blckht6 | Technologies

Telegram-канал blckht6 - Blackhat Pentesting

1505

Токсичные Software и Pentesting новости. Сотрудничество и обратная связь - @blckht6_bot

Subscribe to a channel

Blackhat Pentesting

Выше пост моего хорошего друга из канала, где он будет описывать работу в топовом айти в условиях войны с террористическим государством. Обещаю, будет интересно

Читать полностью…

Blackhat Pentesting

Tell me about your Russian peace. Расскажи мне о своем русском мире...

Kharkiv 03.03.2022
Photo by @fomenko_ph

Читать полностью…

Blackhat Pentesting

41 тысяча пар логин:пароль из итальянского сегмента интернета. Вдруг кому надо.

Читать полностью…

Blackhat Pentesting

Как тебе такое, Тим Кук?

Читать полностью…

Blackhat Pentesting

Не ради путлера, но во имя справедливости. Достаточно протухший слив, однако, тут его еще не было. Вашему вниманию представляется список донатеров ФБК. Когда жертвуешь на светлое будущее, но тебя кидают через хуй.

Читать полностью…

Blackhat Pentesting

И вновь сторонники Навального проебали наши с вами данные. На этот раз (пока что) только имейлы. Утечка не имеет никакой ценности для Хакеров или датамайнеров т.к. имейлы в ней даже не провалидированы, судя по всему. Большая часть - полный мусор.

Читать полностью…

Blackhat Pentesting

В интернетах всплыла база пользователей проекта "Глаз Бога". Внутри - id, phone, username, firstname, lastname. Когда хотел помайнить инфу, но теперь будут майнить тебя.

Читать полностью…

Blackhat Pentesting

По классике: Небольшой дамп какого-то арабского проекта по доставке "достоверного контента". Понятия не имею, что это. Внутри 53к строчек с мыльцами, хешами паролей, и т.д.

Читать полностью…

Blackhat Pentesting

Никогда такого не было, и вот опять.
https://restoreprivacy.com/linkedin-data-leak-700-million-users/

Читать полностью…

Blackhat Pentesting

Свежий набор мусорных мыло:пароль с просторов raidforums. Вдруг кому пригодится

Читать полностью…

Blackhat Pentesting

А я всё думал, когда даркнет начнет продавать COVID-паспорта.

Читать полностью…

Blackhat Pentesting

Тут подвезли отличный лонгрид в виде деанона на Babuk. Кто бы сомневался, что в конце злодеем окажется чел в форме и погонах. Приятного чтения.

Читать полностью…

Blackhat Pentesting

А вот уже БД из паблика. В конце апреля кто-то благополучно слил 400+к строк данных юзеров болгарского туроператора vipoferta.bg. Внутри всё как положено - Юзернейм, мыло, телефон, хеш пароля (несолёный md5). Забирайте, пока не протухло

Читать полностью…

Blackhat Pentesting

Кококо, швабодное ПО.

Читать полностью…

Blackhat Pentesting

В ходе онлайн-шествия "Бессмертного полка" пресечены попытки размещения портретов нацистов, данные о приславших их людях передадут в Следственный Комитет - организаторы

Читать полностью…

Blackhat Pentesting

Коли я відчув, що потрібен жорсткий менеджмент власної волонтерської діяльності

Як ви неодноразово чули, раніше вважали, що існує дві найпоширеніші реакції на загрозу - битися чі бігти. Зараз виділили ще одну - завмерти. Русня розгорнула повномасштабне вторгнення 24 лютого. Коли вся країна прокинулася від вибухів, кожен приймав рішення для себе, що він буде робити далі. Приймав таке рішення і я. Але вагався не довго - варіанти «бігти» та «завмерти» були для мене про те, що я залишу тут всіх, хто важить найбільше в моєму житті. Над інтеграцією чи над створенням груп цих людей я працював останні роки, тому кинути їх було практично неможливо.

При цьому я не хочу, шоб це рішення сприймалося як героїзм чи ще щось таке. Ні, це було суто раціо: мені потрібно попіклуватися про близьких та друзів, а далі буду приймати рішення. Але перш за все - допомогти тим, кого я вважаю «своїми».

Тож рішення було прийняте за 3-5 хвилин. Далі були сбори, якась закупівля по километрових чергах, базове забезпечення. Незабаром я почав координуватися з одноклубниками та друзями. Усе було досить хаотично, бо ми зовсім не розуміли, які потреби ми наразі повинні закривати. Ми намагалися приготувати коктейлі Молотова, створити запаси їжі та води, знайти ліки… Про все це ми з Сергієм Клочко розповідали у підкасті.

Але ось пройшов перший день. І стало зрозуміло, що є одна дуже-дуже велика проблема в місті - транспорт. Загалом, я зі свого дивана вважаю, що на війні перш за все треба вирішувати 2 проблеми: зв’язок і логістику. Щось зробити зі зв’язком я був не в змозі, а от логістика - це саме те, чого не вистачало. Та й друзі та знайомі постійно телефонували й питалися, чо можу я їх швіденько кудись підкинути. Тож транспорт став вочевидь тим, у чому я міг допомогти. 25 лютого я проїздив хаотично по місту, підбираючи людей виключно по черзі. Надаючи пріорітет своїм, але по черзі. Викатав десь близько 100 літрів бензу і зрозумів, що треба робити інакше.

