One brick to the IT world
782 subscribers
57 photos
7 videos
4 files
99 links
Download Telegram
Forwarded from T.Hunter
#OSINT #Photo Всех с началом трудовой недели. Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом:

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
search4faces (Find Face)
findclone (Find Face)
yandex (Find Face)
@findfacerobot (Find Face)
@Quick_OSINT_bot (Find Face)
@ssb_russian_probiv_bot (Find Face)
eyeofgod (Find Face)
azure (Find Face)
betaface (Find Face)
pictriev (Find Face)
quiz (Find Face)
allaboutbirds (Object Ident.)
plantnet (Object Ident.)
peakfinder (Object Ident.)
forensics (Photo Forensic)
sherloq (Photo Forensic)
ballistics (Photo Forensic)
descarteslabs (Factchecking)
mapchecking (Factchecking)
suncalc (Factchecking)
fotorobot (Modelling)
3Dface (Modelling)
cameratrace (Camera Trace)
stolencamerafinder (Camera Trace)
depix (Photo Enhancer)
upscaler (Photo Enhancer)
myheritage (Photo Enhancer)

@tomhunter
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍

27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:

🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
👍1😱1
Очередь обновить Mozilla Firefox на ВСЕХ устройствах. Исправлено две 0day уязвимости CVE-2022-26485 и CVE-2022-26486 типа use-after-free. Последний даже позволяет выйти за грани песочницы.

https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/

#critical #firefox #0day #mozilla

@onebrick
👍1
Forwarded from cKure
■■■■■ Zero-Day: New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access.

Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.

https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/

https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
👍1
Прошло чуть больше месяца, как обнаружилась новая критичная 0day уязвимость в Google Chrome - CVE-2022-1096. Говорят уязвимость уже используется хакерами.

Рекомендую обновить браузеры.

https://thehackernews.com/2022/03/google-issues-urgent-chrome-update-to.html

#critical #chrome #google #0day

@onebrick
Вышли подробности уязвимости Spring4shell. Судя по всему, 0day уязвимость позволяет выполнить код, у кого фреймворк Spring с JDK >= 9. Патча нет.

2022 похоже решил устроить апокалипсис.

https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html

#java #spring #0day #exploit #rce

@onebrick
Log4shell было, Spring4shell было, настал день Nginx.
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.

По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay

#nginx #0day #rce

@onebrick
👍4
Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.

Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440

#lenovo #nvram #bios

@onebrick
Atlassian исправили уязвимость (CVE-2022-0540) обхода авторизации в продуктах Jira с критичностью 9.9 из 10. По описанию, для эксплуатации нужны специальные настройки, но лучше не рисковать и обновиться.

Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x

Облачные версии Jira и Jira Service Management не подвержены.

Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/

#jira #bypass #critical

@onebrick
This media is not supported in your browser
VIEW IN TELEGRAM
Появился proof-of-concept для CVE-2022-21449, 0day уязвимости в Java. Уязвимость позволяет обойти проверку SSL сертификата, и выдать любой поддельный сайт за настоящий.

Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.

Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC

#java #0day #critical #exploit

@onebrick
@onebrick
@onebrick
🔥1
В open-source системе для медицинских организаций LibreHealth EHR 2.0.0 мной обнаружено несколько уязвимостей (там их должно быть еще очень много, но пока руки не доходят): одна SQL-инъекция и множественные XSS.

Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.

Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.

Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160

Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940

#php #librehealth #opensource #0day #exploit

@onebrick
🔥5
Forwarded from Thatskriptkid
r0crewKZ совместно с SolveChat расскажут доклады в Алматы, в Lenore Pub, 12 мая, в 19:00

Доклады:

1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"

2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"

3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"

4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"

5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой

6. sysadmin "Аваренесс о неявных превентивных сервисах"

Бесплатно, без стрима, без записи.

В конце мая доклады расскажем в Астане
👍2
Поздравляю, ребята! Вы лучшие👍
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.

🥇 На 1-м месте команда Codeby — у них 27 715 баллов.

🥈 На 2-м — команда True0xA3 с 23 381 баллом.

🥉 На 3-м — команда Invuls, 12 352 балла.

🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🔥2
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600

27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!

1. SCAM STORIES 🌀 Morty

2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv

3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll

4. Attacking software developers 🌀 Thatskriptkid

Бесплатно, без записи, без стрима