CyberSec's 🇺🇦
12.5K subscribers
640 photos
11 videos
116 files
548 links
Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники. Остановить эту свингер-пати невозможно. Но я научу вас предохраняться.

Официальный сайт: https://cybersec.org

Чат и обсуждение в Telegram: @badbclub
Download Telegram
Forwarded from Pwn3rzs
Acunetix Windows v24.3.240322155 - 26 Feb 2024

Download: https://download.ru/files/RU9qMODg

Password: Pwn3rzs

NOTE:
Currently our ponies.cloud is out of service for security reasons.
For now we will use different hosting solutions, such as download.ru
Once back online, we will update the link
Also, the installer was sent in our chat.

Changelog:

Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-3-0-25-march-2024/
🔍 Сканирования и Пентестинг CRM Bitrix 🔍

Сегодня я хочу представить вам два полезных инструмента для работы с CRM Bitrix: Nuclei templates и check_bitrix.

⚙️ Nuclei templates для сканирования:
GitHub: https://github.com/jhonnybonny/nuclei-templates-bitrix
Этот репозиторий содержит готовые шаблоны для обнаружения различных уязвимостей в CRM Bitrix.

🛠️ Експлоиты для пентеста:
GitHub: https://github.com/k1rurk/check_bitrix

Эти инструмены помогут вам провести тестирование безопасности веб-приложения на базе CRM Bitrix.
Please open Telegram to view this post
VIEW IN TELEGRAM
Санкции? Хуянкции!
Пидары активно продвигают свой продукт в Польше.

Не верите? Смотрите.
https://bitrix24.pl

Напоминаю, что 1С не просто сотрудничает с российскими военными, но и участвует в тендерах министерства обороны.

Еще вопросы по пшекам есть?
Forwarded from club1337
http://./\<#0>: ://./<#0>

this string crashes discord
[ The Ultimate Guide for BloodHound Community Edition (BHCE) ]

This article will cover setting up, collecting data, analyzing the data, and providing value with that data. This will use the GOADv2 forest as sample data for collection and analysis. Author already collected some sample data and placed it on a repository to ingest for analysis and practice.

Or may be just use old version...

https://m4lwhere.medium.com/the-ultimate-guide-for-bloodhound-community-edition-bhce-80b574595acf
Forwarded from Cyber Legions🇺🇦 (Крокодил)
Теперь мы ёбнули Performance Group.

Компания имеет несколько разных сетей, таких как : Performance Food, Level Kitchen, My Food, Easy Meal, и другие мелкие компании. Она является ведущим российским производителем готовых рационов питания. Она специализируется на здоровом питании, которую русне нахуй не нужно жрать.
Серверы компании Performance Group взломала команда CyberLegions, в результате которого было выкачано большое количество данных компании. В компании было свыше 300 персональних комп'ютеров, 3 домена, и 6 Тб данных, из которых 96 ГБ сливаю в паблик.

Были получены : документы, исходный код програм и проектов, базы данных, доступ до некоторых сервисов. Среди похищенных данных оказалась и информация о клиентах, работниках компании и другие данные, что ставит под угрозу их конфединциальность.

Отдельное спасибо бухгалтеру Комина Наталья Константиновна, +89851684138, которая помогала нам со взломом и надала более обширный доступ в их систему своим доступом в сеть с помощью VPN соединения. Вы можете её поблагодарить в ТГ - t.me/+89851684138

Также можно поблагодарить владельца компании, а именно: Зеленого Артура Эдуардовича, как владелец, ему откровенно похуй на своих клиентов, сотрудников и компанию, он даже не соизволил ответить на сообщение о взломе).
Паспорт: 45 11 186886
выдан отделом УФМС России по гор. Москве
по району Царицыно
дата выдачи: 20.12.2003 года, код подразделения 770-042
Сканы паспорта: Клик

Вы также можете его поблагодарить по номеру телефона и в телеграм:
@ArturZeleny
+79857999999

Ссылки на утечку
https://t.me/p_group_part1
https://t.me/p_group_part2
https://t.me/p_group_part3
https://t.me/p_group_part4
https://t.me/p_group_part5


Все буде Україна
@cyberlegions
[ Grafana backend SQL injection ]

Note: all versions!

Also: Grafana official security team does not think this is a vulnerability.

https://fdlucifer.github.io/2024/04/22/grafana-sql-injection