Git-Rotate
Альтернатива IPRotate на базе Github Actions. Позволяет получить большой пул IP-адресов для обхода рейт лимитов.
Статья https://research.aurainfosec.io/pentest/git-rotate/
Утилита https://github.com/dunderhay/git-rotate
Альтернатива IPRotate на базе Github Actions. Позволяет получить большой пул IP-адресов для обхода рейт лимитов.
Статья https://research.aurainfosec.io/pentest/git-rotate/
Утилита https://github.com/dunderhay/git-rotate
GitHub
GitHub - dunderhay/git-rotate: Leveraging GitHub Actions to rotate IP addresses during password spraying attacks to bypass IP-Based…
Leveraging GitHub Actions to rotate IP addresses during password spraying attacks to bypass IP-Based blocking - dunderhay/git-rotate
Reverse Engineering Dark Souls 3 Networking:
Фанат DarkSouls написал свой собственный сервер DS3OS для второй и третьей части. Серия статей о том, как ему удалось разреверсить сетевой стек игры.
— #1 - Connection
— #2 - Packets
— #3 - Key Exchange
— #4 - Reliable UDP
— #5 - Character Management
— #6 - Async Mechanics
— #7 - Realtime Mechanics
Фанат DarkSouls написал свой собственный сервер DS3OS для второй и третьей части. Серия статей о том, как ему удалось разреверсить сетевой стек игры.
— #1 - Connection
— #2 - Packets
— #3 - Key Exchange
— #4 - Reliable UDP
— #5 - Character Management
— #6 - Async Mechanics
— #7 - Realtime Mechanics
https://gamehacking.academy/
Game Hacking Academy — бесплатный мануал на 500+ страниц по взлому, модификации и написанию читов для игр.
Basics
— Computer Fundamentals
— Game Fundamentals
— Hacking Fundamentals
— Setting Up a VM
— Memory Hack
Debugging & Reversing
— Debugging Fundamentals
— Assembly Fundamentals
— Using Breakpoints
— Changing Game Code
— Reversing Code
— Code Caves
— Using Code Caves
— Dynamic Memory Allocation
— Defeating DMA
Programming
— Programming Fundamentals
— External Memory Hack
— DLL Memory Hack
— Code Caves & DLL's
— Printing Text
RTS/RPG Hacks
— Stathack
— Map Hack
— Macro Bot
— Farming Bot
FPS Hacks
— 3D Fundamentals
— Wallhack (Memory)
— Wallhack (OpenGL)
— Chams (OpenGL)
— Triggerbot
— Aimbot
— No Recoil
— Radar Hack
— ESP
— Multihack
Multiplayer
— Multiplayer Fundamentals
— Packet Analysis
— Reversing Packets
— Creating an External Client
— Proxying TCP Traffic
Tool Development
— DLL Injector
— Pattern Scanner
— Memory Scanner
— Disassembler
— Debugger
— Call Logger
Game Hacking Academy — бесплатный мануал на 500+ страниц по взлому, модификации и написанию читов для игр.
Basics
— Computer Fundamentals
— Game Fundamentals
— Hacking Fundamentals
— Setting Up a VM
— Memory Hack
Debugging & Reversing
— Debugging Fundamentals
— Assembly Fundamentals
— Using Breakpoints
— Changing Game Code
— Reversing Code
— Code Caves
— Using Code Caves
— Dynamic Memory Allocation
— Defeating DMA
Programming
— Programming Fundamentals
— External Memory Hack
— DLL Memory Hack
— Code Caves & DLL's
— Printing Text
RTS/RPG Hacks
— Stathack
— Map Hack
— Macro Bot
— Farming Bot
FPS Hacks
— 3D Fundamentals
— Wallhack (Memory)
— Wallhack (OpenGL)
— Chams (OpenGL)
— Triggerbot
— Aimbot
— No Recoil
— Radar Hack
— ESP
— Multihack
Multiplayer
— Multiplayer Fundamentals
— Packet Analysis
— Reversing Packets
— Creating an External Client
— Proxying TCP Traffic
Tool Development
— DLL Injector
— Pattern Scanner
— Memory Scanner
— Disassembler
— Debugger
— Call Logger
Writing Our Own Cheat Engine
В Cheat Engine есть сканер памяти, собственный дизассемблер, и другие инструменты позволяющие проводить отладку и работать с памятью. Пишем нечто подобное на языке Rust.
