- Why did you wipe down?https://www.youtube.com/watch?v=OBOZIErHhWM
- Routine
YouTube
The Wipe Scenes Of Mr Robot | Mr. Robot
Here are some of our favourite wipe scenes of Mr. Robot tell us what we missed, tell us your favourite wipe scenes.
hello, friend... welcome to the official MR. ROBOT [mr.rob0t] channel where you can catch all the best moments from the series and join Elliot…
hello, friend... welcome to the official MR. ROBOT [mr.rob0t] channel where you can catch all the best moments from the series and join Elliot…
GTFOBins #linux #privesc
The project collects legitimate functions of Unix binaries that can be abused toget the f**k break out restricted shells, escalate or maintain elevated privileges, transfer files, spawn bind and reverse shells, and facilitate the other post-exploitation tasks
https://gtfobins.github.io/
The project collects legitimate functions of Unix binaries that can be abused to
https://gtfobins.github.io/
Shodan search query: "X-AspNet-Version" http.title:"Outlook" -"x-owa-version"
https://thehackernews.com/2021/03/urgent-4-actively-exploited-0-day-flaws.html
https://thehackernews.com/2021/03/urgent-4-actively-exploited-0-day-flaws.html
Forwarded from Информация опасносте
Я тут несколько дней назад писал про несколько уязвимостей в сервере Microsoft Exchange, которые исправила Microsoft. И даже сопроводил все комментарием про «небольшую алярму», но, похоже, алярма как раз большая
https://t.me/alexmakus/3927
Там, по сути, если у организации был сервер Exchange, с OWA, торчащей в интернет, в период с конца февраля до первых чисел марта, то, считай, все пропало. Первые сигналы о взломах появились ещё 6 января. Сейчас оценки - о 30 тысячах организаций, часто это небольшие компании и локальные госорганизации, которые, вероятней всего, уже стали жертвами взлома серверов.
В этот раз отличились китайские хакеры, и, по некоторым комментариям, «owned the world”. При этом они как раз сильно активизировались после выхода патча, находя и взламывая ещё непропатченные серверы.
https://krebsonsecurity.com/2021/03/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software/
https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/
Кроме информация об апдейтах, которые уже опубликовала Microsoft и они есть в предыдущем посте, компания также опубликовала рекомендации для тех, кто по какой-то причине не может пока что поставить апдейт. Это включает в себя кое-какие изменения конфигураций и отключение функциональности, и снижает риски взлома, но не настолько, как в случае с патчем
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
https://t.me/alexmakus/3927
Там, по сути, если у организации был сервер Exchange, с OWA, торчащей в интернет, в период с конца февраля до первых чисел марта, то, считай, все пропало. Первые сигналы о взломах появились ещё 6 января. Сейчас оценки - о 30 тысячах организаций, часто это небольшие компании и локальные госорганизации, которые, вероятней всего, уже стали жертвами взлома серверов.
В этот раз отличились китайские хакеры, и, по некоторым комментариям, «owned the world”. При этом они как раз сильно активизировались после выхода патча, находя и взламывая ещё непропатченные серверы.
https://krebsonsecurity.com/2021/03/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software/
https://www.wired.com/story/china-microsoft-exchange-server-hack-victims/
Кроме информация об апдейтах, которые уже опубликовала Microsoft и они есть в предыдущем посте, компания также опубликовала рекомендации для тех, кто по какой-то причине не может пока что поставить апдейт. Это включает в себя кое-какие изменения конфигураций и отключение функциональности, и снижает риски взлома, но не настолько, как в случае с патчем
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/
Telegram
Информация опасносте
Небольшая алярма для админов онпрем серверов Exchange: там Microsoft починила сразу 4 уязвимости нулевого дня, которые эксплуатировались предположительно китайскими группировками, поэтому надо срочно обновиться
https://blogs.microsoft.com/on-the-issues/2021/03/02/new…
https://blogs.microsoft.com/on-the-issues/2021/03/02/new…
Информация опасносте
Я тут несколько дней назад писал про несколько уязвимостей в сервере Microsoft Exchange, которые исправила Microsoft. И даже сопроводил все комментарием про «небольшую алярму», но, похоже, алярма как раз большая https://t.me/alexmakus/3927 Там, по сути…
а вот и эксплоит... https://github.com/h4x0r-dz/CVE-2021-26855
This tool supports vulnerability detection, user enumeration, and can realize simple mail id and header reading (in fact, xml content modification).
This tool supports vulnerability detection, user enumeration, and can realize simple mail id and header reading (in fact, xml content modification).
GitHub
GitHub - h4x0r-dz/CVE-2021-26855
Contribute to h4x0r-dz/CVE-2021-26855 development by creating an account on GitHub.
История с Exchange настолько нешуточная, что Microsoft пошёл на крайние меры..
Forwarded from Информация опасносте
Microsoft удалила из Гитхаба PoC кода для взлома Exchange. Опенсорс, говорили они! Гитхаб это свобода, говорили они…
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"
как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.
https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github
Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"
как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.
https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github
Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
Vice
Researcher Publishes Code to Exploit Microsoft Exchange Vulnerabilities on Github
Microsoft-owned Github quickly deleted the code, which exploited vulnerabilities apparently used by Chinese hackers to break into a series of companies.
Майк Шинода тем временем не сидит на месте и захватывает для себя новую аудиторию. Вобщем получилось модно, стильно, молодёжно и ... душевно. Я свой лайк поставил 👍
https://youtu.be/vit9ZYPl-cs
https://youtu.be/vit9ZYPl-cs
YouTube
Happy Endings (feat. iann dior & UPSAHL) [Official Music Video] - Mike Shinoda
Stream + Download Happy Endings (feat. iann dior and UPSAHL) here: http://mshinoda.com/happyendings
WARNING: This video features rapidly changing colors and lights. If you are all prone to epilepsy or seizures caution should be taken before watching.
Director:…
WARNING: This video features rapidly changing colors and lights. If you are all prone to epilepsy or seizures caution should be taken before watching.
Director:…
что то слишком много ох*енной музыки накопилось, пора записывать 2ой эпизод подкаста..
https://soundcloud.com/siskabeats/gaza
https://soundcloud.com/siskabeats/gaza
SoundCloud
Gaza
Lost in a wasteland
Swallowed by time
Endless searching
For a soul so divine...
Swallowed by time
Endless searching
For a soul so divine...
San – Subject 9 EP(RUA010) #jungle #dark
San steps forward with idiosyncratic, textured jungle for the modern era on his debut 12". Anxious and introspective throughout, San's detailed sound design and close control of intricate drum edits clearly mark his pedigree. The jungle alias of a Bristol based techno producer, the San project reflects upon the rave landscape of 2020, and finds it to be a dark place