bin.recovery
712 subscribers
25 photos
69 files
75 links
Утечки и информационная безопасность.
Без рекламы.

Бот — @iptools_robot
Owner — @hexuary (bin.private - 100$)
Download Telegram
Вот и подъехала полная версия дампа форума legalizer.info

На борту полный бэкап.
Все таблицы, в том числе айпилог, change_log, внутренняя переписка и т.д.

🌐 https://anonfiles.com/Jf1c80F4u4/my_all_dump.sql_gz

🌐 Агрегатор утечек @data1eaks
70.000 людей, которые пожертвовали на развитие в ФБК

Информация непроверенная, какие данные неизвестно, вес .csv файла почти 7мб.

trainbit.com/files/6052111484/donators.csv

(копия файла залита в комменты)

UPD: Кодировка Mac Cyrillic (10007)

UPD 2: ФИО, телефон, прописка, работа
В связи с атаками на Навигатор, он решил упокоиться..

UPD: Они сделали ребрендинг, теперь dopportal.ru. А вот региональные сайты работают до сих пор.
🔑 Инструмент, позволяющий получить случайный сертификат о прохождении вакцинации 🙆‍♀️

Троекратное «спасибо» ДИТ Москвы
Персональные данные человеков из Sberbank AST. Решил поднять тему, поскольку случай очень похож на предыдущий.

www.google.com/search?q=паспорт+серия+site:sberbank-ast.ru+filetype:pdf
Уже знаете про системы распознавания походки в камерах видеонаблюдения?

Один мой давний товарищ разработал неплохой метод обмана данных систем, который располагается на GitLab — FG-01 (gitlab.com/FG-01/fg-01)

Суть проекта заключается в том, что напечатанная утяжеленная 3D модель надевается на обувь и меняет некоторые параметры вашей походки, например угол или длину шага.
https://telegra.ph/KB-09-09

IT отдел ФБК.
Найдено Гуглом.
В Telegram появился такой интересный бот, как @acunetix_robot, который позволяет сканировать любой сайт на уязвимости или какие либо недостатки.

В боте используется программное обеспечение Acunetix, цена на который варьируются от 4,500$ и до бесконечности, тем временем в @acunetix_robot одно полное сканирование обойдется вам всего в 10 рублей.

На выходе, как и полагается у вас будет красиво оформленный PDF-файл с отчетом. На одном таком сканировании можно найти множество уязвимостей и заработать на программе Bug Bounty.

UPD: Бот перегружен. Ждите, не пополняйте.

UPD2: Через час будет все работать.
https://cipher387.github.io/pastebinsearchengines/ — поисковик по 48 pastebin-сервисам. Попробуйте поискать ник, почту, пароль.
И снова умное голосование, на этот раз речь о новой базе, которую уже описал @dataleak

https://mega.nz/file/AUoAWKpZ#nieCWk3hxfTCzOydFH-ENXs3sppfhfIHQEW4HsvAHuk
Есть такой интересный сервис скриншотов с подпиской — screenshotmachine.com

В нем мы нашли несколько крупных недочётов, которые могут вам пригодится в ваших проектах и просто, как интересная информация.

1. Ключи API у каждого пользователя всего 6 символов, большая возможность перебрать и найти ключ с платной подпиской для скриншотов, скорее всего платную подписку выдаст отличающийся от остальных других IP сервера

2. Очень простая капча, которую можно распарсить небольшим Python-скриптом.

3. Нет детекта temp-mail и вообще подтверждения по email. (сделали 25 аккаунтов за несколько минут самописным скриптом)

4. Самое грандиозное, не нужно никаких API, есть торчащий endpoint для скриншотов:

POST https://www.screenshotmachine.com/capture.php

url=ВАШ_URL&device=desktop&width=1920&height=1080&zoom=100&format=png&timeout=2000&click=&hide=&cacheLimit=0

Получаем сессию (на каждый скриншот новую) и с ней отправляемся получать скриншот к следующей странице:

https://www.screenshotmachine.com/serve.php?file=result
Комбайн для исследования IP и сайтов в виде TG-бота

@iptools_robot будет полезен как расследователям, так и безопасникам.

Бот обладает очень широким функционалом, можно проверить IP, Whois, получить количество ссылок на сайте или узнать CMS, и это только некоторые из функций.

Сам бот отвечает практически мгновенно и предоставляет доступ к использованию некоторых полезных Python-инструментов прямо в Telegram.

А ещё можно камеры взламывать по команде /cam 🙃

@iptools_robot становится частью проекта bin, иначе.. рекламировал бы я его?
Интересное интервью с Антиповым (создателем Глаза Бога) от Медузы — mdza.io/6qUTOViE76s

+ Новый мессенджер
+ Война с Telegram
+ Цели BadBank
+ Подробности о связи с DarkMoney
Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
https://github.com/li0ard/dodobel-abuse

Абуз додо для РБ.
magnet:?xt=urn:btih:7101c26a2ba10ab2374dcc171f92a443bdc986c5&dn=21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.iso

Windows 11 ISO
Как произошла утечка сборки 21996?

Очень просто: Данная сборка из релизной ветки co_release.
В данную ветку добавлять Sun Valley начали буквально недели 2-3 назад.
Соответственно, пошло массовое selfhost тестирование Sun Valley в кругах Microsoft.
Если до этого Sun Valley тестировали только те, кто непосредственно работал над данным проектом, то теперь круг тестирования разительно расширился.
В сборках из внутренних веток имеются уникальные ID, которые, в случае утечки сборки, помогут определить источник утечки.
В _release ветках таких уникальных ID и инструментов для отслеживания подобных вещей попросту нет, что логично. Именно по этой причине, даже несмотря на довольно жесткий NDA утечка данной сборки была возможна. Отследить кто именно сделал это — задача для Microsoft крайне проблематичная.