— Introduction
— Exact Value scanning
— Unknown initial value
— Floating points
— Code finder
— Pointers
— Code Injection
— Multilevel pointers
В Cheat Engine есть сканер памяти, собственный дизассемблер, и другие инструменты позволяющие проводить отладку и работать с памятью. Пишем нечто подобное на языке Rust.
— Introduction
— Exact Value scanning
— Unknown initial value
— Floating points
— Code finder
— Pointers
— Code Injection
— Multilevel pointers
https://vmallet.github.io/ida-plugins/
Поисковик по плагинам для IDA Pro. C описанием, ЯП и разбивкой на категории. Обновляется часто.
Поисковик по плагинам для IDA Pro. C описанием, ЯП и разбивкой на категории. Обновляется часто.
Forwarded from infosec
• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.
#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Эпичные стримы с реверсом прошивки видеокарт AMD 7900XTX от Джорджа Хотца (тот самый, кто первым разлочил оригинальные айфоны и взломал PlayStation 3), и его противостояние с компанией.
Сейчас он собирает свои компьютеры TinyBox, заточенные под работу с AI, которые работают на шести таких видеокартах. Работают нестабильно, вызывают краши, поэтому он просит открыть сорцы, чтобы нормально отлаживаться.
writing a fuzzer and not getting triggered when the AMD GPU crashes UMR
documenting the AMD 7900XTX so we can understand why it crashes | RDNA 3
same thing we do every weekend, documenting the AMD 7900XTX | Part 1
same thing we do every weekend documenting the AMD 7900XTX Part2
Не нужно нанимать меня, просто откройте исходный код 7900XTX + опубликуйте документацию и уберите проверку подписи. Мы будем относиться к этому как к созданию собственного чипа, получать сборки в CI, проводить HITL-тестирование, фаззинг и т. д...
Сейчас он собирает свои компьютеры TinyBox, заточенные под работу с AI, которые работают на шести таких видеокартах. Работают нестабильно, вызывают краши, поэтому он просит открыть сорцы, чтобы нормально отлаживаться.
writing a fuzzer and not getting triggered when the AMD GPU crashes UMR
documenting the AMD 7900XTX so we can understand why it crashes | RDNA 3
same thing we do every weekend, documenting the AMD 7900XTX | Part 1
same thing we do every weekend documenting the AMD 7900XTX Part2
YouTube
George Hotz | Programming | writing a fuzzer and not getting triggered when the AMD GPU crashes UMR
Date of the stream 24 Mar 2024.
from $1050 buy https://comma.ai/shop/comma-3x & best ADAS system in the world https://openpilot.comma.ai
Live-stream chat added as Subtitles/CC - English (Twitch Chat) - at the bottom - Show Transcript
Source:
- https://g…
from $1050 buy https://comma.ai/shop/comma-3x & best ADAS system in the world https://openpilot.comma.ai
Live-stream chat added as Subtitles/CC - English (Twitch Chat) - at the bottom - Show Transcript
Source:
- https://g…
Satellite Hacking Demystified
C&DH (Command and Data Handling System) — важная подсистема, которая используется в спутниках, космических кораблях и других аппаратах, работающих в космосе.
Основной ее задача — обработка бортовых команд и управление потоком данных. Не смотря на новые термины, взлом остается классическим — но импакт позволяет заполучить контроль над собственным аппаратом из космоса.
Подробности о векторах атаки на протоколы, которые используются в спутниках: https://redteamrecipe.com/satellite-hacking-demystified
Space Attacks and Countermeasures Engineering Shield или база знаний ATT&CK® для космических систем: https://spaceshield.esa.int/
Райтапы для ежегодного CTF по взлому спутников, Hack-A-Sat: https://github.com/solar-wine/writeups
Восьмичасовая запись конференции Hack Space Con '24: https://www.youtube.com/watch?v=aWvNLJnqObQ
C&DH (Command and Data Handling System) — важная подсистема, которая используется в спутниках, космических кораблях и других аппаратах, работающих в космосе.
