Админ одного из крупнейших хакерских форумов XSS забанил все темы, касающиеся вымогательского ПО, для того чтобы не привлекать к форуму нежелательное внимание после атаки на Colonial Pipeline.
Админ форума Exploit также принял решение запретить темы, связанные с вымогательским ПО, дабы не привлекать лишнее внимание.
"Мы рады пентестерам, специалистам, кодерам. Но не рады локерам, они привлекают очень много внимания. Сам вид деятельности нам не симпатичен в виду того, что локается все подряд...."
Админ форума Exploit также принял решение запретить темы, связанные с вымогательским ПО, дабы не привлекать лишнее внимание.
"Мы рады пентестерам, специалистам, кодерам. Но не рады локерам, они привлекают очень много внимания. Сам вид деятельности нам не симпатичен в виду того, что локается все подряд...."
Forwarded from Russian OSINT
Деанон на 🏴☠️Babuk подъехал от Sogeti. Спасибо добрым людям за эти материалы👍
Forwarded from Russian OSINT
cybersecchronicles_-_babuk.pdf
3.3 MB
Западные исследователи сообщают об обнаружении базы, содержащей медицинскую информацию о ветеранах вооруженных сил США.
200 000 записей содержат данные о пациентах, врачах, сотрудниках и другую конфиденциальную информацию.
Вероятно, БД принадлежит компании United Valor Solutions (http://unitedvalorusa.com) из Джексонвилля, штат Северная Каролина.
200 000 записей содержат данные о пациентах, врачах, сотрудниках и другую конфиденциальную информацию.
Вероятно, БД принадлежит компании United Valor Solutions (http://unitedvalorusa.com) из Джексонвилля, штат Северная Каролина.
Ребята, кто не может попасть на форум XSS.is в раздел "Базы данных". Всё хорошо, форум функционирует, просто обычные домены находятся под DDoSом.
Заходим через Tor-версию по ссылке
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion
Заходим через Tor-версию по ссылке
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion
Западные СМИ сообщают про очередную сверхсекретную программу в США - «signature reduction» (снижение заметности), которая также затрагивает и киберпространство, а соответственно и нас с вами.
..."Самая быстрорастущая составляющая этой тайной армии постоянно сидит за экранами компьютеров. Это ударная группировка кибербойцов и сборщиков разведывательной информации, которые в онлайне действуют под вымышленными именами. Они используют методы «преднамеренного сокрытия истинного автора» или «ложной атрибуции», когда вина за то или иное их действие умышленно возлагается на другого человека. Делается это для того, чтобы скрыть их присутствие в сети."
Вообще в материале много слов на подобии РУМО, ЦРУ, АНБ, Министерство обороны, ССО и т.д.
Чтиво увлекательное и говорит лишь о том, что не всё всегда так просто, как выглядит.
Рекомендуется к прочтению:
https://inosmi.ru/politic/20210518/249741310.html
..."Самая быстрорастущая составляющая этой тайной армии постоянно сидит за экранами компьютеров. Это ударная группировка кибербойцов и сборщиков разведывательной информации, которые в онлайне действуют под вымышленными именами. Они используют методы «преднамеренного сокрытия истинного автора» или «ложной атрибуции», когда вина за то или иное их действие умышленно возлагается на другого человека. Делается это для того, чтобы скрыть их присутствие в сети."
Вообще в материале много слов на подобии РУМО, ЦРУ, АНБ, Министерство обороны, ССО и т.д.
Чтиво увлекательное и говорит лишь о том, что не всё всегда так просто, как выглядит.
