāļāļĄāļŦāļēāļĻāļēāļĨāļāļ§āđāļē 1.4 āļĨāđāļēāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāđāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļ·āđāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāđāļāđāļāļāļđāđāļāļģ āļŠāļāļēāļāļāļēāļĢāļāđāļāļĩāđāļāļģāđāļŦāđāļāļĨāļēāļ AI āļāļĨāļąāļāļĄāļēāļāļļāđāļāļ·āļāļāļāļĩāļāļāļĢāļąāđāļ āđāļĨāļ°āļāļāļēāļāļāļāļāļ OpenAI āļāļđāļāļāļąāļāļāļēāļĄāļāļāļāļĒāđāļēāļāđāļāļĨāđāļāļīāļ
https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead āļāļĩāđāļāļāļĢāđāđāļŦāļĄāđ Android Hotspot āđāļāļĢāđāļŠāļąāļāļāļēāļāļāļĢāđāļāļĄāļāļąāļ 2.4 GHz + 6 GHz
Android āļāļģāļĨāļąāļāđāļāļīāđāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļŦāđāļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāļĢāđāļŪāļāļāļŠāļāļāļāđāļāđāļāļĢāđāļāļĄāļāļąāļāļāļąāđāļāļĒāđāļēāļāļāļ§āļēāļĄāļāļĩāđ 2.4 GHz āđāļĨāļ° 6 GHz āļāļķāđāļāļāđāļ§āļĒāđāļŦāđāđāļāļ·āđāļāļĄāļāđāļāļāļļāļāļāļĢāļāđāļĢāļļāđāļāđāļāđāļēāđāļĨāļ°āđāļŦāļĄāđāđāļāđāđāļāđāļ§āļĨāļēāđāļāļĩāļĒāļ§āļāļąāļ āļāļēāļĢāļāļąāļāđāļāļĢāļāļāļĩāđāļāļģāđāļŦāđāļāļēāļĢāđāļāđāļāļēāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāđāļēāļāļĄāļ·āļāļāļ·āļāļĄāļĩāļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāļĄāļēāļāļāļķāđāļ āđāļāļĒāđāļāļāļēāļ°āđāļāļŠāļāļēāļāļāļēāļĢāļāđāļāļĩāđāļĄāļĩāļŦāļĨāļēāļĒāļāļļāļāļāļĢāļāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĢāļļāđāļāļāđāļāļāđāļāļ·āđāļāļĄāļāđāļāļāļĢāđāļāļĄāļāļąāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāļāļēāļĢāđāļāđāļāļēāļāļāļĩāđāļāļāļāđāļāļāļĒāđāļĒāļļāļ Wi-Fi 6E
https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing āļāļāļīāļāļąāļāļīāļāļēāļĢ Hanoi Thief: āđāļāđāđāļāļĨāđ LNK/āļĢāļđāļāļ āļēāļāđāļāļĄāļāļĩāļāđāļ§āļĒ LOTUSHARVEST Stealer
āđāļŪāļāđāļāļāļĢāđāđāļāđāļāļąāļāļāļēāđāļāļāļāļīāļāđāļŦāļĄāđāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē “Pseudo-Polyglot” āđāļāļĒāđāļāđāđāļāļĨāđ LNK āļŦāļĢāļ·āļāļĢāļđāļāļ āļēāļāļāļĩāđāļāļđāđāļŦāļĄāļ·āļāļāđāļĄāđāļĄāļĩāļāļīāļĐāļ āļąāļĒ āđāļāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āļāđāļāļāđāļāđāļāļāļąāļāļāļĢāļēāļĒāđāļ§āđāđāļāļ·āđāļāđāļŦāļĨāļāļĄāļąāļĨāđāļ§āļĢāđ LOTUSHARVEST Stealer āļāđāļēāļ DLL Sideloading āļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļģāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāđāļāļīāļāđāļāļĨāđāļāļąāļāļāļĨāđāļēāļ§āđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļāļđāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ āđāļāđāļ āļĢāļŦāļąāļŠāļāđāļēāļāļŦāļĢāļ·āļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§ āđāļāđāļāļāļĩāļāļŦāļāļķāđāļāļāļąāļ§āļāļĒāđāļēāļāļāļĩāđāđāļŠāļāļāđāļŦāđāđāļŦāđāļāļ§āđāļēāļāļđāđāđāļāļĄāļāļĩāđāļāđāļāļ§āļēāļĄāļāļīāļāļŠāļĢāđāļēāļāļŠāļĢāļĢāļāđāđāļāļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāļāļēāļāđāļāđāļāļāļĢāđ
https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ Devolutions Server (CVE-2025-13757)
