Интересное интервью с Антиповым (создателем Глаза Бога) от Медузы — mdza.io/6qUTOViE76s
+ Новый мессенджер
+ Война с Telegram
+ Цели BadBank
+ Подробности о связи с DarkMoney
+ Новый мессенджер
+ Война с Telegram
+ Цели BadBank
+ Подробности о связи с DarkMoney
Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
magnet:?xt=urn:btih:7101c26a2ba10ab2374dcc171f92a443bdc986c5&dn=21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.isoWindows 11 ISO
Как произошла утечка сборки 21996?
Очень просто: Данная сборка из релизной ветки co_release.
В данную ветку добавлять Sun Valley начали буквально недели 2-3 назад.
Соответственно, пошло массовое selfhost тестирование Sun Valley в кругах Microsoft.
Если до этого Sun Valley тестировали только те, кто непосредственно работал над данным проектом, то теперь круг тестирования разительно расширился.
В сборках из внутренних веток имеются уникальные ID, которые, в случае утечки сборки, помогут определить источник утечки.
В _release ветках таких уникальных ID и инструментов для отслеживания подобных вещей попросту нет, что логично. Именно по этой причине, даже несмотря на довольно жесткий NDA утечка данной сборки была возможна. Отследить кто именно сделал это — задача для Microsoft крайне проблематичная.
Очень просто: Данная сборка из релизной ветки co_release.
В данную ветку добавлять Sun Valley начали буквально недели 2-3 назад.
Соответственно, пошло массовое selfhost тестирование Sun Valley в кругах Microsoft.
Если до этого Sun Valley тестировали только те, кто непосредственно работал над данным проектом, то теперь круг тестирования разительно расширился.
В сборках из внутренних веток имеются уникальные ID, которые, в случае утечки сборки, помогут определить источник утечки.
В _release ветках таких уникальных ID и инструментов для отслеживания подобных вещей попросту нет, что логично. Именно по этой причине, даже несмотря на довольно жесткий NDA утечка данной сборки была возможна. Отследить кто именно сделал это — задача для Microsoft крайне проблематичная.
📄 Инструмент для создания и обфускации вредоносных документов MS Office
Macro_pack - это инструмент, используемый для создания вредоносных документов MS Office, VBS и других форматов, а также их обфускации для обхода средств защиты.
Инструмент совместим с полезной нагрузкой, генерируемой популярными инструментами для тестирования (Metasploit, Empire и т.д). Этот инструмент написан на Python3 и работает как на системах Linux, так и на системах Windows.
Примечание: для автоматической генерации документов Office или функций трояна необходима платформа Windows с установленными нужными приложениями MS Office.
#redteam #av #malware
Macro_pack - это инструмент, используемый для создания вредоносных документов MS Office, VBS и других форматов, а также их обфускации для обхода средств защиты.
Инструмент совместим с полезной нагрузкой, генерируемой популярными инструментами для тестирования (Metasploit, Empire и т.д). Этот инструмент написан на Python3 и работает как на системах Linux, так и на системах Windows.
Примечание: для автоматической генерации документов Office или функций трояна необходима платформа Windows с установленными нужными приложениями MS Office.
#redteam #av #malware
Все уже написали про словарь RockYou2021. Не понимаю, что такого в этой новости и в этой "утечке".
8,459,060,239 паролей. Без почт или чего бы то ни было ещё.
Download: https://mega.nz/folder/Ip4iBDwT#RtYn83ar3IN1a8_dmR4A_g
Password: ye6KVrSAnxEXsRm9_8QkQQ
Unzip: ry2021
Alternative link (same passwords):
https://mega.nz/folder/g9BBCADb#qd_b8As2a3H23NXiFeP4Zw
8,459,060,239 паролей. Без почт или чего бы то ни было ещё.
Download: https://mega.nz/folder/Ip4iBDwT#RtYn83ar3IN1a8_dmR4A_g
Password: ye6KVrSAnxEXsRm9_8QkQQ
Unzip: ry2021
Alternative link (same passwords):
https://mega.nz/folder/g9BBCADb#qd_b8As2a3H23NXiFeP4Zw
mega.nz
File folder on MEGA
Я как бы ни на что не намекаю, но.. буду рад ❤️
BTC:
BTC:
32f2gD6QGhMD1D8pLX7L9cLza6qLgswLVLETH:
0xab5847958fBa0CD8D5eae973B7574ec9941B49E0DOGE:
D5twVdZrqQ9YaL85pt5DgxJzFKcXyCRwEQ
https://github.com/fuad00/dodopizza-abuse
https://raw.githubusercontent.com/fuad00/dodopizza-abuse/main/pizza.json
Адреса камер и телефоны менеджеров ДоДо-пиццы.
https://raw.githubusercontent.com/fuad00/dodopizza-abuse/main/pizza.json
Адреса камер и телефоны менеджеров ДоДо-пиццы.
GitHub
GitHub - fuad00/dodopizza-abuse: Получение чувствительной информации о любой пиццерии Додо
Получение чувствительной информации о любой пиццерии Додо - fuad00/dodopizza-abuse
Бумыч (кавычка) подогнал такую интересную тему, как недостаток в Symfony, позволяющий просматривать информацию о системе и реинсталлить движок.
/app_dev.php
— сам профайлер./app_dev.php/_configurator
— реинсталл / инсталл./app_dev.php/_configurator/final
— текущая конфигурация.Утечка информации из полиции от BABUK и их Ransomware.
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/blog/69b67084deca6738eeee5ddfbfe8a86e93a924dfeacede1dbdc07c797530feb9/
Ссылки на скачивание:
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/hr/
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/all/
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/pub/PD/part2.rar
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/blog/69b67084deca6738eeee5ddfbfe8a86e93a924dfeacede1dbdc07c797530feb9/
Ссылки на скачивание:
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/hr/
http://flhnknbdg7yddsu3gj5lyn2wjkb3mmuoatmi5z5qe2oddiiyizlwyyad.onion/all/
http://wavbeudogz6byhnardd2lkp2jafims3j7tj6k6qnywchn2csngvtffqd.onion/pub/PD/part2.rar
Forwarded from bin
leaks.zip
664.4 MB
Перезалив нескольких наших громких утечек.
Среди них sms-activate, eyeofgod, com23, ki-news, proxy.promo, nomer.io, cherlock, mgt
@hashb1n
Среди них sms-activate, eyeofgod, com23, ki-news, proxy.promo, nomer.io, cherlock, mgt
@hashb1n
Forwarded from bin
telegram-0day-exploit.py
1.7 KB
Telegram Desktop — DoS Exploit
Версия приложения 2.9.2 для Windows.
Опубликовано 4 октября 2021 года.
0day уязвимость среднего уровня опасности.
@hashb1n
Версия приложения 2.9.2 для Windows.
Опубликовано 4 октября 2021 года.
0day уязвимость среднего уровня опасности.
@hashb1n