Телефонный флуд. Как зафлудить телефон полиции или военкомата бесплатно
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии, одноканальный или мобильный телефон можно разорвать звонками на Юнион Джэк. Ты сможешь заебать кого угодно, выбор за тобой.
📖Продолжение
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии, одноканальный или мобильный телефон можно разорвать звонками на Юнион Джэк. Ты сможешь заебать кого угодно, выбор за тобой.
📖Продолжение
Telegraph
Телефонный флуд. Как зафлудить телефон полиции или военкомата бесплатно
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии…
CVE-2023-21752
Свежайшая Дыра (от 10 января) в службе резервного копирования Windows
LPE от юзера до системы
About vuln
exploit
#windows #exploit #lpe #proxybar
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Свежайшая Дыра (от 10 января) в службе резервного копирования Windows
LPE от юзера до системы
About vuln
exploit
#windows #exploit #lpe #proxybar
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Опасный талисман. Изучаем вредонос Talisman на практике
В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.
📲Читать далее
📚Посмотреть в формате PDF
В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Опасный талисман. Изучаем вредонос Talisman на практике
Бекдоры этого семейства известны с марта 2022 года и довольно хорошо изучены. Впервые описала его возможности компания Trellix, схожий модуль также описывает компания Dr.Web под названием BackDoor.PlugX.38. Конкретно этот образец представляет…
Примеры использования SQL-инъекций
В этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем
📖Подробнее
В этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем
example.com
.📖Подробнее
Telegraph
Примеры использования SQL-инъекций
В этой статье я расскажу вам, как я нашел 3 простых SQL-инъекции в приватной программе. Домен компании назовем example.com. После сбора поддоменов, я заметил один весьма интересный, имеющий страницу входа и работающий с PHP 7 на сервере Windows. Вы можете…
FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе
В пентестерском комьюнити не так уж часто разбирают тему физической безопас‐ ности объектов, на которых расположены интересующие нас серверы. А зря! При ана‐ лизе векторов атаки не стоит забывать и о возможности физического проникновения,а не только о «бруте хешей паролей». В этой статье мы ответим на самые живот‐ репещущие вопросы, связанные с физическими пентестами, а еще я поделюсь исто‐ рией одного такого проекта.
📚Посмотреть в формате PDF
В пентестерском комьюнити не так уж часто разбирают тему физической безопас‐ ности объектов, на которых расположены интересующие нас серверы. А зря! При ана‐ лизе векторов атаки не стоит забывать и о возможности физического проникновения,а не только о «бруте хешей паролей». В этой статье мы ответим на самые живот‐ репещущие вопросы, связанные с физическими пентестами, а еще я поделюсь исто‐ рией одного такого проекта.
📚Посмотреть в формате PDF
Telegram
the Matrix • Cyber News
https://telegra.ph/Pishem-svoj-blockchain-i-sozdaem-svoyu-kriptovalyutu-s-nulya-za-chas-Kak-sozdat-svoyu-monetu-01-29
the matrix
the matrix
Как сделать инъекцию SSH ключа в Google Cloud Compute Engine
После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.
Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил «SSH-in-browser». Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая уязвимость, которую мы обнаружили на платформе и которая привела к RCE в один клик в инстансе Compute Engine пользователя-жертвы.
Это были наши первые шаги в Google Cloud и мы, естественно, наткнулись на один из самых популярных продуктов — Compute Engine. Изучая его возможности и то, как он работает, я заметил «SSH-in-browser». Это функция в GCP, которая позволяет пользователям получать доступ к своим инстансам в браузере через SSH. Визуально этот интерфейс очень похож на Cloud Shell.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Как сделать инъекцию SSH ключа в Google Cloud Compute Engine
После постоянного поиска ошибок в обычных приложениях Google, таких как Drive, мы захотели перейти в Google Cloud. Это была первая...
Как звонить через браузер с подменой номера
Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести, что обзвон можно делать через браузер, либо через мобильный. Но как мне кажется, браузер все же в приоритете.