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđ SQL Injection āļāļĩāđāļĢāđāļēāļĒāđāļĢāļāđāļ Devolutions Server āļāļķāđāļāļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāļāđāļēāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāđāļĨāđāļ§āļŠāļēāļĄāļēāļĢāļāļāļķāļāļāđāļāļĄāļđāļĨāļĢāļŦāļąāļŠāļāđāļēāļāļāļąāđāļāļŦāļĄāļāļāļāļāļĄāļēāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļ·āļāļ§āđāļēāļāļąāļāļāļĢāļēāļĒāļĄāļēāļāđāļāļĢāļēāļ°āđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļāļĩāđāļŠāļģāļāļąāļāļāļĩāđāļŠāļļāļāļāļāļāļĢāļ°āļāļ āļāļēāļĢāđāļāļĄāļāļĩāļĨāļąāļāļĐāļāļ°āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļģāđāļŦāđāļāļąāđāļāļāļāļāđāļāļĢāđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļŠāļđāļāđāļŠāļĩāļĒāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļđāļāļāļļāļāļĢāļļāļāļāļĒāđāļēāļāļŦāļāļąāļ āļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļķāļāļāļ§āļĢāđāļĢāđāļāļāļąāļāđāļāļāđāļāļāļāđāđāļāđāđāļāļāļąāļāļāļĩ
https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords āļĄāļąāļĨāđāļ§āļĢāđ TangleCrypt Packer āļāđāļāļ EDR Killer āđāļāđāļāļĨāļēāļāļāļāđāļāļĢāļāđāļāļ
āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļē TangleCrypt āļāļķāđāļāđāļāđāļāđāļāđāļāđāļāļāļĢāđāļĄāļąāļĨāđāļ§āļĢāđāļĢāļļāđāļāđāļŦāļĄāđ āļāļđāļāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāđāļāļāļāļąāļāļāđāļāļąāļ EDR Killer āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļģāļĨāļēāļĒāļĢāļ°āļāļāļāļĢāļ§āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđ āđāļāđāđāļāļ·āđāļāļāļāļēāļāļĄāļĩāļāđāļāļāļīāļāļāļĨāļēāļāđāļāļāļēāļĢāđāļāļĩāļĒāļāđāļāđāļ āļāļģāđāļŦāđāļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļāļīāļāļāļēāļĢāđāļāļĢāļāđāļāļāđāļāļĒāđāļĄāđāļāļąāđāļāđāļ āđāļĄāđāļāļ°āđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāđāļēāļāļąāļāļ§āļĨ āđāļāđāļāļ§āļēāļĄāļāļīāļāļāļĨāļēāļāļāļĩāđāļāđāļāļģāđāļŦāđāļāļēāļĢāđāļāļĄāļāļĩāđāļĄāđāđāļŠāļāļĩāļĒāļĢ āđāļĨāļ°āļāļēāļāđāļāđāļāļāļļāļāļāđāļāļāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāđāļāļāļāļąāļāđāļāđāļāđāļēāļĒāļāļķāđāļ
https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly āļāļĨāļĒāļļāļāļāđāđāļŦāļĄāđāļāļāļ Russian Tomiris APT āđāļāđ Telegram/Discord āđāļāđāļāļāđāļāļāļāļēāļāļŠāļāļāđāļāļĄ
āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Tomiris APT āļāļēāļāļĢāļąāļŠāđāļāļĩāļĒāļāļđāļāļāļāļ§āđāļēāđāļāđāļ§āļīāļāļĩ “Polyglot” āđāļāļāļēāļĢāđāļāļāļāļąāļ§ āđāļāļĒāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļāļĢāđāļĄāļŠāļ·āđāļāļŠāļēāļĢāļĒāļāļāļāļīāļĒāļĄāļāļĒāđāļēāļ Telegram āđāļĨāļ° Discord āđāļŦāđāļāļĨāļēāļĒāđāļāđāļāļāđāļāļāļāļēāļāļāļ§āļāļāļļāļĄāļāļēāļĢāļŠāļāļāđāļāļĄāļāļēāļāļāļēāļĢāļāļđāļ āđāļāļāļāļīāļāļāļĩāđāļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļ āđāļāļĢāļēāļ°āļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļāđāļāļēāļāļāļāļāļīāļāļāļāļāļđāđāđāļāđāļāļąāđāļ§āđāļ āđāļāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āđāļāđāļāļāļēāļĢāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļĢāļ°āļŦāļ§āđāļēāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄāđāļĨāļ°āđāļāļĢāļ·āđāļāļāļāļĩāđāļāļđāļāļāļļāļāļĢāļļāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļāļāļĢāđāļāļĩāđāļāļąāļāļāđāļāļāļĄāļēāļāļāļķāđāļ
âââââââ
https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies ðððĄ āļĢāļ§āļĄāļāđāļēāļ§āļāļēāļāđāļ§āļ SecurityOnline ðĄðð