Тож прийшов час впорядкування діяльності. Перше, що треба робити в такій ситуації - ставити перед собою чітку ціль, яку можно виміряти. Моя ціль була не такою, але близькою до цього. Сформулював я її так - надати допомогу якомога більшій кількості людей, пріоретизуючи своїх близьких людей. Друге, що треба робити після того, як ціль сформульована - зрозуміти критерії успіху. Як я можу сказати, що досягнув візначенної цілі? Я сформулював власні критерії ось так:
⁃ я витрачаю на одну сім’ю не більше, чим півгодини;
⁃ я працюю весь час від закінчення до початку комендантського часу
⁃ тобто я допогамаю як мінімум Х*2 людей, де Х - кількість годин від закінчення до початку комендантського часу.
⁃ я надаю пріорітет запитам від близьких, від близьких близьких, та всім іншим.

Тож прийшов час відмовляти. Так, це було важко, але я почав відмовляти в допомозі, бо не міг допомогти всім. Я беззаперечно ставив у чергу близьких та їх родичів, але усі інші люди ставали в загальну чергу. Я формував чергу з сьогодні на завтра, але деяких людей я змушений був ставити в чергу на післязавтра. Так бувало, якщо в мене не залишалось часу згідно моїм нормам.

Не буду розповідати, як мене намагались сприйняти, як таксі, що буде виконувати забаганки клїєнта. Як мене намагались купити, щоб я посунув когось в черзі. Як зливали мій номер телефону в загальнодоступні джерела і на мене виливався водоспад дзвінків з незнайомих номерів. А може й буду. Але це буде далї.

Тож, підсумуємо:
⁃ стала потреба в ефективності;
⁃ сформулювали ціль;
⁃ визначили критерії успіху;
⁃ визначили кроки реалізації;
⁃ імплементуємо;
⁃ русня здохла.

Айтішники, нічого не нагадує?

Читать полностью…

Blackhat Pentesting

Очередной микрослив с какого-то нонеймного эластика. Страна - USA. Внутри - имена, телефоны, мейлы и адреса

Читать полностью…

Blackhat Pentesting

На 🍏яблокофонах вирусов нет" - говорили они🤣

Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.

📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.

Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. ✋Лампочка не горит, когда камера передает изображение с камеры хакеру)

🍒Вишенкой на торте выглядит следующее заявление ZecOps:

"This bug cannot be patched in software. Only a hardware indicator can help"

👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs

Безопасность продуктов Apple радует с каждым днём)

Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/

Читать полностью…

Blackhat Pentesting

Очень круто.
https://malapi.io

Читать полностью…

Blackhat Pentesting

Слитые вначале августа данные с сайта mosgortrans.ru. Внутри - всякие passwd и hosts, а так же контакты сотрудников и админов.

Читать полностью…

Blackhat Pentesting

Напарсил ночью базу https://couple.uk. Внутри - целая гора вкусных данных. От имейлов, геолокации и сексуальных предпочтений до паролей КЛИРТЕКСТОМ и ссылок на социальные сети. В паблик не выгладываю, ибо ну это пиздец же.

Читать полностью…

Blackhat Pentesting

https://anonfiles.com/9ffa3242u4/mawdoo3.com_zip

Читать полностью…

Blackhat Pentesting

Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf

Читать полностью…

Blackhat Pentesting

Свежие (ну ладно, может и нет) 8,5 миллиона строк юзердаты. Внутри - мыльца, имена, геодата, токены от социалочек.

Читать полностью…

Blackhat Pentesting

Никогда такого не было, и вот опять.
https://cybersec.org/anews/czib-fsb-rasprostranyaet-troyan-pri-obrashheniyah-pod-vidom-generatora-sluchajnyh-chisel.html

Читать полностью…

Blackhat Pentesting

В коем-то веке на Хабре появилась восхитительная, во всех смыслах, статья.
https://habr.com/ru/company/dsec/blog/556812/

Читать полностью…

Blackhat Pentesting

Недавно произошел слив данных индийской компании WedMeGood, организовывающей свадьбы, или что-то такое. Произошел вкусный слив, как ты любишь: Имя, юзернейм, телефон, мыльце, хеш пароля. В таблице более 1.3 МЛН записей с уникальностью >80%.
Саму базу забрать можно тут.

Читать полностью…

Blackhat Pentesting

Очередной вкусный слив. Более 500к записей - юзернейм,имейл, номер телефона, адрес, хеш пароля. Источник - Ducks.org. В паблик не выкладываю, т.к. это NGO.

Читать полностью…

Blackhat Pentesting

Нормальные такие еврейские хакеры из компании под названием Cellebrite, которая типа "специализируется" на софте и железках для всякой форензики и всего такого, недавно громко заявила о том, что они ЯКОБЫ способны извлечь зашифрованные чатики из Signal, на что от самого Сигнала получили моментальную ответку. Ребятки нашли и выкинули в паблик целую гору уязвимостей в самом Celebrite, причем, многие из которых существуют уже ГОДЫ. Интернет война, которую мы заслужили.
https://signal.org/blog/cellebrite-vulnerabilities/

Читать полностью…

Blackhat Pentesting

site:https://trello.com/b/
Много забавного можно найти на открытых досках

Читать полностью…
Subscribe to a channel