Загвоздка тут лишь в одном: лишь первая минута будет бесплатна, это сделано специально, чтобы вы могли оценить сервис. Но кто сказал, что нельзя использовать Tor или VPN?
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести, что обзвон можно делать через браузер, либо через мобильный. Но как мне кажется, браузер все же в приоритете.
Загвоздка тут лишь в одном: лишь первая минута будет бесплатна, это сделано специально, чтобы вы могли оценить сервис. Но кто сказал, что нельзя использовать Tor или VPN?
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как звонить через браузер с подменой номера
Расскажу вам об одном сервисе, используя который можно совершить звонок с подменой номера телефона. То есть номер вы можете указать любой и человек, принимающий звонок, будет видеть ваш фейковый номер оператора, а не настоящий. К плюсам сервиса можно отнести…
Media is too big
VIEW IN TELEGRAM
PayPal Bypass otp Trick
Developer Link :-
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Developer Link :-
https://www.paypal.com/signin? returnUri=https://developer.paypal. com/developer/applications&intent=de veloper&ctxld=ulccf67f7c0d924425a7d0d844 43c5f890
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взлом Hyundai Tucson
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.
Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено предыдущее поколение D-Audio, которое сильно отличается от D-Audio 2V, описанного в блоге greenluigi1.
📲Читать далее
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.
Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено предыдущее поколение D-Audio, которое сильно отличается от D-Audio 2V, описанного в блоге greenluigi1.
📲Читать далее
Telegraph
Взлом Hyundai Tucson
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля. Я купил новенький…
HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер
Наша цель — захватить учебную машину UpDown с площадки Hack The Box. Уровень сложности отмечен как средний.
SQLi-Hunter-v2
SQLi Hunter v2 is a python program that checks for SQL (and Blind) injection vulnerability in URL's. The program is designed to be easy to use, practical and beneficial. The intention of this tool is to include it in your ethical Bug Bounty Hunting methodology. Please do not use this tool on any website without having its permission.
https://github.com/3a7/SQLi-Hunter-v2
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
SQLi Hunter v2 is a python program that checks for SQL (and Blind) injection vulnerability in URL's. The program is designed to be easy to use, practical and beneficial. The intention of this tool is to include it in your ethical Bug Bounty Hunting methodology. Please do not use this tool on any website without having its permission.
https://github.com/3a7/SQLi-Hunter-v2
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Scanmycode-Ce: Сканирование кода/SAST/Статический анализ/Linting с использованием многих инструментов/сканеров
📖Прочитать
📖Прочитать
Telegraph
Scanmycode-Ce: Сканирование кода/SAST/Статический анализ/Linting с использованием многих инструментов/сканеров
Scanmycode-Ce – это решение для сканирования кода/SAST/статического анализа/Linting, использующее множество инструментов/сканеров с одним отчетом. Вы также можете добавить к нему любой инструмент. В настоящее время он поддерживает множество языков и технических…
Pivoting District. Как работает GRE-пивотинг поверх сетевого оборудования
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Pivoting District. Как работает GRE-пивотинг поверх сетевого оборудования
Пивотинг (от английского pivoting, а не от слова «пиво») — это набор техник, которые позволяют получить доступ к внутренним ресурсам, минуя сетевую изоляцию, сетевые средства защиты, файрвол. Достаточно много было сказано о проведении пивотинга…
yandex git sources (44GB)
the source codes and associated data of many Yandex services and programs
#leak #data #yandex #sourcecode
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
the source codes and associated data of many Yandex services and programs
Full Leak - https://hexploit.net/database/2023/yandex/#leak #data #yandex #sourcecode
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Прочитать
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows
За консультацию в процессе исследования спасибо @Denis_Skvortcov. В его блоге крутые статьи на тему эксплуатации уязвимостей в антивирусах для Windows. Сейчас взгляд Дениса пал на Avast.