Telegram ✉️ @freedomfox
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока нормальные компании хотя бы делают вид, что им не плевать на своих пользователей, главный сотовый оператор Южной Кореи пошел по другому пути — официально послала нахуй предложение выплатить компенсации жертвам своей же утечки данных. Титул «корпоративный гигант», миллиардные обороты, куча клиентов, репутация «техно-лидера».
Ну вот, лидер-не лидер, а проебаться они умеют на уровне регионального провайдера из 2008 года.
Местные чиновники такие:
— «Ребят, давайте вы хоть как-то загладите ущерб пострадавшим».
А SKT отвечает:
— «Ага, щас. Закройте дверь и идите нахуй».
• Был огромный слив данных. Тот самый, где пострадали миллионы человек.
• Чиновники предложил нормальный цивилизованный путь — урегулирование без грязи.
• SK Telecom сказала: «Нет». И даже не заморочилась объяснить, почему.
Когда компания, которая держит в руках ваши персональные данные, смотрит в глаза пострадавшим и говорит:
«Страдайте где-нибудь подальше, нам некогда» —
Это чистый корпоративный социопатизм.
Подписывайтесь. Здесь новости без сахара и иллюзий.
https://koreajoongangdaily.joins.com/news/2025-11-20/national/socialAffairs/SK-Telecom-declines-mediation-committee-proposal-for-data-leak-victim-compensation/2459148
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Joins
SK Telecom declines mediation committee proposal for data leak victim compensation
SK Telecom has decided not to accept a proposal from the Personal Information Dispute Mediation Committee ordering the company to compensate victims of a major data leak with 300,000 won ($200) each.
🔥5😁3❤2😎1
Fortinet как обычно задают жару…
Сегодня вышел Metasploit модуль для эксплуатации уязвимости в Fortinet FortiWeb, объединяющий CVE-2025-64446 (обход аутентификации) и CVE-2025-58034 (инъекция команд) для удалённого выполнения произвольного кода (RCE) с правами суперпользователя без предварительной аутентификации.
POC: https://github.com/rapid7/metasploit-framework/pull/20717
CVE-2025-64446: Authentication bypass, позволяет злоумышленнику создать новую учетную запись администратора на целевом устройстве. Детали в блоге WatchTowr.
CVE-2025-58034: Authenticated command injection. Уязвимость позволяет исполнять команды с привилегиями суперпользователя. Детали в блоге Rapid7.
Объединяя обе уязвимости, мы получаем выполнение произвольного кода без прохождения аутентификации.
#exploit #Fortinet #rce
Telegram✉️ @freedomfox
Сегодня вышел Metasploit модуль для эксплуатации уязвимости в Fortinet FortiWeb, объединяющий CVE-2025-64446 (обход аутентификации) и CVE-2025-58034 (инъекция команд) для удалённого выполнения произвольного кода (RCE) с правами суперпользователя без предварительной аутентификации.
POC: https://github.com/rapid7/metasploit-framework/pull/20717
CVE-2025-64446: Authentication bypass, позволяет злоумышленнику создать новую учетную запись администратора на целевом устройстве. Детали в блоге WatchTowr.
CVE-2025-58034: Authenticated command injection. Уязвимость позволяет исполнять команды с привилегиями суперпользователя. Детали в блоге Rapid7.
Объединяя обе уязвимости, мы получаем выполнение произвольного кода без прохождения аутентификации.
#exploit #Fortinet #rce
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
Представь себе: ты — в глухом квартале города, нет связи, нет базовых вышек, у тебя в руках планшет с ATAK, а в кармане — пара радионод на базе Meshtastic. Вот что происходит, когда эти две системы объединяются: создаётся автономная, сверхживучая сетка, через которую можно обмениваться тактической информацией — координатами, метками, текстом.
https://github.com/kdudkov/goatak
https://github.com/meshtastic
Telegram✉️ @freedomfox
https://github.com/kdudkov/goatak
https://github.com/meshtastic
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kdudkov/goatak: go ATAK/CivTAK fast and simple server and client
go ATAK/CivTAK fast and simple server and client. Contribute to kdudkov/goatak development by creating an account on GitHub.