Основной ее задача — обработка бортовых команд и управление потоком данных. Не смотря на новые термины, взлом остается классическим — но импакт позволяет заполучить контроль над собственным аппаратом из космоса.
Подробности о векторах атаки на протоколы, которые используются в спутниках: https://redteamrecipe.com/satellite-hacking-demystified
Space Attacks and Countermeasures Engineering Shield или база знаний ATT&CK® для космических систем: https://spaceshield.esa.int/
Райтапы для ежегодного CTF по взлому спутников, Hack-A-Sat: https://github.com/solar-wine/writeups
Восьмичасовая запись конференции Hack Space Con '24: https://www.youtube.com/watch?v=aWvNLJnqObQ
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
https://github.com/YuriiCrimson/ExploitGSM/
Эксплойт для повышения привилегий через драйвер
Cтатья, которая была опубликована на английском The tale of a GSM Kernel LPE, и активно распространялась в сети, на самом деле перевод райтапа от Yurii Crimson, — студента, который пытался продать 0day, чтобы купить новый компьютер (на самом деле), и отправил подробности с PoC'ом до того, как ему перечислили
Не совершаем ошибок:
— zeronomi.com
— zerodium.com
— zerodayinitiative.com
— pwnables.com
— nsogroup.com
— ssd-disclosure.com
Эксплойт для повышения привилегий через драйвер
n_gsm для версий ядра Linux 5.15 - 6.5. Cтатья, которая была опубликована на английском The tale of a GSM Kernel LPE, и активно распространялась в сети, на самом деле перевод райтапа от Yurii Crimson, — студента, который пытался продать 0day, чтобы купить новый компьютер (на самом деле), и отправил подробности с PoC'ом до того, как ему перечислили
$5 000.Не совершаем ошибок:
— zeronomi.com
— zerodium.com
— zerodayinitiative.com
— pwnables.com
— nsogroup.com
— ssd-disclosure.com
GitHub
GitHub - YuriiCrimson/ExploitGSM: Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5
Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5 - YuriiCrimson/ExploitGSM
Рансомварщики HelloKitty опубликовали пароли к архивам с исходниками игр Ведьмак 3 (включая next-gen версию), Гвинт, и Thronebreaker: The Witcher Tales.
Magnet:
w3:
gwent:
w3rtx:
thronebreaker:
Magnet:
magnet:?xt=urn:btih:44134e7ade0f85e0ee940c33a7bfed5204587b93&dn=funnytorrent&tr=udp://tracker.openbittorrent.com:80&tr=udp://tracker.opentrackr.org:1337/announcew3:
oJX&S5678536Y8as%23gwent:
GyrS^&4A89x,w3rtx:
NIh\\*AS^8x0Xppwthronebreaker:
AN87*-2047UIOSh78^XSpy.pet
Сервис, который в реальном времени индексирует сообщения и участников Discord-серверов. Можно найти все, что писал конкретный пользователь, и где он состоит.
В настоящее время:
— находится на 6 тысячах серверов
— хранит более 4 миллиардов сообщений
— отслеживает около 256 миллионов пользователей
Позволяет делать нужные выгрузки в
Discord — это, по сути, святой Грааль в мире парсинга. Они пытаются сделать все, чтобы не допустить массового сбора данных. Мне нравится обходить защиту, собирать данные, архивировать их и бросать себе вызов.
Сервис, который в реальном времени индексирует сообщения и участников Discord-серверов. Можно найти все, что писал конкретный пользователь, и где он состоит.
В настоящее время:
— находится на 6 тысячах серверов
— хранит более 4 миллиардов сообщений
— отслеживает около 256 миллионов пользователей
Позволяет делать нужные выгрузки в
.csv.Can you hack your government?
Департамент обороны США был одним из первых, кто релизнул свою Bug Bounty программу, среди государственных организаций.
Сегодня на его странице в H1 больше 27к репортов, и другие правительства тоже понемногу начинают официально принимать уязвимости.
В репозитории полный их список.
Департамент обороны США был одним из первых, кто релизнул свою Bug Bounty программу, среди государственных организаций.
Сегодня на его странице в H1 больше 27к репортов, и другие правительства тоже понемногу начинают официально принимать уязвимости.