Рекомендуется к прочтению:
https://inosmi.ru/politic/20210518/249741310.html
ИноСМИ.Ru
Newsweek (США): тайная армия вооруженных сил США
Сенсация: у США есть тайная армия в 60 тысяч человек. Эти люди готовы воевать и в форме, и в гражданском. Они выполняют деликатные миссии во всех частях земного шара, причем так, чтобы не оставалось следов. Для этого у них есть программа минимизации узнаваемости…
В декабре 2018 года на индийском портале вакансий IIMJobs (
https://www.iimjobs.com
) произошла утечка данных, в результате которой было обнаружено 4,1 миллиона уникальных адресов электронной почты. Данные также включали имена, номера телефонов, географическое положение, даты рождения, должности, заявления о приеме на работу и сопроводительные письма, а также пароли, хранящиеся в виде несоленых хэшей MD5.В январе 2021 года на веб-сайте викторин Daily Quiz (https://dailyquiz.me) произошла утечка данных, в результате которой было обнаружено более 8 миллионов уникальных адресов электронной почты. Данные также включали имена пользователей, IP-адреса и пароли, хранящиеся в виде простого текста.
В открытом доступе оказалась БД российского портала налогового права taxpravo.ru. В базе содержатся данные свыше 24 тысяч пользователей сайта с данными:
⭕️userid
⭕️email
⭕️username
⭕️ip
⭕️ password (MD5(MD5(password).salt))
⭕️salt
⭕️userid
⭕️username
⭕️ip
⭕️ password (MD5(MD5(password).salt))
⭕️salt
Forwarded from Помогите спасти Пашу
Media is too big
VIEW IN TELEGRAM
Помогите спасти Пашу!
Для связи
@Sonya_Kruegger
Шьют статью 273 часть 2
(Создание, использование и распространение вредоносных компьютерных программ).
Для связи
@Sonya_Kruegger
Шьют статью 273 часть 2
(Создание, использование и распространение вредоносных компьютерных программ).
В августе 2020 года индийский ритейлер Livpure (https://www.livpure.com) пострадал от утечки данных, в результате которой было обнаружено более 1 миллиона покупок клиентов с 270 тысячами уникальных адресов электронной почты. Данные также включали имена, номера телефонов, физические адреса и сведения о приобретенных товарах.
В апреле 2021 года в сети появились данные из базы индийской финансовой онлайн-платформы Moneycontrol (https://www.moneycontrol.com). Данные включали 763 тысячи уникальных адресов электронной почты, а также географические местоположения, номера телефонов, пол, даты рождения и пароли в виде простого текста. Дата актуальности неясна, хотя всё указывает на то, что файл был создан в сентябре 2017 года, а Moneycontrol в свою очередь заявила, что инцидент является «старым набором данных».
В июне 2013 года на тайваньском веб-сайте Yam.com произошла утечка данных, которая "всплыла" на хакерских форумах только в 2021 году. Данные включали 13 миллионов уникальных адресов электронной почты, а также имена, имена пользователей, номера телефонов, физические адреса, даты рождения и несоленый MD5 хеши паролей.
Трой Хант, основатель и основной оператор известного агрегатора утечек Have I Been Pwned сообщает, что отныне ФБР будет напрямую загружать скомпрометированные пароли в базу HIBP, которая уже содержит более 613.000.000 паролей.
Так, если ФБР обнаруживает во время своих расследований скомпрометированные пароли, они загружаются в раздел Pwned Passwords.
Уверен, что этот "главный оператор" стучит в ФБР, как заяц на барабане о том, какие пароли вы запрашиваете у HIBP тем самым пополняя и знание ФБР о Вас и HIBP.
Напомню, что спецслужбы альянса 5-и глаз давно имеют доступ к базам агрегатора HIBP.
Так, если ФБР обнаруживает во время своих расследований скомпрометированные пароли, они загружаются в раздел Pwned Passwords.
Уверен, что этот "главный оператор" стучит в ФБР, как заяц на барабане о том, какие пароли вы запрашиваете у HIBP тем самым пополняя и знание ФБР о Вас и HIBP.
Напомню, что спецслужбы альянса 5-и глаз давно имеют доступ к базам агрегатора HIBP.