🔥8❤3👾2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Google без предупреждения активировал AI-функции в Gmail
Никогда такого не было и вот опять… Google без ведома пользователей включилслежку "умные функции" и персонализацию, что подразумевает анализ ваших данных и действий для работы AI. Письма, чаты, события, файлы - все это больше не ваши приватные данные, а материал для Gemini, который может использоваться для генерации подсказок и рекомендаций. Функции включены по умолчанию, даже если вы их не включали вручную.
Подписывайтесь. Здесь новости без сахара и иллюзий.
#Google #spyware #AI
Telegram✉️ @freedomfox
Никогда такого не было и вот опять… Google без ведома пользователей включил
Подписывайтесь. Здесь новости без сахара и иллюзий.
#Google #spyware #AI
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾3❤2
Сервисная документация на #radio станции #Motorola
ASTRO, TRBO, APX - это цифровые станции
JEDI - аналоговые станции
TRBO - коммерческая линейка, а остальные - это профессиональные станции, которые стоят или стояли на вооружении полиции и спецслужб.
Telegram✉️ @freedomfox
ASTRO, TRBO, APX - это цифровые станции
JEDI - аналоговые станции
TRBO - коммерческая линейка, а остальные - это профессиональные станции, которые стоят или стояли на вооружении полиции и спецслужб.
Например, если помните фильм "Такси", то полицейский-неудачник Эмильен использовал р/ст Motorola MTS2000, которая относится к линейке Jedi. А у комиссара Жибера была Моторола Visar.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5💋3🤪3❤1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤣1
Эксплойт для цепочки уязвимостей в N-able N-central (CVE-2025-9316 и CVE-2025-11700), которые позволяют злоумышленнику, прошедшему аутентификацию, удаленно исполнять произвольный код на сервере через десериализацию объектов и внедрение команд.
• CVE-2025-9316: Обход аутентификации.
• CVE-2025-11700: Утечка конфиденциальной информации через XXE (XML External Entity).
Exploit: https://github.com/horizon3ai/n-able_n-central_xxe_file_read
Блог: https://horizon3.ai/attack-research/attack-blogs/n-able-n-central-from-n-days-to-0-days/
Shodan: http.title:”N-central”
#exploit
Telegram✉️ @freedomfox
• CVE-2025-9316: Обход аутентификации.
• CVE-2025-11700: Утечка конфиденциальной информации через XXE (XML External Entity).
Exploit: https://github.com/horizon3ai/n-able_n-central_xxe_file_read
Блог: https://horizon3.ai/attack-research/attack-blogs/n-able-n-central-from-n-days-to-0-days/
Shodan: http.title:”N-central”
#exploit
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
Комрады, присоединяйтесь к исследованию новой прошивки #mesh
Blackout Comms
https://www.chatters.io/firmware
Telegram✉️ @freedomfox
Blackout Comms
https://www.chatters.io/firmware
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1
EPS_FILES_20K_NOV2025.zip
36.3 MB
#ai #database #НуЁбушкиВоробушки
20 тысяч файлов Эпштейна в виде таблицы csv. Распознанный текст. Как материал для обучения нейронок..
Telegram✉️ @freedomfox
20 тысяч файлов Эпштейна в виде таблицы csv. Распознанный текст. Как материал для обучения нейронок..
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3😁3😈2
PoolMap
Стелс версия PoolParty process injection, использующая NtMapSection вместо VirtualAllocEx и WriteProcessMemory.
#injection #redteam
Telegram✉️ @freedomfox
Стелс версия PoolParty process injection, использующая NtMapSection вместо VirtualAllocEx и WriteProcessMemory.
#injection #redteam
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5❤3
№1 #book #GIS #GPS
В четвертом издании "Глобальная система позиционирования и ГИС" наступает критический переходный момент — время, когда новые методы сбора данных о местоположении и атрибутах меняют способы интеграции информации в географические информационные системы (ГИС).
Telegram✉️ @freedomfox
В четвертом издании "Глобальная система позиционирования и ГИС" наступает критический переходный момент — время, когда новые методы сбора данных о местоположении и атрибутах меняют способы интеграции информации в географические информационные системы (ГИС).
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💯3💘2 2