Forwarded from Волосатый бублик
#bugbounty
[ VulnIndex ]
VulnIndex (alpha) is a growing catalog of public bug bounty reports, security writeups, and research blogs.
We're curating what matters to researchers and defenders.
Here’s what you can do 👇
✅ Filter by:
• Technology
• Language
• CWE
• Repro steps
• Vulnerable code
• Severity
• Award size
• Date ...and more.
By one of our members. Read this post for more details.
https://vulnindex.ys0.dev
[ VulnIndex ]
VulnIndex (alpha) is a growing catalog of public bug bounty reports, security writeups, and research blogs.
We're curating what matters to researchers and defenders.
Here’s what you can do 👇
✅ Filter by:
• Technology
• Language
• CWE
• Repro steps
• Vulnerable code
• Severity
• Award size
• Date ...and more.
By one of our members. Read this post for more details.
https://vulnindex.ys0.dev
👍2💯1
Forwarded from bilka00
https://blog.techmaker.ua/posts/enriched-reverse-engineering-stm32/
Просто залишу тут. Дуже красівий і рідкий матеріал українською
Просто залишу тут. Дуже красівий і рідкий матеріал українською
blog.techmaker.ua
Enriched reverse engineering STM32 firmware
Хід виконання програми стає набагато очевидніший при використанні контекстних назв змінних та функцій. Для зіствалення пам’яті зі змінними програми бажано мати таблицю символів, котра є лише у розробників. Частково цю інформацію можна отримати створивши власний…
🔥10❤4👍4
Forwarded from vx-underground
Summary of XSS takedown
- Europol says admin arrested
- Website defaced
- People suspect moderator arrested, not admin
- Backup domain live
- Backup domain down
- Backup domain live
- Backup domain down
- Backup domain live (maybe? again?)
- XSSer blame westerners, or something
- French government takes credit, or something
- XSS admin says hes not arrested
- XSSers confused
- Conspiracy theories everywhere
mfw idk whats going on
- Europol says admin arrested
- Website defaced
- People suspect moderator arrested, not admin
- Backup domain live
- Backup domain down
- Backup domain live
- Backup domain down
- Backup domain live (maybe? again?)
- XSSer blame westerners, or something
- French government takes credit, or something
- XSS admin says hes not arrested
- XSSers confused
- Conspiracy theories everywhere
mfw idk whats going on
🔥15🤡2🥱2❤1👍1
Forwarded from RMRF Official Channel 🇺🇦
This media is not supported in your browser
VIEW IN TELEGRAM
Legends Never Die
Ти змінив світ до 30-ти. Твій код став зброєю свободи, твої ідеї – маяком для тисяч. Ти показав, що одна людина може кинути виклик і перемогти.
Легенди не вмирають – вони стають частиною чогось більшого. Твої алгоритми житимуть, твої принципи надихатимуть, твоя сміливість вестиме нас далі.
Ти не просто зламав системи – ти зламав уявлення про можливе. Ти надихав. Ти об'єднував.
Спочивай у цифровій вічності, друже. Ми продовжимо твою справу.
Якщо хтось хоче підтримати родину:
https://send.monobank.ua/jar/5V5MKHdArg
💳Номер картки банки
4441 1111 2738 4844
Ти змінив світ до 30-ти. Твій код став зброєю свободи, твої ідеї – маяком для тисяч. Ти показав, що одна людина може кинути виклик і перемогти.
Легенди не вмирають – вони стають частиною чогось більшого. Твої алгоритми житимуть, твої принципи надихатимуть, твоя сміливість вестиме нас далі.
Ти не просто зламав системи – ти зламав уявлення про можливе. Ти надихав. Ти об'єднував.