Приблизительно в 2013 году китайский сервис электронной коммерции JD (jd.com) пострадал от утечки данных, в результате которой было обнаружено 13 ГБ данных, содержащих 77 миллионов уникальных адресов электронной почты. Данные также включали имена пользователей, номера телефонов и пароли, хранящиеся в виде хэшей SHA-1.
В апреле 2021 года 13 ТБ скомпрометированных данных "Dominos India" (https://www.dominos.co.in) были выставлены на продажу на хакерских форумах, после чего компания признала серьезную утечку данных, датированную мартом. Скомпрометированные данные включали 22,5 миллиона уникальных адресов электронной почты, имен, номеров телефонов, истории заказов и физических адресов.
Вот как работать надо, а не бабушек у рынков щемить и кокс подбрасывать.
ФБР разблокировали биткоин-кошелёк, на котором хранилась большая часть выкупа, полученного хакерами группировки DarkSide от Colonial Pipeline. Об этом заявила заместитель генпрокурора США Лиза Монако.
Как правоохранители получили ключ доступа, не сообщается. Всего они конфисковали 63,7 биткоина, которые сейчас оцениваются в 2,3 миллиона долларов.
Терморектальный криптоанализатор? Мега супер зиродеи? Какая разница, если есть результат?
Colonial Pipeline заявила, что заплатила хакерам почти пять миллионов долларов биткоинами за восстановление доступа к компьютерной сети.
ФБР разблокировали биткоин-кошелёк, на котором хранилась большая часть выкупа, полученного хакерами группировки DarkSide от Colonial Pipeline. Об этом заявила заместитель генпрокурора США Лиза Монако.
Как правоохранители получили ключ доступа, не сообщается. Всего они конфисковали 63,7 биткоина, которые сейчас оцениваются в 2,3 миллиона долларов.
Терморектальный криптоанализатор? Мега супер зиродеи? Какая разница, если есть результат?
Colonial Pipeline заявила, что заплатила хакерам почти пять миллионов долларов биткоинами за восстановление доступа к компьютерной сети.
На моём любимом XSS.is открыт КОНКУРС СТАТЕЙ #6 "XSS Hot Summer". С уже обычным призовым фондом - 15.000$
Принимаемые тематики статей:
*Пентестинг сетей. Получение доступа, обход систем защиты, развитие атаки, повышение прав, закрепление в сетях, захват AD.
*АРТ таргетированные и точечные атаки. Проникновение, распространение по сети. Сбор, анализ и реализация материала.
*0day и 1day уязвимости. Разработка и доработка эксплойтов.
*Web взломы. Заливка шеллов, закрепление, повышение прав, рутование.
*Методы обхода WAF.
Прием статей начинается 07.06.2021 и заканчивается 07.07.2021 (включительно). Выбор победителя начинается ~08.07.2021.
Победитель конкурса (1 место) получает приз - 5.000$
2 место - 4.000$
3 место - 3.000$
4 место - 1.000$
5 место - 1.000$
6 место - 500$
7 место - 500$
Суммарный призовой фонд 15.000$
Целых 7 призовых мест!
Заходим, читаем правила, знакомимся, участвуем!
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/52504/
Принимаемые тематики статей:
*Пентестинг сетей. Получение доступа, обход систем защиты, развитие атаки, повышение прав, закрепление в сетях, захват AD.
*АРТ таргетированные и точечные атаки. Проникновение, распространение по сети. Сбор, анализ и реализация материала.
*0day и 1day уязвимости. Разработка и доработка эксплойтов.
*Web взломы. Заливка шеллов, закрепление, повышение прав, рутование.
*Методы обхода WAF.
Прием статей начинается 07.06.2021 и заканчивается 07.07.2021 (включительно). Выбор победителя начинается ~08.07.2021.
Победитель конкурса (1 место) получает приз - 5.000$
2 место - 4.000$
3 место - 3.000$
4 место - 1.000$
5 место - 1.000$
6 место - 500$
7 место - 500$
Суммарный призовой фонд 15.000$
Целых 7 призовых мест!