#āļĢāļ§āļĄāļāđāļēāļ§IT #20251201 #securityonline
ðĄïļ GeoServer āļāļāļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļ XXE (CVE-2025-58360)
āđāļĢāļ·āđāļāļāļāļĩāđāđāļāđāļāļāļēāļĢāđāļāļ·āļāļāļāļĢāļąāđāļāđāļŦāļāđāļŠāļģāļŦāļĢāļąāļāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĩāđāđāļāđ GeoServer āļāļķāđāļāđāļāđāļāļāļāļāļāđāđāļ§āļĢāđāđāļāđāļāđāļāļāļāļĢāđāļŠāļāđāļēāļāļāđāļāļĄāļđāļĨāļ āļđāļĄāļīāļŠāļēāļĢāļŠāļāđāļāļĻ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļĒāļđāđāđāļāļāļąāļāļāđāļāļąāļ Web Map Service (WMS) āļāļĩāđāđāļāļīāļāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāļģāļŠāļąāđāļ XML āļāļĩāđāđāļĄāđāļāļđāļāļāļĢāļāļāļāļĒāđāļēāļāđāļŦāļĄāļēāļ°āļŠāļĄ āļāļĨāļāļ·āļāļŠāļēāļĄāļēāļĢāļāļāļķāļāđāļāļĨāđāļĨāļąāļāļāļēāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđ āļāļģāļāļēāļĢ SSRF āđāļāļ·āđāļāđāļāļēāļ°āļĢāļ°āļāļāļ āļēāļĒāđāļ āļŦāļĢāļ·āļāđāļĄāđāđāļāđāļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāđāļāđāļāļąāļāļāļĩ āļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļ°āļāļģāđāļŦāđāļĢāļĩāļāļāļąāļāđāļāļāđāļāļĒāļąāļāđāļ§āļāļĢāđāļāļąāļāļĨāđāļēāļŠāļļāļāđāļāļ·āđāļāļāļīāļāļāđāļāļāđāļŦāļ§āđ āđāļĄāđāđāļāđāļāļāļąāđāļāļĢāļ°āļāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāđāļāļāļāļĩāđāļāļēāļāļāļđāļāđāļāļēāļ°āđāļāđāļāđāļēāļĒ
ð https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf
ðĩïļ TAG-150 āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢ Malware-as-a-Service āļĢāļēāļĒāđāļŦāļĄāđ āđāļāđ ClickFix āļŦāļĨāļāļāđāļŦāļĒāļ·āđāļ
āļāļĨāļļāđāļĄāļāļēāļāļāļēāļāļĢāļĢāļĄāđāļāđāļāļāļĢāđāļŦāļāđāļēāđāļŦāļĄāđāļāļ·āđāļ TAG-150 āđāļāļĨāđāļāļķāđāļāļĄāļēāđāļāļāļĩ 2025 āđāļĨāļ°āļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļąāđāļāļāđāļ§āļāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§ āļāļ§āļāđāļāļēāđāļāđāđāļāļāļāļīāļ ClickFix āļāļĩāđāļŦāļĨāļāļāđāļŦāđāļāļđāđāđāļāđāļāļīāļāļ§āđāļēāļāļģāļĨāļąāļāļāļģāļāļąāđāļāļāļāļāļĒāļ·āļāļĒāļąāļāļŦāļĢāļ·āļāļāļąāļāđāļāļāļāļāļāļāđāđāļ§āļĢāđ āđāļāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āļāļ·āļāļāļēāļĢāļāļąāļāļāļąāļāđāļŦāđāđāļŦāļĒāļ·āđāļāļĢāļąāļāļāļģāļŠāļąāđāļ PowerShell āļāļĩāđāđāļāđāļāļĄāļąāļĨāđāļ§āļĢāđāđāļāļ āļŦāļĨāļąāļāļāļēāļāļāļąāđāļāļāļ°āļāļđāļāļāļīāļāļāļąāđāļ CastleLoader āđāļĨāļ° CastleRAT āļāļķāđāļāđāļŦāđāļŠāļīāļāļāļīāđāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļāļāđāļāđāļĄāļĢāļđāļāđāļāļ āļāļąāđāļāļāļēāļĢāļāļąāļāļāļĩāļĒāđāļāļāļĢāđāļ āļāļąāļāļ āļēāļāļŦāļāđāļēāļāļ āđāļĨāļ°āđāļāļīāļāđāļāļĨāļĨāđāļĢāļ°āļĒāļ°āđāļāļĨ āļāļ·āļāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāđāļāļŦāļĨāļāļāđāļŦāļĒāļ·āđāļāđāļŦāđ “āđāļŪāđāļāļāļąāļ§āđāļāļ” āđāļāļĒāđāļĄāđāļĢāļđāđāļāļąāļ§
ð https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices
ðŧ āđāļāļĄāđāļāļ “Contagious Interview” āļāļāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļ āļāļĨāđāļāļĒāđāļāđāļāđāļāļ npm āļāļ§āđāļē 200 āļāļąāļ§
āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļēāļāļĨāļļāđāļĄāđāļŪāđāļāđāļāļāļĢāđāļāļĩāđāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāđāļāļēāļŦāļĨāļĩāđāļŦāļāļ·āļāļĒāļąāļāļāļāđāļāļīāļāļŦāļāđāļēāļĨāđāļēāļāļđāđāļāļąāļāļāļēāđāļāļŠāļēāļĒāļāļĨāđāļāļāđāļāļāđāļĨāļ° Web3 āļāļ§āļāđāļāļēāđāļāđāļ§āļīāļāļĩāļāļĨāļāļĄāđāļāđāļāļāļēāļĢāļŠāļąāļĄāļ āļēāļĐāļāđāļāļēāļ āđāļāļĒāđāļŦāđāļāļđāđāļŠāļĄāļąāļāļĢāļāļģ “āđāļāļāļāļāļŠāļāļāđāļāđāļ” āļāļķāđāļāļāļĢāļīāļ āđ āđāļĨāđāļ§āđāļāđāļāđāļāđāļāđāļāļ npm āļāļĩāđāļāļąāļāļĄāļąāļĨāđāļ§āļĢāđ OtterCookie āļĢāļļāđāļāđāļŦāļĄāđāđāļāđāļēāđāļ āđāļāđāļāđāļāļāđāļŦāļĨāđāļēāļāļĩāđāļāļđāļāļāļēāļ§āļāđāđāļŦāļĨāļāđāļāđāļĨāđāļ§āļāļ§āđāļēāļŦāļĄāļ·āđāļāļāļĢāļąāđāļ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ āđāļāđāļ seed phrase āļāļāļāļāļĢāļ°āđāļāđāļēāđāļāļīāļāļāļĢāļīāļāđāļ āļĢāļŦāļąāļŠāļāđāļēāļ āđāļĨāļ°āđāļāļĨāđāļĨāļąāļāļāđāļēāļ āđ āđāļāđāļāļąāļāļāļĩ āļāļ·āļāđāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāđāļāđāļāļĢāļ°āļāļ§āļāļāļēāļĢāļŠāļĄāļąāļāļĢāļāļēāļāđāļāđāļāđāļāļĢāļ·āđāļāļāļĄāļ·āļāđāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļ
ð https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware
ð ShadowV2 Mirai Botnet āļāļāļŠāļāļāđāļāļĄāļāļĩ IoT āļĢāļ°āļŦāļ§āđāļēāļ AWS āļĨāđāļĄāļāļąāđāļ§āđāļĨāļ
āđāļāļāđāļ§āļāļāļĩāđ AWS āđāļāļīāļāļāļēāļĢāļĨāđāļĄāļāļĢāļąāđāļāđāļŦāļāđāđāļĄāļ·āđāļāđāļāļ·āļāļāļāļļāļĨāļēāļāļĄ āļāļĨāļļāđāļĄāļāļđāđāđāļāļĄāļāļĩāđāļāđāđāļāļāļēāļŠāļāļĩāđāļāļĨāđāļāļĒ ShadowV2 āļāļķāđāļāđāļāđāļāđāļ§āļāļĢāđāļāļąāļāđāļŦāļĄāđāļāļāļ Mirai botnet āđāļāļĒāļĄāļļāđāļāđāļāđāļēāđāļāļāļĩāđāļāļļāļāļāļĢāļāđ IoT āđāļāđāļ āđāļĢāļēāđāļāļāļĢāđāđāļĨāļ°āļāļļāļāļāļĢāļāđāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļĄāļĩāļāđāļāļāđāļŦāļ§āđ āļāļēāļĢāđāļāļĄāļāļĩāļāļĢāļąāđāļāļāļĩāđāļāļđāļāļĄāļāļāļ§āđāļēāđāļāđāļ “āļāļēāļĢāļāļāļŠāļāļ” āļĄāļēāļāļāļ§āđāļēāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļĄāļĢāļđāļāđāļāļ āđāļāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāļāļļāļāļāļĢāļāđāđāļāļŦāļĨāļēāļĒāļāļļāļāļŠāļēāļŦāļāļĢāļĢāļĄāļāļąāđāļ§āđāļĨāļāđāļāđāđāļĨāđāļ§ ShadowV2 āđāļāđāđāļāļāļāļīāļāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ·āđāļāļŦāļĨāļāļāļēāļĢāļāļĢāļ§āļāļāļąāļ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāļāļģ DDoS āđāļāđāļŦāļĨāļēāļĒāļĢāļđāļāđāļāļ āļāļ·āļāđāļāđāļāļŠāļąāļāļāļēāļāđāļāļ·āļāļāļ§āđāļē IoT āļĒāļąāļāļāļāđāļāđāļāļāļļāļāļāđāļāļāļŠāļģāļāļąāļāđāļāđāļĨāļāđāļāđāļāļāļĢāđ
ð https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage
ðš Bloody Wolf APT āļāļĒāļēāļĒāļāļēāļĢāđāļāļĄāļāļĩāļŠāļđāđāđāļāđāļāļĩāļĒāļāļĨāļēāļ āđāļāđ NetSupport RAT
āļāļĨāļļāđāļĄ APT āļāļĩāđāļāļ·āđāļ Bloody Wolf āļāļķāđāļāđāļāļĒāđāļāļĄāļāļĩāđāļāļĢāļąāļŠāđāļāļĩāļĒāđāļĨāļ°āļāļēāļāļąāļāļŠāļāļēāļ āļāļāļāļāļĩāđāļāļĒāļēāļĒāđāļāļĒāļąāļāļāļĩāļĢāđāļāļĩāļāļŠāļāļēāļāđāļĨāļ°āļāļļāļāđāļāļāļīāļŠāļāļēāļ āļāļ§āļāđāļāļēāđāļāđāļ§āļīāļāļĩāļŠāđāļāļāļĩāđāļĄāļĨ spear-phishing āļāļĩāđāļāļĨāļāļĄāđāļāđāļāđāļāļāļŠāļēāļĢāļāļēāļāļĢāļēāļāļāļēāļĢ āđāļĄāļ·āđāļāđāļŦāļĒāļ·āđāļāđāļāļīāļāđāļāļĨāđāļāļ°āļāļđāļāļāļģāđāļāļāļēāļ§āļāđāđāļŦāļĨāļ JAR āļāļĩāđāļāļąāļāđāļāđāļāļāļąāļāļāļĢāļēāļĒ āļāļķāđāļāļŠāļļāļāļāđāļēāļĒāļāļīāļāļāļąāđāļ NetSupport RAT āļāļķāđāļāđāļāđāļāļāļāļāļāđāđāļ§āļĢāđāļāļĩāđāļāļāļāļīāđāļāđāđāļāļāļēāļĢāļāđāļ§āļĒāđāļŦāļĨāļ·āļāļāđāļēāļāđāļāļāļĩ āđāļāđāļāļđāļāļāļģāļĄāļēāđāļāđāļāļ§āļāļāļļāļĄāđāļāļĢāļ·āđāļāļāđāļŦāļĒāļ·āđāļāđāļāļāļĨāļąāļ āđ āļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļāļĄāļēāļ āļāļēāļĢāđāļāđāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāļāļđāļāļāđāļāļāļāļēāļĄāļāļāļŦāļĄāļēāļĒāļĄāļēāļāļģāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļāļāļĩāđ āđāļāđāļāļāļĨāļĒāļļāļāļāđāļāļĩāđāļāļģāđāļŦāđāđāļĒāļāđāļĄāđāļāļāļāļ§āđāļēāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāļāļĢāļīāļāļŦāļĢāļ·āļāļāļēāļĢāđāļŪāđāļ
