https://github.com/fuad00/dodopizza-abuse
https://raw.githubusercontent.com/fuad00/dodopizza-abuse/main/pizza.json
Адреса камер и телефоны менеджеров ДоДо-пиццы.
https://raw.githubusercontent.com/fuad00/dodopizza-abuse/main/pizza.json
Адреса камер и телефоны менеджеров ДоДо-пиццы.
GitHub
GitHub - fuad00/dodopizza-abuse: Получение чувствительной информации о любой пиццерии Додо
Получение чувствительной информации о любой пиццерии Додо - fuad00/dodopizza-abuse
Бумыч (кавычка) подогнал такую интересную тему, как недостаток в Symfony, позволяющий просматривать информацию о системе и реинсталлить движок.
/app_dev.php
— сам профайлер./app_dev.php/_configurator
— реинсталл / инсталл./app_dev.php/_configurator/final
— текущая конфигурация.Утечка информации из полиции от BABUK и их Ransomware.
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/blog/69b67084deca6738eeee5ddfbfe8a86e93a924dfeacede1dbdc07c797530feb9/
Ссылки на скачивание:
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/hr/
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/all/
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/pub/PD/part2.rar
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/blog/69b67084deca6738eeee5ddfbfe8a86e93a924dfeacede1dbdc07c797530feb9/
Ссылки на скачивание:
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/hr/
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/all/
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/pub/PD/part2.rar
Forwarded from bin
leaks.zip
664.4 MB
Перезалив нескольких наших громких утечек.
Среди них sms-activate, eyeofgod, com23, ki-news, proxy.promo, nomer.io, cherlock, mgt
@hashb1n
Среди них sms-activate, eyeofgod, com23, ki-news, proxy.promo, nomer.io, cherlock, mgt
@hashb1n
Forwarded from bin
telegram-0day-exploit.py
1.7 KB
Telegram Desktop — DoS Exploit
Версия приложения 2.9.2 для Windows.
Опубликовано 4 октября 2021 года.
0day уязвимость среднего уровня опасности.
@hashb1n
Версия приложения 2.9.2 для Windows.
Опубликовано 4 октября 2021 года.
0day уязвимость среднего уровня опасности.
@hashb1n
Forwarded from bin
Утечка Twitch 120 ГБ
+ Исходные коды
+ Сервисы AWS
+ Отчёты о выплатах
+ Некоторые другие проекты Twitch
magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce
+ Исходные коды
+ Сервисы AWS
+ Отчёты о выплатах
+ Некоторые другие проекты Twitch
magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce
Forwarded from Data1eaks | Утечки баз данных
✅ Яндекс запустил новую функцию по защите учётных записей от ненадёжных паролей.
Специалисты компании составили базу данных скомпрометированных паролей, которая пока насчитывает 1,2 миллиарда записей и постоянно пополняется.
✅ Помимо прочего в базе содержатся пароли, которые были украдены и опубликованы в тех или иных базах.
✅ Ребята из Яндекса, если вы читаете мой канал, то обратите внимание на пост https://t.me/data1eaks/314, где я писал про словарь утекших паролей RockYou2021, где на данный момент содержится 8,5 миллиардов уникальных записей.
❗️❗️💥 Давайте засарафаним мой пост и обратим внимание разрабов этой фичи Яндекса на него. Добавьте уже себе RockYou2021, а то 1,2 млрд. сейчас никого не удивишь.
🌐 Агрегатор утечек @data1eaks
Специалисты компании составили базу данных скомпрометированных паролей, которая пока насчитывает 1,2 миллиарда записей и постоянно пополняется.
✅ Помимо прочего в базе содержатся пароли, которые были украдены и опубликованы в тех или иных базах.
✅ Ребята из Яндекса, если вы читаете мой канал, то обратите внимание на пост https://t.me/data1eaks/314, где я писал про словарь утекших паролей RockYou2021, где на данный момент содержится 8,5 миллиардов уникальных записей.
❗️❗️💥 Давайте засарафаним мой пост и обратим внимание разрабов этой фичи Яндекса на него. Добавьте уже себе RockYou2021, а то 1,2 млрд. сейчас никого не удивишь.
🌐 Агрегатор утечек @data1eaks
Forwarded from bin
animeify.net.csv
143.4 MB
#эксклюзив [900.000 строк]
База данных арабского аниме сайта, содержащая ники, имена, почты (преимущественно gmail) и пароли в открытом виде.
Выкачено пару недель назад.
Даты регистраций с 2019 по 2021 года.