Заходим, читаем правила, знакомимся, участвуем!
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/52504/
Мошенники получают информацию о россиянах через теневой рынок персональных данных, при этом чаще всего в доступе оказываются скомпрометированные базы данных внешних сервисов — доставки товаров, государственных учреждений, интернет-магазинов. Об этом зампред правления Сбербанка Станислав Кузнецов рассказал в интервью РИА Новости на полях Петербургского международного экономического форума (ПМЭФ).
Станислав К. вы, кажется, забыли упомянуть ещё кое-что - - банки. В том числе и своё место работы. Уже было столько банковских сливов, что даже неудобно. Ловко Вы всех обосрали, а себя упомянуть забыли.
А ещё, конечно же, нет никаких банковских пробивов, верно, Станислав К.?
Станислав К. вы, кажется, забыли упомянуть ещё кое-что - - банки. В том числе и своё место работы. Уже было столько банковских сливов, что даже неудобно. Ловко Вы всех обосрали, а себя упомянуть забыли.
А ещё, конечно же, нет никаких банковских пробивов, верно, Станислав К.?
Все уже написали про словарь RockYou2021. Не понимаю, что такого в этой новости и в этой "утечке".
8,459,060,239 паролей. Без почт или чего бы то ни было ещё.
Download: https://mega.nz/folder/Ip4iBDwT#RtYn83ar3IN1a8_dmR4A_g
Password: ye6KVrSAnxEXsRm9_8QkQQ
Unzip: ry2021
Alternative link (same passwords):
https://mega.nz/folder/g9BBCADb#qd_b8As2a3H23NXiFeP4Zw
8,459,060,239 паролей. Без почт или чего бы то ни было ещё.
Download: https://mega.nz/folder/Ip4iBDwT#RtYn83ar3IN1a8_dmR4A_g
Password: ye6KVrSAnxEXsRm9_8QkQQ
Unzip: ry2021
Alternative link (same passwords):
https://mega.nz/folder/g9BBCADb#qd_b8As2a3H23NXiFeP4Zw
mega.nz
File folder on MEGA
Новый выпуск вместе с Романом Ромачевым, офицером ФСБ в запасе, основателем и руководителем частной разведывательной компании "Р-Техно". Конкурентная разведка в РФ, OSINT, пробивы/досье, детективная деятельность, бизнес-разведка, информационные войны. Всем приятного просмотра!
Сергей спасибо!
https://youtu.be/m84NclatIG8
От себя могу добавить, что Роман Р. поднял очень больную тему в российском интернете - использование в конкурентной разведке утечек данных. И утверждал, что это совершенно легально, тк данные он находит в открытом доступе.
Интересно получается, если завтра кто-то взломает форум Романа, анонимно выложит базу , а я скачаю послезавтра публично , то я могу добавить их себе в агрегатор и легально использовать???
Очень сомнительная логика. Очень, ув. Р-Техно.
Сергей спасибо!
https://youtu.be/m84NclatIG8
От себя могу добавить, что Роман Р. поднял очень больную тему в российском интернете - использование в конкурентной разведке утечек данных. И утверждал, что это совершенно легально, тк данные он находит в открытом доступе.
Интересно получается, если завтра кто-то взломает форум Романа, анонимно выложит базу , а я скачаю послезавтра публично , то я могу добавить их себе в агрегатор и легально использовать???
Очень сомнительная логика. Очень, ув. Р-Техно.
YouTube
🇷🇺 ОФИЦЕР ЗАПАСА ФСБ: ТЕНЕВОЙ ПРОБИВ VS ЛЕГАЛЬНОЕ ДОСЬЕ / РОМАН РОМАЧЕВ / RUSSIAN OSINT
Сегодня общаемся с Романом Владимирович Ромачевым, основателем и руководителем частной разведывательной компании "Р-Техно" на тему конкурентной разведки в РФ, поговорим о разнице легального и нелегального пробива, бизнес-разведке и также затронем тему информационных…