ð https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing
ðĄïļ āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ Apache bRPC (CVE-2025-59789)
āđāļĢāļ·āđāļāļāļāļĩāđāđāļāđāļāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļąāļāļāļĢāļēāļĒāļĄāļēāļāđāļ Apache bRPC āļāļķāđāļāđāļāđāļāđāļāļĢāļĄāđāļ§āļīāļĢāđāļ RPC āļāļĩāđāđāļāđāļāļąāļāļāļĒāđāļēāļāđāļāļĢāđāļŦāļĨāļēāļĒāļŠāļģāļŦāļĢāļąāļāļĢāļ°āļāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļŠāļđāļ āđāļāđāļ āļāļēāļĢāļāđāļāļŦāļē āļāļēāļĢāļāļąāļāđāļāđāļ āđāļĨāļ°āđāļĄāļāļāļĩāļāđāļĨāļīāļĢāđāļāļāļīāļ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļēāļāļāļēāļĢāļāļĢāļ°āļĄāļ§āļĨāļāļĨ JSON āļāļĩāđāļĄāļĩāđāļāļĢāļāļŠāļĢāđāļēāļāļāđāļāļāļĨāļķāļāđāļāļīāļāđāļ āļāļģāđāļŦāđāđāļāļīāļāļāļēāļĢāđāļāđāļŦāļāđāļ§āļĒāļāļ§āļēāļĄāļāļģāļŠāđāļāđāļāļāļāļĨāđāļāđāļĨāļ°āļāļģāđāļŦāđāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļĨāđāļĄāđāļāđāļāđāļēāļĒ āļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāđāļāļĄāļđāļĨ JSON āļāļĩāđāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāļģāđāļŦāđāļĢāļ°āļāļ crash āđāļāļĒāđāļāļāļēāļ° āļāļāļāđāļāļĢāļāļĩāđāđāļāļīāļāļĢāļąāļāļāļĢāļēāļāļāļīāļāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļ āļēāļĒāļāļāļāļāļķāļāđāļŠāļĩāđāļĒāļāļŠāļđāļ āļāļēāļāļāļĩāļĄāļāļąāļāļāļēāđāļāđāļāļāļāđāļāļāļāđāđāļāđāđāļāđāļāđāļ§āļāļĢāđāļāļąāļ 1.15.0 āđāļāļĒāđāļāļīāđāļĄāļāļēāļĢāļāļģāļāļąāļāļāļ§āļēāļĄāļĨāļķāļāļāļāļāļāļēāļĢ recursion āļāļĩāđāļāđāļēāđāļĢāļīāđāļĄāļāđāļ 100 āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩ āđāļāđāļāđāļāļēāļāļāļģāđāļŦāđāļāļēāļāļāļģāļāļāļāļĩāđāļāļđāļāļāđāļāļāļāļđāļāļāļāļīāđāļŠāļāđāļāļāđāļ§āļĒ
ð https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks
ðŧ Apple āđāļāļĢāļĩāļĒāļĄāđāļāđ Intel Foundry āļāļĨāļīāļāļāļīāļ M-Series āļāļāđāļāļāđāļāđāļĨāļĒāļĩ 18A āļāļĩ 2027
āļĄāļĩāļĢāļēāļĒāļāļēāļāļ§āđāļē Apple āđāļāđāļāļģāļāđāļāļāļāļĨāļāļĨāļąāļāļāļąāļ Intel āđāļāļ·āđāļāđāļŦāđāļāļĨāļīāļāļāļīāļ M-series āļĢāļļāđāļāđāļĢāļīāđāļĄāļāđāļāļāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĨāļīāļ 18A āđāļāļĒāļāļēāļāļ§āđāļēāļāļ°āđāļĢāļīāđāļĄāļāļĨāļīāļāļāļģāļāļ§āļāļĄāļēāļāđāļāđāđāļāļāđāļ§āļāļāļĨāļēāļāļāļĩ 2027 āļāļĩāđāļāļ·āļāđāļāđāļāļāļēāļĢāļāļĨāļąāļāļĄāļēāļāļāļ Intel āđāļāļŦāđāļ§āļāđāļāđāļāļļāļāļāļēāļāļāļāļ Apple āļŦāļĨāļąāļāļāļēāļāļāļĩāđ TSMC āļāļĢāļāļāļāļāļāļēāļāļŦāļĨāļąāļāļĄāļēāļāļēāļ āļāļīāļāļāļĩāđāļāļĨāļīāļāļāļ°āļāļđāļāđāļāđāđāļ MacBook Air āđāļĨāļ° iPad Pro āļāļķāđāļāļĄāļĩāļĒāļāļāļāļēāļĒāļĢāļ§āļĄāļāļ§āđāļē 20 āļĨāđāļēāļāđāļāļĢāļ·āđāļāļāđāļāļāļĩ 2025 āļāļēāļĢāđāļāļĨāļ·āđāļāļāđāļŦāļ§āļāļĩāđāļāđāļ§āļĒāđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāđāļāđāļāđāļāļĢāđāļāđāļŦāđ Intel āđāļāļāļēāļāļ°āđāļĢāļāļāļēāļāļāļĨāļīāļ āđāļāđāļĒāļąāļāđāļĄāđāļāļĢāļ°āļāļāļāđāļāļĢāļēāļĒāđāļāđāļāļāļ TSMC āđāļāļĢāļ°āļĒāļ°āļŠāļąāđāļ