В репозитории полный их список.
CVE-2024-2448
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
RCE в балансировщике LoadMaster, который широко используется в Amazon, Disney, ASOS, и других компаниях.
Ресерч: https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-21111
Повышение привилегий до
Ресерч: https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
Повышение привилегий до
SYSTEM с помощью VirtualBox. Эксплуатация Arbitrary File Write/Delete с помощью симлинков, \RPC Control\, в связке с DLL Hijacking.Ресерч: https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
https://github.com/badkeys/badkeys
Опенсорсная утилита, которая проверяет публичные ключи на наличие известных уязвимостей, с помощью которых можно было бы восстановить приватные ключи.
Успешные примеры использования:
— атака Ферма на RSA: слабые RSA-ключи, сгенерированные прошивкой принтера, были тривиально взломаны с помощью алгоритма факторизации Ферма.
— сертификаты с ключами ROCA: публичные ключи, которые использовала Yahoo, были уязвимы для атаки ROCA.
— сертификаты с тестовыми ключами OpenSSL: утилита нашла сертификаты, для которых были известны приватные ключи.
Существует веб-версия https://badkeys.info/
Опенсорсная утилита, которая проверяет публичные ключи на наличие известных уязвимостей, с помощью которых можно было бы восстановить приватные ключи.
Успешные примеры использования:
— атака Ферма на RSA: слабые RSA-ключи, сгенерированные прошивкой принтера, были тривиально взломаны с помощью алгоритма факторизации Ферма.
— сертификаты с ключами ROCA: публичные ключи, которые использовала Yahoo, были уязвимы для атаки ROCA.
— сертификаты с тестовыми ключами OpenSSL: утилита нашла сертификаты, для которых были известны приватные ключи.
Существует веб-версия https://badkeys.info/
GitHub
GitHub - badkeys/badkeys: Tool to find common vulnerabilities in cryptographic public keys
Tool to find common vulnerabilities in cryptographic public keys - badkeys/badkeys
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
Кто-то ломает Cisco, Cisco Talos бьет тревогу. Некий правительственный актор (как предполагает компания, китайцы или россияне) уже пять месяцев терроризирует промышленную инфраструктуру, взламывая брандмауэры ASA (CVE-2024-20353) и FTD (CVE-2024-20359).
Получив доступ, внутри разворачиватся имплант Line Dancer, который отключает системные логи, хукает hash dump процесс (чтобы заблокировать создание дампа), и устанавливает бекдор, — который переопределяет указатель со стандартного кода
В январе уже массово взламывали сервера Ivanti Connect Secure, которые некоторые связывают с этой же группой.
Кто-то ломает Cisco, Cisco Talos бьет тревогу. Некий правительственный актор (как предполагает компания, китайцы или россияне) уже пять месяцев терроризирует промышленную инфраструктуру, взламывая брандмауэры ASA (CVE-2024-20353) и FTD (CVE-2024-20359).
Получив доступ, внутри разворачиватся имплант Line Dancer, который отключает системные логи, хукает hash dump процесс (чтобы заблокировать создание дампа), и устанавливает бекдор, — который переопределяет указатель со стандартного кода
host-scan-reply (участвует при создании сеанса SSL VPN) на собственный интерпретатор шеллкода.В январе уже массово взламывали сервера Ivanti Connect Secure, которые некоторые связывают с этой же группой.
Cisco Talos Blog
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
Cisco is aware of new activity targeting certain Cisco Adaptive Security Appliances (ASA) 5500-X Series and has released three CVEs related to the event. We assess with high confidence this activity is related to same threat actor as ArcaneDoor in 2024.
The Kubenomicon
Матрица угроз в стиле MITRE ATTACK для Kubernetes, ориентированная на наступательную безопасность. С акцентом на то, как использовать каждую атаку.
