Forwarded from RMRF Official Channel 🇺🇦
Доброго дня кібервоіни, та тилові ухилянти, що вболівають, але ніхуя не роблять. (с)
Звертається воїн💀 72 💀омбр що зараз на фронті: Прошу допомогти в придбані легенької , зручної амуніції для виконання завдань з захисту України від країни підорів. Щоб ви і далі могли розвиватися у вільній Україні поки ми боронимо її суверенітет.
Всі фото, чеки і те що хочу придбати будуть в пості. А враження будуть ювелірні як кільце твоєї майбутньої дівчини.
Результати відпрацювання по підарашкам можна побачити в коментарях до цього поста.
Дякую кожному, хто не словом а монетою допомагає нам наблизити перемогу. І закликаю Вас не соромитися того, що Ви робите в тилу, адже кожна гривня має для нас значення. За найбільший донат - я подарую арт-черепок, тому кидайте скріни в коментарі, і я вас додам до розіграшу.
Амуніція 72оМБР
🇺🇦 Прошу допомогти в придбані легенької , зручної амуніції для виконання завдань з захисту України від країни підорів.
Воїн з 72оМБР
🎯Ціль: 70 000.00 ₴
🔗Посилання на банку
https://send.monobank.ua/jar/7ZWT8N2s84
💳Номер картки банки
5375 4112 1680 8050
Звертається воїн
Всі фото, чеки і те що хочу придбати будуть в пості. А враження будуть ювелірні як кільце твоєї майбутньої дівчини.
Результати відпрацювання по підарашкам можна побачити в коментарях до цього поста.
Дякую кожному, хто не словом а монетою допомагає нам наблизити перемогу. І закликаю Вас не соромитися того, що Ви робите в тилу, адже кожна гривня має для нас значення. За найбільший донат - я подарую арт-черепок, тому кидайте скріни в коментарі, і я вас додам до розіграшу.
Амуніція 72оМБР
🇺🇦 Прошу допомогти в придбані легенької , зручної амуніції для виконання завдань з захисту України від країни підорів.
Воїн з 72оМБР
🎯Ціль: 70 000.00 ₴
🔗Посилання на банку
https://send.monobank.ua/jar/7ZWT8N2s84
💳Номер картки банки
5375 4112 1680 8050
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [ Cyber.Anarchy.Squad ]
ВКС - пішов нахуй. Скади -нахуй, компи диспетчерів - нахуй. Пішло все нахуй.
Forwarded from DC8044 F33d
Вебсайт JET CSIRT выглядит примерно так.
"JET CSIRT – это центр мониторинга и реагирования на инциденты информационной безопасности.". В топе расийских SOC по версии Anti-Malware.
Интересно, поздравление от ГУР Украины войдет в дайджест главных событий ИБ, который компания Жет Цсирт ведет на Хабре? Вопрос риторический.
"JET CSIRT – это центр мониторинга и реагирования на инциденты информационной безопасности.". В топе расийских SOC по версии Anti-Malware.
Интересно, поздравление от ГУР Украины войдет в дайджест главных событий ИБ, который компания Жет Цсирт ведет на Хабре? Вопрос риторический.
Forwarded from DC8044 F33d
Windef
Вебсайт JET CSIRT выглядит примерно так. "JET CSIRT – это центр мониторинга и реагирования на инциденты информационной безопасности.". В топе расийских SOC по версии Anti-Malware. Интересно, поздравление от ГУР Украины войдет в дайджест главных событий…
csirt.jet.su.sql.gz
3.1 MB
Обсуждение взлома JET CSIRT напомнило старый анекдот.
Шумная свадьба в деревне, все понапивались в говно. Наутро в хате один из гостей спьяну орёт: - А ну, кто еще невесту не ебал??
Голос из под стола: - Ну, я.
— Кто это я?
— Это я, жених!
Шумная свадьба в деревне, все понапивались в говно. Наутро в хате один из гостей спьяну орёт: - А ну, кто еще невесту не ебал??
Голос из под стола: - Ну, я.
— Кто это я?
— Это я, жених!
Forwarded from CyberSec's 🇺🇦
Хочешь отомстить пидарам? Не ограничивай себя - скидывай на самолетики, которые мы производим уже сейчас, и которые могут поражать технику, штабы и укрепления пидаров в глубоком тылу. Хочешь смерти русне, лупи: https://send.monobank.ua/jar/A8s4EVT6SU. Поджарь сраку москаля! За эти деньги мы соберем и передадим ЗСУ БПЛА, невидимые для радаров, которые способны как вести разведку и так разъебывать в хлам вражью технику.
send.monobank.ua
Безпечний переказ коштів
Надсилайте безкоштовно та безпечно кошти
Forwarded from DumpForums
Нами была взломана инфраструктура Dr.Web — компании, которая долгое время считалась одним из топов кибербезопасности. Иронично? Более чем.
Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.
Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.
Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.
Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой" попытке навредить инфраструктуре.
Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.
Зарегистрироваться на форуме: dumpforums.onion
Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.
Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.
Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.
Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой" попытке навредить инфраструктуре.
Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.
Зарегистрироваться на форуме: dumpforums.onion