ð https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027
ðĨïļ Windows 11 āļāļāļāļąāļāļŦāļēāđāļāļāļāļāļĨāđāļāļāļāļīāļāļāđāļ§āļĒāļĢāļŦāļąāļŠāļāđāļēāļāļŦāļēāļĒāđāļāļŦāļĨāļąāļāļāļąāļāđāļāļ
āļāļđāđāđāļāđ Windows 11 āļŦāļĨāļēāļĒāļāļāđāļāļāļāļąāļāļŦāļēāļŦāļĨāļąāļāļāļīāļāļāļąāđāļāļāļąāļāđāļāļāđāļāļ·āļāļāļŠāļīāļāļŦāļēāļāļĄ 2025 āļŦāļĢāļ·āļāđāļ§āļāļĢāđāļāļąāļāļŦāļĨāļąāļāļāļēāļāļāļąāđāļ āđāļāļĒāđāļāļāļāļāļŠāļģāļŦāļĢāļąāļāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāđāļ§āļĒāļĢāļŦāļąāļŠāļāđāļēāļāļŦāļēāļĒāđāļāļāļēāļāļŦāļāđāļēāļĨāđāļāļāļŠāļāļĢāļĩāļ āļāļģāđāļŦāđāļāļđāđāļŦāļĄāļ·āļāļāļ§āđāļēāļĄāļĩāđāļāļĩāļĒāļāļāļēāļĢāđāļāđāļēāļŠāļđāđāļĢāļ°āļāļāļāđāļ§āļĒ PIN āđāļāđāļēāļāļąāđāļāļāļĩāđāđāļāđāđāļāđ āđāļĄāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āļāļąāļāļāđāļāļąāļāļĒāļąāļāļāļĒāļđāđ āđāļāđāļāļđāđāđāļāđāļāđāļāļāļāļĨāļīāļāļāļĢāļāļāļ·āđāļāļāļĩāđāļ§āđāļēāļāļāļĩāđāļāļ§āļĢāļĄāļĩāđāļāļāļāļ āļāļķāđāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļŠāļąāļāļŠāļāđāļĨāļ°āļĒāļļāđāļāļĒāļēāļ Microsoft āļĒāļ·āļāļĒāļąāļāļ§āđāļēāļāļģāļĨāļąāļāđāļāđāđāļāđāļĨāļ°āļāļēāļāļ§āđāļēāļāļ°āļāļĨāđāļāļĒāđāļāļāļāđāđāļāđāđāļāļāļąāļāđāļāļāļāļąāļāđāļ
ð https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update
ðą āļāļĨāļĒāļļāļāļāđ AI āļāļāļ Google Pixel āđāļāđāļāļāļĢāļ°āđāļĒāļāļāđāļāļĢāļīāļ āđāļĄāđāđāļāđāđāļāđāļāļģāđāļāļĐāļāļē
Google āļāļģāļĨāļąāļāļāļĨāļąāļāļāļąāļ Pixel āđāļŦāđāđāļāđāļāļŠāļĄāļēāļĢāđāļāđāļāļāļāļĩāđāđāļāļāđāļāđāļāļāđāļēāļ AI āđāļāļĒāđāļāđāļāļāļēāļĢāđāļāđāļāļēāļāļāļĩāđāļāļąāļāļāđāļāļāđāļāđ āđāļāđāļ āļāļĩāđāļāļāļĢāđ “Auto Best Take” āļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļļāļāļāļāļāļđāļāļĩāļāļĩāđāļŠāļļāļāđāļāļ āļēāļāļāđāļēāļĒāļāļĨāļļāđāļĄ Adrienne Lofton āļĢāļāļāļāļĢāļ°āļāļēāļāļāđāļēāļĒāļāļēāļĢāļāļĨāļēāļāļāļāļ Pixel āļāļĩāđāļ§āđāļēāđāļĄāđ AI āļāļ°āđāļāđāļāļāļĢāļ°āđāļŠ āđāļāđāļāļđāđāđāļāđāļĒāļąāļāđāļāđāļāļāļāļāđāļāđāļāļŠāļāļāļāļĨāļļāđāļĄ āļāļąāđāļāļāļĩāđāđāļāļ·āđāļāđāļĨāļ°āļāļĩāđāļŠāļāļŠāļąāļĒ āļāļąāļāļāļąāđāļāļāļĨāļĒāļļāļāļāđāļāļāļ Google āļāļ·āļāļāļēāļĢāļāļģāđāļŦāđ AI āđāļāđāļāļŠāļīāđāļāļāļĩāđāļāļđāđāđāļāđāđāļŦāđāļāļāļļāļāļāđāļē āđāļĄāđāđāļāđāđāļāđāļāļģāđāļāļĐāļāļē āļāļĩāļĄāļāļēāļāļĒāļąāļāđāļāđ AI āļ āļēāļĒāđāļāļāļĒāđāļēāļ Gemini Live āđāļĨāļ° Veo 3 āđāļāļ·āđāļāđāļĢāđāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļģāļāļĨāļēāļāđāļŦāđāđāļĢāđāļ§āļāļķāđāļāļāļ§āđāļēāđāļāļīāļĄāļāļķāļ 15 āļŠāļąāļāļāļēāļŦāđ
ð https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype
ðĪ OpenAI āļāļđāļāļāđāļēāļāļēāļĒāļāļĒāđāļēāļāļŦāļāļąāļāļāļēāļ Gemini 3 āļāļāļ Google
āļŦāļĨāļąāļāļāļēāļ ChatGPT āļāļĢāļāļāļāļĨāļēāļāļĄāļēāļāļēāļ āļāļāļāļāļĩāđ OpenAI āļāļģāļĨāļąāļāđāļāļāļīāļāđāļĢāļāļāļāļāļąāļāļāļĢāļąāđāļāđāļŦāļāđāđāļĄāļ·āđāļ Google āđāļāļīāļāļāļąāļ§ Gemini 3 āļāļĩāđāļāļģāļāļ°āđāļāļāđāļŦāļāļ·āļ GPT-5 āđāļāļŦāļĨāļēāļĒāļāļēāļĢāļāļāļŠāļāļ āđāļĨāļ°āļĄāļĩāļāļđāđāđāļāđāļāļēāļāļāļļāđāļāļāļķāđāļāļāļĒāđāļēāļāļĢāļ§āļāđāļĢāđāļ§āļāļēāļ 400 āļĨāđāļēāļāđāļāđāļ 650 āļĨāđāļēāļāļĢāļēāļĒāļāđāļāđāļāļ·āļāļ āļāļ§āļēāļĄāđāļāđāđāļāļĢāļĩāļĒāļāļāļāļ Google