Пополняйте свои базы :3
База данных арабского аниме сайта, содержащая ники, имена, почты (преимущественно gmail) и пароли в открытом виде.
Выкачено пару недель назад.
Даты регистраций с 2019 по 2021 года.
Пополняйте свои базы :3
Forwarded from Spide Technologies
Спустя столь долгое время мы все таки восстановили работоспособность бота @iptools_robot!
Прошло конечно, много времени, 2ого октября даже заблокировали канал и чат BIN, но тоже уже восстановлены по новой ссылке @hashb1n.
Все, кто имел годовую премиум подписку, пожалуйста отпишите в Нашел баг?, я проверю вас по базе.
Прошло конечно, много времени, 2ого октября даже заблокировали канал и чат BIN, но тоже уже восстановлены по новой ссылке @hashb1n.
Все, кто имел годовую премиум подписку, пожалуйста отпишите в Нашел баг?, я проверю вас по базе.
Forwarded from bin
Исследователи выявили на портале Госуслуг еще две уязвимости, связанные с использованием Covert Redirect (скрытой переадресации). Важным отличием выявленных уязвимостей является возможность перехвата cookie-файлов при помощи технологии XSS (SSRF). Это позволяет злоумышленникам не только перенаправлять своих жертв на вредоносный ресурс, но и получать доступ к тем социальным аккаунтам, которые авторизованы в их браузере.
https://esia.gosuslugi.ru/aas/oauth2/ac?response_type=code&client_id={данные по запросу}&redirect_uri=http://gosulsug.ru/login/Источник @tomhunter
https://esia.gosuslugi.ru/aas/oauth2/ac?response_type=code&client_id={данные по запросу}&redirect_uri=mailto:yourname@domain.com
Forwarded from bin
https://tgscan.github.io/ru-osint-infosec-map
Неплохо, однако)
В скором времени буду возрождать проект, как выйдет в продакшен одна из моих потусторонних компаний.
Неплохо, однако)
В скором времени буду возрождать проект, как выйдет в продакшен одна из моих потусторонних компаний.
Forwarded from bin
Утечка исходных данных ГОСУСЛУГ
Данные утекли из директории .git, на серверах были неправильно настроены права доступа, тем не менее это все же утечка.
Ниже привел способы настройки прав для .git и других каталогов. Такая же проблема может возникнуть и при использовании .svn.
Исправление для Nginx
Данные утекли из директории .git, на серверах были неправильно настроены права доступа, тем не менее это все же утечка.
Ниже привел способы настройки прав для .git и других каталогов. Такая же проблема может возникнуть и при использовании .svn.
Исправление для Nginx
location ~ /\.git {
deny all;
}
Исправление для ApacheRedirectMatch 403 /\.git
Скачать — 179.43.176.87:420/gosuslugi.pnzreg.ru.rarForwarded from bin
diia.gov.ua.tar
1.3 GB
Масштабная утечка исходных данных украинского портала «Дия»
Источником утечки является один из пользователей многим известного форума RaidForums.
По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Источником утечки является один из пользователей многим известного форума RaidForums.
По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Forwarded from bin
Напоминаю, что у нашего сообщества есть комфортный чат — t.me/+1MmL6TLTXgE2MGY6
Почему-то именно с поиском чата у людей возникают проблемы 🤦♀️
Также, главный администратор @hexuary в поисках скупщиков баз персональных данных или клиентов в наш эксклюзивный приватный канал, который в скором времени будет неплохо пополнен.
Почему-то именно с поиском чата у людей возникают проблемы 🤦♀️
Также, главный администратор @hexuary в поисках скупщиков баз персональных данных или клиентов в наш эксклюзивный приватный канал, который в скором времени будет неплохо пополнен.
Forwarded from bin
Эксплоит CVE-2021-4034 — github.com/berdav/CVE-2021-4034
Уязвимость заключается в локальном повышение привилегий на машине под управлением Debian и части основанных на ней дистрибутивов. Недочет скрывается в приложении polkit-pkexec, которое является инструментом setuid и позволяет обычным пользователям выполнять команды от имени привилегированных с предопределенными политиками.
Информация об уязвимости появилась вчера (25.01.2022), часть фиксов уже выпущена.
Уязвимость заключается в локальном повышение привилегий на машине под управлением Debian и части основанных на ней дистрибутивов. Недочет скрывается в приложении polkit-pkexec, которое является инструментом setuid и позволяет обычным пользователям выполнять команды от имени привилегированных с предопределенными политиками.
Информация об уязвимости появилась вчера (25.01.2022), часть фиксов уже выпущена.