1. Initial access
— Using cloud credentials
— Compromised image In registry
— Kubeconfig file
— Application vulnerability
— Exposed sensitive interfaces
— SSH server running inside container
2. Execution
— Exec inside container
— New container
— Application exploit (RCE)
— Sidecar injection
3. Persistence
— Backdoor container
— Writable hostPath mount
— Kubernetes cronjob
— Malicious admission controller
— Container service account
— Static pods
4. Privilege escalation
— Privileged container
— Cluster-admin binding
— hostPath mount
— Access cloud resources
5. Defense evasion
— Clear container logs
— Delete events
— Pod name similarity
— Connect from proxy server
6. Credential access
— List K8S secrets
— Access node information
— Container service account
— Application credentials in configuration files
— Access managed identity credentials
— Malicious admission controller
7. Discovery
— Access Kubernetes API server
— Access Kubelet API
— Network mapping
— Exposed sensitive interfaces
— Instance Metadata API
8. Lateral movement
— Access cloud resources
— Container service account
— Cluster internal networking
— Application credentials in configuration files
— Writable hostPath mount
— CoreDNS poisoning
— ARP poisoning and IP spoofing
9. Collection
— Images from a private registry
— Collecting data from pod
Матрица угроз в стиле MITRE ATTACK для Kubernetes, ориентированная на наступательную безопасность. С акцентом на то, как использовать каждую атаку.
1. Initial access
— Using cloud credentials
— Compromised image In registry
— Kubeconfig file
— Application vulnerability
— Exposed sensitive interfaces
— SSH server running inside container
2. Execution
— Exec inside container
— New container
— Application exploit (RCE)
— Sidecar injection
3. Persistence
— Backdoor container
— Writable hostPath mount
— Kubernetes cronjob
— Malicious admission controller
— Container service account
— Static pods
4. Privilege escalation
— Privileged container
— Cluster-admin binding
— hostPath mount
— Access cloud resources
5. Defense evasion
— Clear container logs
— Delete events
— Pod name similarity
— Connect from proxy server
6. Credential access
— List K8S secrets
— Access node information
— Container service account
— Application credentials in configuration files
— Access managed identity credentials
— Malicious admission controller
7. Discovery
— Access Kubernetes API server
— Access Kubelet API
— Network mapping
— Exposed sensitive interfaces
— Instance Metadata API
8. Lateral movement
— Access cloud resources
— Container service account
— Cluster internal networking
— Application credentials in configuration files
— Writable hostPath mount
— CoreDNS poisoning
— ARP poisoning and IP spoofing
9. Collection
— Images from a private registry
— Collecting data from pod
Godot RE Tools
Godot RE Tools — инструмент для реверс-инжиниринга игр, написанных на Godot Engine. Принимает на вход саму игру, в формате
Пример использования
Godot RE Tools — инструмент для реверс-инжиниринга игр, написанных на Godot Engine. Принимает на вход саму игру, в формате
pck/exe/apk, на выходе возвращает восстановленный проект, готовый для импорта в игровой движок.Пример использования
gdre_tools --headless --recover=game.exeGitHub
GitHub - GDRETools/gdsdecomp: Godot reverse engineering tools
Godot reverse engineering tools. Contribute to GDRETools/gdsdecomp development by creating an account on GitHub.
Cheatsheet: Linux Forensics Analysis
Шпаргалка по исследованию потенциально взломанной системы Linux для сбора артефактов. По сути, это готовый copy/paste список действий, которые необходимо выполнить в определенном порядке.
Validate compromised
— Interviewing client/user/administrator
Live response and triage script
— Linux-CatScale
— UAC
— Fennec
Live response commands
— General information
— Logon activities
— Review processes
— Recover deleted process’s binary
— Review network
— Review activities
— Hunting unusual files
— Installed programs
— File investigation
— Persistent mechanisms
— Unusual system resources
Compromised assestment scanning
— THOR Lite
Hunting rootkit
— To hunt via 3rd party software
— Hunting and check files, processes
— Investigate loaded kernel modules
Collect evidences
— Disk imaging using dd
Memory acquisition
— AVML
— LIME
Investigation and analysis
— Live response and triage script analysis
— Memory analysis with Volatility
Disk analysis
— Directories and Files Analysis
— Log analysis
— Privilege escalation hunting ideas
— File recovery
— Generate Timeline analysis
Шпаргалка по исследованию потенциально взломанной системы Linux для сбора артефактов. По сути, это готовый copy/paste список действий, которые необходимо выполнить в определенном порядке.
