iPhone:~ root#
960 subscribers
721 photos
63 videos
112 files
1.06K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Forwarded from КиноСеанс 🍿
🎬 Тони Старк собрал мини-реактор в пещере из металлолома...

А энтузиасты, сидя дома за ноутом, собрали свой бесплатный онлайн-кинотеатр.

Знакомьтесь — StolenFilms 🍿

В чём главная фишка? В отличие от Старка, который сидел в пещере один, здесь есть совместный просмотр.
Больше не нужно созваниваться и считать «раз, два, три, нажимай» — просто кидаете ссылку другу, девушке или компании, и смотрите фильмы синхронно на любом расстоянии!

Никаких платных подписок
Работает прямо в браузере
Совместный просмотр

Штука максимально годная и актуальная.

Сохраняйте в закладки на вечер: https://stolenfilms.lol/
3🔥2🤪1
Forwarded from CyberSecurityTechnologies
#reversing
Reverse Engineering macOS 26.4's Undocumented Network Events
https://objective-see.org/blog/blog_0x86.html
// macOS 26.4 quietly introduced several undocumented Endpoint Security events. Two of them - ES_EVENT_TYPE_RESERVED_5 and ES_EVENT_TYPE_RESERVED_6 - turn out to be network connection AUTH and NOTIFY events respectively, providing hook into all outbound network connections
Forwarded from Proxy Bar
Recovery Mode Breakdown: Turning macOS Recovery Safari into Root Persistence

Original text by Yaseen Ghanem

The article describes a vulnerability discovered in macOS Recovery Mode Safari that allows an attacker with physical access to gain unrestricted write access to system partitions and achieve persistent root-level execution. While exploring Safari inside the macOS Recovery environment, the researcher discovered that downloaded files could be saved to arbitrary…

https://core-jmp.org/2026/04/recovery-mode-breakdown-turning-macos-recovery-safari-into-root-persistence/
🔥2
Forwarded from PURP (Lobrigate)
Реверс-инжиниринг системы защиты ClickFix от Apple

Нашел интересный разбор от Patrick Wardle о том, как Apple реализовала защиту от ClickFix-атак в macOS. Все отлично, но есть нюанс. Защита хоть и встроена на уровне Endpoint Security, но доступ к ключевому механизму оставлен только внутренним компонентам системы. В итоге ОС получила более точный контроль над опасными сценариями вставки, а сторонние решения по-прежнему вынуждены использовать обходные и менее надежные методы.

⬇️ В чем суть

Новая защита реализована в xprotectd и появилась в macOS 26.4. Система теперь предупреждает пользователя при вставке потенциально опасных команд в терминал. Автор провел реверс-инжиниринг xprotectd и выяснил, что демон подписывается не только на стандартные ES-события, но и на два незадокументированных: ES_EVENT_TYPE_RESERVED_0 и ES_EVENT_TYPE_RESERVED_1. При этом RESERVED_1 (тип 149) — это новый AUTH-event для paste-операций, по сути скрытое событие вставки из буфера обмена.

Автор реконструировал структуру es_event_paste_t и показал, что из нее можно извлечь источник вставки, целевой процесс и даже содержимое вставляемого текста. В примере обозначены Safari как источник, терминал как цель и сам shell-пейлоад. На этой базе можно строить крайне точный детект ClickFix-атак.

Боль в том, что Apple ограничила доступ к событию через entitlement com.apple.private.endpoint-security.client. Он есть у xprotectd, но отсутствует у сторонних инструментов. В результате EDR- и utility-решения не могут легально подписаться на этот event в обычной системе.

🔗 Подробности

#blue_team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43
Reverse-engineering клиентской детекции VPN / proxy в iOS-приложениях + универсальный bypass-твик на fishhook. Разобрано 16 российских приложений (банкинг, стриминг, доставка, госуслуги, телеком, навигация).

https://github.com/Leeksov/ios-vpndetect-research
🔥6
Forwarded from ユジン
russian_apps_search_for_vpn_ru.pdf
4.4 MB
круто, я ночью как раз читал похожее, и очень хотел узнать про iOS и что внутри!

я не знаю можно ли сюда файл прикреплять только... сейчас попробую
🔥4😢2
Forwarded from C.I.T. Security
forensic_iso.zip
17.8 MB
Статьи про криминалистику в ios📱

Articles about forensics in ios📱
#ios #forensics #mobile
ElcomSoft iOS Forensic Toolkit 6.50 crack.zip
118.3 MB
Приватный инструмент для просмотра информации, извлечённой из запароленных устройств под управлением iOS.

Предварительно активирован

#soft #ios
👍4
How to Fix No Baseband on IP16👌
Forwarded from amfi
Во приколисты надо будет url чекнуть а то на darksword похоже
Forwarded from Dan's Workshop (Д•)
YTPlus_5.2.1_21.16.2.ipa
117.3 MB
Temporarily free for everyone now. Read here: https://t.me/dvntms/354

Rootful tweak
Rootless tweak
Roothide tweak
Forwarded from Серж.WS Channel
Как ломаются гео-ограничения в iOS?

Уже достаточно давно занимаюсь тестированием iOS приложений и периодически сталкиваюсь с ситуацией, когда разработчики вводят ограничения функционала, опираясь исключительно на GPS координаты устройства. Чаще всего это используется для региональных ограничений: доступ к функциям, платежам или контенту разрешён только в определенной стране. На практике такая защита оказывается довольно слабой, поскольку координаты устройства можно подменить даже на полностью легитимном iPhone без Jailbreak.

Читать...

@serj_ws