Спочивай у цифровій вічності, друже. Ми продовжимо твою справу.
while(true) { remember(); }
Якщо хтось хоче підтримати родину:
https://send.monobank.ua/jar/5V5MKHdArg
💳Номер картки банки
4441 1111 2738 4844
❤24😢10🤔2🤡2👍1🎉1
Forwarded from 4BID
## Інцидент: minimaks.ru — інфраструктура під контролем
### Мета
Повний демонтаж IT-інфраструктури групи компаній MINIMAKS. Під удар потрапили чотири домени з централізованим управлінням, логістикою, складами, SCADA та обліком.
---
### Що скомпрометовано
Домени:
- minimaks.ru
- mmchel.ru
- mmve.ru
- mmrostov.ru
---
### Виконано
- Зашифровано понад 120 серверів, включаючи:
- контролери домену
- 1С
- SQL-сервери
- Exchange
- Veeam
- SCADA
- Заблоковано понад 3 500 робочих станцій
- СКУД та SCADA — відключено
- Отримано доступ до менеджерів паролів адміністраторів
- Сервери Kaspersky у кожному домені — під контролем
- Zabbix — виведено з ладу до моменту фіксації активності
- Elastic був присутній, але не реагував — жодного сповіщення
---
### Отримано
- Повний дамп усієї структури Active Directory
- Облікові записи всіх привілейованих користувачів
- Архіви поштових скриньок
- Конфігурації SCADA, маршрути, складська логістика
- VPN-профілі, резервні ключі
- KeePass, CSV, автозбережені паролі
- І головне — всі дані 1С та SQL: бази, архіви, логи, фінансова звітність — тепер у нас
---
### Наслідки
- Уся логістика — зупинена
- Облік і фінанси — паралізовані
- SCADA та СКУД — не працюють
- Антивірус нічого не зафіксував
- Відновлення можливе лише з нуля
- Дані вивантажено
---
### Коментар
Zabbix і Elastic створені спостерігати, але не захищати.
Коли журнали відкривають уже після атаки — це вже не моніторинг, а розслідування.
Інфраструктура, побудована на довірі та паролях без MFA, приречена.
Все, що ви роками накопичували в 1С та SQL — у нас.
І ми знаємо, що з цим робити.
### Мета
Повний демонтаж IT-інфраструктури групи компаній MINIMAKS. Під удар потрапили чотири домени з централізованим управлінням, логістикою, складами, SCADA та обліком.
---
### Що скомпрометовано
Домени:
- minimaks.ru
- mmchel.ru
- mmve.ru
- mmrostov.ru
---
### Виконано
- Зашифровано понад 120 серверів, включаючи:
- контролери домену
- 1С
- SQL-сервери
- Exchange
- Veeam
- SCADA
- Заблоковано понад 3 500 робочих станцій
- СКУД та SCADA — відключено
- Отримано доступ до менеджерів паролів адміністраторів
- Сервери Kaspersky у кожному домені — під контролем
- Zabbix — виведено з ладу до моменту фіксації активності
- Elastic був присутній, але не реагував — жодного сповіщення
---
### Отримано
- Повний дамп усієї структури Active Directory
- Облікові записи всіх привілейованих користувачів
- Архіви поштових скриньок
- Конфігурації SCADA, маршрути, складська логістика
- VPN-профілі, резервні ключі
- KeePass, CSV, автозбережені паролі
- І головне — всі дані 1С та SQL: бази, архіви, логи, фінансова звітність — тепер у нас
---
### Наслідки
- Уся логістика — зупинена
- Облік і фінанси — паралізовані
- SCADA та СКУД — не працюють
- Антивірус нічого не зафіксував
- Відновлення можливе лише з нуля
- Дані вивантажено
---
### Коментар
Zabbix і Elastic створені спостерігати, але не захищати.
Коли журнали відкривають уже після атаки — це вже не моніторинг, а розслідування.
Інфраструктура, побудована на довірі та паролях без MFA, приречена.
Все, що ви роками накопичували в 1С та SQL — у нас.
І ми знаємо, що з цим робити.
🔥12❤3👍2
Forwarded from RUH8
Посидели, поговорили с HYM, и если у вас остались неотвеченные вопросы, то AM(almost)A в комментариях
👍8