Validate compromised
— Interviewing client/user/administrator
Live response and triage script
— Linux-CatScale
— UAC
— Fennec
Live response commands
— General information
— Logon activities
— Review processes
— Recover deleted process’s binary
— Review network
— Review activities
— Hunting unusual files
— Installed programs
— File investigation
— Persistent mechanisms
— Unusual system resources
Compromised assestment scanning
— THOR Lite
Hunting rootkit
— To hunt via 3rd party software
— Hunting and check files, processes
— Investigate loaded kernel modules
Collect evidences
— Disk imaging using dd
Memory acquisition
— AVML
— LIME
Investigation and analysis
— Live response and triage script analysis
— Memory analysis with Volatility
Disk analysis
— Directories and Files Analysis
— Log analysis
— Privilege escalation hunting ideas
— File recovery
— Generate Timeline analysis
https://github.com/P1sec/QCSuper
У процессоров Qualcomm есть полностью проприетарный протокол Diag, DM, или QCDM — который расшифровывается как Qualcomm Diagnostic monitor.
Этот протокол обычно используют для отладки, и в Android-смартфонах он тоже есть, — там он представлен интерфейсом
Умеет он много, например:
— отдавать информацию об устройстве
— выполнять команды, связанные с вызовами и сообщениями
— взаимодействовать с GPS
— работать с протоколами 2G/3G/4G
— менеджить файлы на крошечной EFS
— читать и писать в постоянную и энергозависимой память
QCSuper — это утилита, которая позволяет взаимодействовать с ним, и использовать некоторые его фичи — например, перехватывать сырой 2G/3G/4G трафик, чтобы проанализировать его в Wireshark.
Достаточно иметь рутованный смартфон и подключиться по ADB, вот пример использования
О том, как это работает низкоуровневого, и что можно увидеть в трафике, читаем тут Presenting QCSUPER: A tool for capturing your 2G/3G/4G air traffic on QUALCOMM-based phones.
У процессоров Qualcomm есть полностью проприетарный протокол Diag, DM, или QCDM — который расшифровывается как Qualcomm Diagnostic monitor.
Этот протокол обычно используют для отладки, и в Android-смартфонах он тоже есть, — там он представлен интерфейсом
/dev/diag.Умеет он много, например:
— отдавать информацию об устройстве
— выполнять команды, связанные с вызовами и сообщениями
— взаимодействовать с GPS
— работать с протоколами 2G/3G/4G
— менеджить файлы на крошечной EFS
— читать и писать в постоянную и энергозависимой память
QCSuper — это утилита, которая позволяет взаимодействовать с ним, и использовать некоторые его фичи — например, перехватывать сырой 2G/3G/4G трафик, чтобы проанализировать его в Wireshark.
Достаточно иметь рутованный смартфон и подключиться по ADB, вот пример использования
sudo ./qcsuper.py --adb --wireshark-liveО том, как это работает низкоуровневого, и что можно увидеть в трафике, читаем тут Presenting QCSUPER: A tool for capturing your 2G/3G/4G air traffic on QUALCOMM-based phones.
GitHub
GitHub - P1sec/QCSuper: QCSuper is a tool communicating with Qualcomm-based phones and modems, allowing to capture raw 2G/3G/4G…
QCSuper is a tool communicating with Qualcomm-based phones and modems, allowing to capture raw 2G/3G/4G radio frames, among other things. - P1sec/QCSuper
A recent security incident involving Dropbox Sign
Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
Злоумышленники взломали учетную запись службы в бэкенде Sign, у которой были привилегии для выполнения различных действий в продакшн среде. Затем они использовали этот доступ для получения доступа к базе данных клиентов.
В ходе расследования выяснилось, что злоумышленники получили доступ к данным, включая информацию о клиентах: электронную почту, имена пользователей, номера телефонов и хэшированные пароли.
Кроме того, были скомпрометированы настройки информация о настройках, и информация об аутентификации, например, API-ключи, OAuth-токены и данные о многофакторной аутентификации пользователей.
Dropbox Sign взломали и слили всю базу, включая секреты для TOTP. Sign — это сервис, через через который можно шарить и подписывать документы онлайн.
Dropbox
A recent security incident involving Dropbox Sign - Dropbox Sign
Information on a security incident involving Dropbox Sign.