DC8044 F33d
12.4K subscribers
1.44K photos
140 videos
103 files
1.16K links
DС8044 Kyiv Info Channel && Event announcements. Cheers!
Add some content (predlojka): @DC8044_echo_bot
Download Telegram
8 августа 2022 года хакеры из Минска, относящиеся к информационной группе ОШС, взломали сервер российского проправительственного движения НОД (https://rusnod.ru). Это был ответ на проведенную 6 августа в Минске акцию движения НОД “Минск ZA Россию”.

В результате взлома с сайта была изъята и опубликована информация о участниках движения, зарегистрированных на сайте (около 200 000 человек), а на сайте движения размещено предупреждение о дальнейших последствиях сотрудничества движения НОД и А. Лукашенко.

Дамп, слитый хакерами, содержит таблицу с данными пользователей сайта НОД, номерами телефонов, именами, логинами, адресами эл. почты, хешированными паролями.

Копии страниц так же загружены в веб-архив: archive.ph/77alM archive.ph/pQpxz
rusnod_users.csv.gz
15.6 MB
На всякий случай выливаем базу RUSNOD RU отдельно файлом прямо сюда.
Программа лояльности российского Теле2,
База персональных данных, порядка 7 миллионов строк.
https://store4.gofile.io/download/93e66eaa-50e2-4951-8ec6-969bc4687540/Tele2-member.csv.gz
В мемориз
Forwarded from vx-underground
Earlier today "Топор Live" reported pro-Russian hacker groups Killnet, Anonymous Russia, and CarbonSec had successfully breached Lockheed Martin, exfiltrated data, and disabled their security badges.

Their evidence of this breach is a CloudFlare 504 message. 🧐
opt-opt-opt.ru.csv
4.4 MB
Делимся базой на 11 тысяч персональных данных клиентов новосибирского магазина.
ФИО, почты, телефоны и все остальное. Мелочь, но к вечернему чаю пойдет.
Респекты Алисе t.me/eestie
Forwarded from RUH8
Российская кибер-шпана "взломала" Lockheed. На самом деле они просто взяли несколько публичных утечек и отобрали почтовые адреса по домену. Я даже больше скажу, если зайти в LinkedIn, то с сотрудниками LM можно даже поговорить, колоссальнная дыра в безопасности, их оказывается не привязывают к батарее в секретной шарашке 😃
Приводим переведенный на езыг (чтоб интересующимся из РФ была понятна вся убогость их ФСБшных вундервафель) текст одного из наших амбасадоров, который сейчас на фронте и "немножко разбирается" во всей этой вашей РЕР/РЕБ и прочей радиодетальщине. Итак, слово автору:

"На фото – препарированные блоки очередного русского "изделия" от ФСБ-шного БНТИ, составляющая комплекса "Армада". Что мы видим?
Мы видим 4 панельные антенны, на 2.4 и 5 ГГц. Одна пара антенн со смонтированными 3W китайскими PA+LNA от Sunhans на соответствующие диапазоны. Другая пара "ближней зоны" – как есть. Антенны, кстати, вполне качественные, на них не пожалели дорогостоящего текстолита, как и коаксиала на пигтейлы.
Что же всем этим управляет?
Мы видим Raspbery Pi 3 B+, к которой через USB-хаб (без корпуса) подключены 3 точки доступа Alfa AWUS051NH v2. Две из них – на антенны с усилителями, третья переключается коммутатором между антеннами 2.4/5 ближней зоны.
Что все это должно было делать? По плану производителей, эта система волшебным образом "взламывает" все WiFi в радиусе 2 км. К счастью, о существовании WiFi-Pumpkin авторам неизвестно (вместо него – многократно модифицированные демки из BlackHat 5-7 летней давности), как и о том, что к моменту разработки люди уже несколько лет не используют SSLv3. Поэтому взламывает эта вундервафля только в фантазиях ее производителей. В итоге система тупо дампит нерасшифрованный трафик и пытается пересылать его через узкий канал в "центр". Ну чтоб не очередная смена операторов себе голову сушила, что с этим дальше делать.
А теперь – ягодка для дочитавших. Очевидно, операторы девайса понимали всю бесполезность их дежурств. Поэтому программа была сконфигурирована для того, чтобы фишить личный кабинет российского Сбербанка.
P.S. Отдельная песня – как программисты забыли, что у них две из трех Альф подключены к усилителям сквозь аттенюаторы (чтобы усилители не сожгли сами точки). И пытались монструозным баш-скриптом выставить для ТД отдельные уровни на прием и передачу".

(c) by Кир Важницкий
Forwarded from RUH8
Нам очень нравятся заведения, где генералы, министры и пресс-секретари показывают документы на входе. Я думаю, что представлять этого человека не нужно, имя и дату рождения вы можете уточнить в Википедии. Пока наши российские "коллеги" ддосят детские сады, рыбнадзор и другие стратегические объекты, мы немного пошуршим в "центрах принятия решений".
Forwarded from RE with ARCHANGEL
Третя частина аналізу vmware workstation 16, нарешті, доступна для ознайомлення. Там вас чекає швидкий аналіз з допомогою (і без) декомпілятора, модифікація функцій та використання неекспортованого коду у власному проекті. А головне - як зна'ти вірний серійний номер та не потонути в математиці. Відео доступне за посиланням (не забувайте задонатити мені трошки грошенят, я усе це знімав для вас):

https://youtu.be/lpLK6CmgciU
14 августа 2022 года крупный российский интернет-магазин автозапчастей АвтоЗС (autozs.ru) был взломан белорусской информационной группой ОШС с целью привлечения внимания к проблеме войны в Украине.

Хакерами минского Объединённого Штаба Сопротивления были опубликованы данные и заказы (около 660 000 пользователей) российского магазина. Публикация выполнена с целью привлечения внимания к недопустимости политики втягивания Республики Беларусь в войну с Украиной проводимой Российской Федерации.

Представитель осуществившей взлом информационной группы ОШС Фидель заявляет, что политика втягивания Беларуси в войну с Украиной не имеет ничего общего с интересами белорусского народа и считает войну с Украиной недопустимой.

Копия страницы так же загружена в веб-архив: archive.ph/awPfo

Прислать нам свой материал вы так же можете через бота @eestie 🧐
Слава Україні!
У нашої спільноти є проект, який наразі є одним з найважливіших, а саме друк літачків, які зовсім скоро полетять жахати орків: розвідники/камікадзе, що наразі друкуються, збираються та тестуються нашими амбасадорами.
Раді анонсувати, що ми вже маємо приміщення і наступного тижня воно буде готовим до роботи - друку корпусів наших мессершмідтів!
Ідею ви могли чути у войсі, перші прототипи були готові у червні, а приблизно у середині липня наші надруковані літачки успішно пройшли випробування, і наразі одна з моделей є готовою до використання проти армії мордору!
Маємо мету - надрукувати і зібрати до кінця місяця 45-50 корпусів, тож якщо маєте намір допомогти - долучайтесь!
Наразі наша лаба виглядає так)
А вы не хотели бы себе на рабочий стол такую обоину..?
Слава Україні!
Активні діі для наближення нашої перемоги разом з Українськими Месершмідтами!
Долучитися до нашого проекту і допомогти можна таким чином:

1. Девайси:
- WiFi адаптери Alfa AWUS 1900, або інші моделі Alfa (так, ваш адаптер полетить робити пекло для орків)
⁃ Raspberry Pi 3B
⁃ Raspberry Pi 3B+
⁃ Raspberry Pi 4B
⁃ 3д принтеры працюючі Ender 6
Запчастини для будування великих принтерів 450x450x850
⁃ Багато пластику для друку: ABS, ABS+, coPET
⁃ Контролери польоту на ardupilot mavlink
⁃ BNC Конектори для антен
⁃ Паяльні росхідники
⁃ USB -> mini USB кабелі
⁃ USB -> micro USB кабелі
Передати девайси можна на НП, пишіть @messerAdmin

2. Банка: https://send.monobank.ua/jar/7Mr8wc433f
💳Номер картки Банки
5375 4112 0179 0768
dcdisobey.jpg
7.6 MB
Ебашишь *.ru?
Рисуй граффити поутру!