Windef
2.84K subscribers
151 photos
4 videos
85 files
148 links
ИБ и всё что с ней связано

Вопросы - @windef_bot

Резерв - @windef_enter

Чат -

⚠️ Автор не несет ответственности за любой возможный вред, причиненный материалом ⚠️
Download Telegram
Forwarded from [ Cyber.Anarchy.Squad ]
ВКС - пішов нахуй. Скади -нахуй, компи диспетчерів - нахуй. Пішло все нахуй.
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from DC8044 F33d
Вебсайт JET CSIRT выглядит примерно так.

"JET CSIRT – это центр мониторинга и реагирования на инциденты информационной безопасности.". В топе расийских SOC по версии Anti-Malware.

Интересно, поздравление от ГУР Украины войдет в дайджест главных событий ИБ, который компания Жет Цсирт ведет на Хабре? Вопрос риторический.
Forwarded from DC8044 F33d
Windef
Вебсайт JET CSIRT выглядит примерно так. "JET CSIRT – это центр мониторинга и реагирования на инциденты информационной безопасности.". В топе расийских SOC по версии Anti-Malware. Интересно, поздравление от ГУР Украины войдет в дайджест главных событий…
csirt.jet.su.sql.gz
3.1 MB
Обсуждение взлома JET CSIRT напомнило старый анекдот.
Шумная свадьба в деревне, все понапивались в говно. Наутро в хате один из гостей спьяну орёт: - А ну, кто еще невесту не ебал??
Голос из под стола: - Ну, я.
— Кто это я?
— Это я, жених!
Forwarded from CyberSec's 🇺🇦
Хочешь отомстить пидарам? Не ограничивай себя - скидывай на самолетики, которые мы производим уже сейчас, и которые могут поражать технику, штабы и укрепления пидаров в глубоком тылу. Хочешь смерти русне, лупи: https://send.monobank.ua/jar/A8s4EVT6SU. Поджарь сраку москаля! За эти деньги мы соберем и передадим ЗСУ БПЛА, невидимые для радаров, которые способны как вести разведку и так разъебывать в хлам вражью технику.
Forwarded from DumpForums
Нами была взломана инфраструктура Dr.Web — компании, которая долгое время считалась одним из топов кибербезопасности. Иронично? Более чем.

Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.

Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.

Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.

Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой" попытке навредить инфраструктуре.

Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.

Зарегистрироваться на форуме: dumpforums.onion