āļāļ·āļāļāļēāļĢāđāļāđ TPU āļāļāļāļāļąāļ§āđāļāļāđāļāļāļāļēāļĢāļāļķāđāļāļāļē NVIDIA āļāļģāđāļŦāđāļāļąāļāļāļēāđāļāđāđāļĢāđāļ§āđāļĨāļ°āļāđāļāļāļļāļāļāđāļģāļĨāļ āļāļāļ°āļāļĩāđ OpenAI āļāđāļāļāļĨāļāļāļļāļāļĄāļŦāļēāļĻāļēāļĨāļāļ§āđāļē 1.4 āļĨāđāļēāļāļĨāđāļēāļāļāļāļĨāļĨāļēāļĢāđāđāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļāļ·āđāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāđāļāđāļāļāļđāđāļāļģ āļŠāļāļēāļāļāļēāļĢāļāđāļāļĩāđāļāļģāđāļŦāđāļāļĨāļēāļ AI āļāļĨāļąāļāļĄāļēāļāļļāđāļāļ·āļāļāļāļĩāļāļāļĢāļąāđāļ āđāļĨāļ°āļāļāļēāļāļāļāļāļ OpenAI āļāļđāļāļāļąāļāļāļēāļĄāļāļāļāļĒāđāļēāļāđāļāļĨāđāļāļīāļ
ð https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead
ðķ āļāļĩāđāļāļāļĢāđāđāļŦāļĄāđ Android Hotspot āđāļāļĢāđāļŠāļąāļāļāļēāļāļāļĢāđāļāļĄāļāļąāļ 2.4 GHz + 6 GHz
Android āļāļģāļĨāļąāļāđāļāļīāđāļĄāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāđāļŦāđāļāļđāđāđāļāđāļŠāļēāļĄāļēāļĢāļāđāļāļĢāđāļŪāļāļāļŠāļāļāļāđāļāđāļāļĢāđāļāļĄāļāļąāļāļāļąāđāļāļĒāđāļēāļāļāļ§āļēāļĄāļāļĩāđ 2.4 GHz āđāļĨāļ° 6 GHz āļāļķāđāļāļāđāļ§āļĒāđāļŦāđāđāļāļ·āđāļāļĄāļāđāļāļāļļāļāļāļĢāļāđāļĢāļļāđāļāđāļāđāļēāđāļĨāļ°āđāļŦāļĄāđāđāļāđāđāļāđāļ§āļĨāļēāđāļāļĩāļĒāļ§āļāļąāļ āļāļēāļĢāļāļąāļāđāļāļĢāļāļāļĩāđāļāļģāđāļŦāđāļāļēāļĢāđāļāđāļāļēāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāđāļēāļāļĄāļ·āļāļāļ·āļāļĄāļĩāļāļ§āļēāļĄāļĒāļ·āļāļŦāļĒāļļāđāļāļĄāļēāļāļāļķāđāļ āđāļāļĒāđāļāļāļēāļ°āđāļāļŠāļāļēāļāļāļēāļĢāļāđāļāļĩāđāļĄāļĩāļŦāļĨāļēāļĒāļāļļāļāļāļĢāļāđāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĢāļļāđāļāļāđāļāļāđāļāļ·āđāļāļĄāļāđāļāļāļĢāđāļāļĄāļāļąāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāļāļēāļĢāđāļāđāļāļēāļāļāļĩāđāļāļāļāđāļāļāļĒāđāļĒāļļāļ Wi-Fi 6E
ð https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing
ðĩïļâïļ āļāļāļīāļāļąāļāļīāļāļēāļĢ Hanoi Thief: āđāļāđāđāļāļĨāđ LNK/āļĢāļđāļāļ āļēāļāđāļāļĄāļāļĩāļāđāļ§āļĒ LOTUSHARVEST Stealer
āđāļŪāļāđāļāļāļĢāđāđāļāđāļāļąāļāļāļēāđāļāļāļāļīāļāđāļŦāļĄāđāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē “Pseudo-Polyglot” āđāļāļĒāđāļāđāđāļāļĨāđ LNK āļŦāļĢāļ·āļāļĢāļđāļāļ āļēāļāļāļĩāđāļāļđāđāļŦāļĄāļ·āļāļāđāļĄāđāļĄāļĩāļāļīāļĐāļ āļąāļĒ āđāļāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āļāđāļāļāđāļāđāļāļāļąāļāļāļĢāļēāļĒāđāļ§āđāđāļāļ·āđāļāđāļŦāļĨāļāļĄāļąāļĨāđāļ§āļĢāđ LOTUSHARVEST Stealer āļāđāļēāļ DLL Sideloading āļāļēāļĢāđāļāļĄāļāļĩāļāļĩāđāļāļģāđāļŦāđāļāļđāđāđāļāđāļāļĩāđāđāļāļīāļāđāļāļĨāđāļāļąāļāļāļĨāđāļēāļ§āđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļāļđāļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ āđāļāđāļ āļĢāļŦāļąāļŠāļāđāļēāļāļŦāļĢāļ·āļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļąāļ§ āđāļāđāļāļāļĩāļāļŦāļāļķāđāļāļāļąāļ§āļāļĒāđāļēāļāļāļĩāđāđāļŠāļāļāđāļŦāđāđāļŦāđāļāļ§āđāļēāļāļđāđāđāļāļĄāļāļĩāđāļāđāļāļ§āļēāļĄāļāļīāļāļŠāļĢāđāļēāļāļŠāļĢāļĢāļāđāđāļāļāļēāļĢāļŦāļĨāļāļāļĨāļ§āļāļāļēāļāđāļāđāļāļāļĢāđ
ð https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading
ð āļāđāļāļāđāļŦāļ§āđāļĢāđāļēāļĒāđāļĢāļāđāļ Devolutions Server (CVE-2025-13757)
āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđ SQL Injection āļāļĩāđāļĢāđāļēāļĒāđāļĢāļāđāļ Devolutions Server āļāļķāđāļāļāļģāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāļāđāļēāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāđāļĨāđāļ§āļŠāļēāļĄāļēāļĢāļāļāļķāļāļāđāļāļĄāļđāļĨāļĢāļŦāļąāļŠāļāđāļēāļāļāļąāđāļāļŦāļĄāļāļāļāļāļĄāļēāđāļāđ āļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļ·āļāļ§āđāļēāļāļąāļāļāļĢāļēāļĒāļĄāļēāļāđāļāļĢāļēāļ°āđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļāļĩāđāļŠāļģāļāļąāļāļāļĩāđāļŠāļļāļāļāļāļāļĢāļ°āļāļ āļāļēāļĢāđāļāļĄāļāļĩāļĨāļąāļāļĐāļāļ°āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļģāđāļŦāđāļāļąāđāļāļāļāļāđāļāļĢāđāļŠāļĩāđāļĒāļāļāđāļāļāļēāļĢāļŠāļđāļāđāļŠāļĩāļĒāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļđāļāļāļļāļāļĢāļļāļāļāļĒāđāļēāļāļŦāļāļąāļ āļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļķāļāļāļ§āļĢāđāļĢāđāļāļāļąāļāđāļāļāđāļāļāļāđāđāļāđāđāļāļāļąāļāļāļĩ
ð https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords
ðĢ āļĄāļąāļĨāđāļ§āļĢāđ TangleCrypt Packer āļāđāļāļ EDR Killer āđāļāđāļāļĨāļēāļāļāļāđāļāļĢāļāđāļāļ
āļāļąāļāļ§āļīāļāļąāļĒāļāļāļ§āđāļē TangleCrypt āļāļķāđāļāđāļāđāļāđāļāđāļāđāļāļāļĢāđāļĄāļąāļĨāđāļ§āļĢāđāļĢāļļāđāļāđāļŦāļĄāđ āļāļđāļāļāļāļāđāļāļāļĄāļēāđāļāļ·āđāļāļāđāļāļāļāļąāļāļāđāļāļąāļ EDR Killer āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļģāļĨāļēāļĒāļĢāļ°āļāļāļāļĢāļ§āļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđ āđāļāđāđāļāļ·āđāļāļāļāļēāļāļĄāļĩāļāđāļāļāļīāļāļāļĨāļēāļāđāļāļāļēāļĢāđāļāļĩāļĒāļāđāļāđāļ āļāļģāđāļŦāđāļĄāļąāļĨāđāļ§āļĢāđāļāļĩāđāđāļāļīāļāļāļēāļĢāđāļāļĢāļāđāļāļāđāļāļĒāđāļĄāđāļāļąāđāļāđāļ āđāļĄāđāļāļ°āđāļāđāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāđāļēāļāļąāļāļ§āļĨ āđāļāđāļāļ§āļēāļĄāļāļīāļāļāļĨāļēāļāļāļĩāđāļāđāļāļģāđāļŦāđāļāļēāļĢāđāļāļĄāļāļĩāđāļĄāđāđāļŠāļāļĩāļĒāļĢ āđāļĨāļ°āļāļēāļāđāļāđāļāļāļļāļāļāđāļāļāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļāļąāļāđāļĨāļ°āļāđāļāļāļāļąāļāđāļāđāļāđāļēāļĒāļāļķāđāļ
ð https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly
ð āļāļĨāļĒāļļāļāļāđāđāļŦāļĄāđāļāļāļ Russian Tomiris APT āđāļāđ Telegram/Discord āđāļāđāļāļāđāļāļāļāļēāļāļŠāļāļāđāļāļĄ
āļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ Tomiris APT āļāļēāļāļĢāļąāļŠāđāļāļĩāļĒāļāļđāļāļāļāļ§āđāļēāđāļāđāļ§āļīāļāļĩ “Polyglot” āđāļāļāļēāļĢāđāļāļāļāļąāļ§ āđāļāļĒāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāļāļĢāđāļĄāļŠāļ·āđāļāļŠāļēāļĢāļĒāļāļāļāļīāļĒāļĄāļāļĒāđāļēāļ Telegram āđāļĨāļ° Discord āđāļŦāđāļāļĨāļēāļĒāđāļāđāļāļāđāļāļāļāļēāļāļāļ§āļāļāļļāļĄāļāļēāļĢāļŠāļāļāđāļāļĄāļāļēāļāļāļēāļĢāļāļđāļ āđāļāļāļāļīāļāļāļĩāđāļāļģāđāļŦāđāļāļēāļĢāļāļĢāļ§āļāļāļąāļāļĒāļēāļāļāļķāđāļ āđāļāļĢāļēāļ°āļāļđāđāļŦāļĄāļ·āļāļāļāļēāļĢāđāļāđāļāļēāļāļāļāļāļīāļāļāļāļāļđāđāđāļāđāļāļąāđāļ§āđāļ āđāļāđāļāļĢāļīāļ āđ āđāļĨāđāļ§āđāļāđāļāļāļēāļĢāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļĢāļ°āļŦāļ§āđāļēāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļ§āļāļāļļāļĄāđāļĨāļ°āđāļāļĢāļ·āđāļāļāļāļĩāđāļāļđāļāļāļļāļāļĢāļļāļ āļāļ·āļāđāļāđāļāļāļēāļĢāļĒāļāļĢāļ°āļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļāļāļĢāđāļāļĩāđāļāļąāļāļāđāļāļāļĄāļēāļāļāļķāđāļ
âââââââð https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies