freeosint | Unsorted

Telegram-канал freeosint - 🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

4158

🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁‍🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library

Subscribe to a channel

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

От всей души поздравляем с Днём России! 🇷🇺

С Днем могучей страны!🇷🇺

Пусть наша страна процветает, и каждый чувствует себя важной частью огромной семьи!🇷🇺

🇷🇺День России — символ единства и силы! Желаю процветания нашей стране, а вам — счастья, здоровья и благополучия!🇷🇺

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Обнулился

В даркнет слили огромную БД, содержащую ПДн более 1 миллиарда пользователей запрещённого Facebook.

Хакеры скриптом выгрузили все данные через брешь в API социальной сети.

Среди скомпрометированных оказались сведения, включающие имена, идентификаторы пользователей, данные о геолокации, пол, возраст, адреса электронной почты и номера телефонов. Хакеры утверждают, что дамп уникален, украденная информация ранее нигде не светилась.

Представители экстремистской Meta, в свою очередь, дали немногословный комментарий со ссылкой на публикацию четырёхлетней давности. Они сообщили, что о проблеме им давно известно, и для её устранения были приняты соответствующие меры.

Ранее глобальный директор по вопросам конфиденциальности Meta Мелинда Клейбо признала, что компания использует данные пользователей для обучения своих моделей ИИ.

НеКасперский

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

С Днём Пограничника!!!🤪⚡️🤝
Всех причастных, с праздником!!
🇷🇺🇷🇺🇷🇺

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025

© Неверов Д., 2024
© Оформление. ООО «Альпина ПРО», 2025
© Электронное издание. ООО «Альпина Диджитал», 2025
Неверов Д.
Идём по киберследу: Анализ защищенности Active Directory c
помощью утилиты BloodHound / Дмитрий Неверов. — М.: Альпина
ПРО, 2025.
ISBN 978-5-2060-0451-9

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

С 80-летием Великой Победы!!
Всех с праздником!!!

Ура!!! Подвиг наших дедов и бабушек помним!!!

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Breaches/Leaks Commands:

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Name: OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION
Name: OSINT Resources for Uncovering Online Information, 10th Edition
Author: Michael Bazzell
Data: 2023
Page: 549
Copyright © 2023 by Michael Bazzell
ISBN: 9798366360401

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

👩‍💻 Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы

Разработчики Mozilla выпустили Firefox 136.0.4, в которой исправили критическую уязвимость, позволяющую осуществить побег из песочницы браузера в Windows-системах.
Уязвимость была обнаружена разработчиком Mozilla Эндрю МакКрейтом (Andrew McCreight) и получила идентификатор CVE-2025-2857. Она описывается как проблема «некорректной обработки, которая может привести к побегу из песочницы».
Уязвимость затрагивает последние версии Firefox со стандартной и расширенной поддержкой (ESR), предназначенные для организаций. Mozilla устранила недостаток в Firefox версии 136.0.4 и Firefox ESR версий 115.21.1 и 128.8.1.
Хотя в Mozilla не сообщают никаких технических подробностей о CVE-2025-2857, в организации отметили, что уязвимость схожа со свежим 0-day багом в Google Chrome — CVE-2025-2783, который был исправлен ранее на этой неделе и уже применялся хакерами в атаках.

«После обнаружения CVE-2025-2783, связанной с побегом из песочницы, разработчики Firefox выявили аналогичный паттерн в нашем IPC-коде. Злоумышленники могли обмануть родительский процесс, заставив его передавать дескрипторы непривилегированным дочерним процессам, что приводило к побегу из песочницы, — говорится в бюллетене Mozilla. — Оригинальная уязвимость уже эксплуатировалась в атаках. Проблема затрагивает только Firefox для Windows. Другие ОС не затронуты».



Напомним, что об оригинальной уязвимости CVE-2025-2783 на этой неделе рассказали исследователи «Лаборатории Касперского», и они же уведомили об угрозе разработчиков Google.
По данным исследователей, уязвимость была связана с APT-операцией «Форумный тролль», которая нацелена на российские СМИ, образовательные учреждения и правительственные организации.
Специалисты рассказывали, что этот эксплоит оказался одним из самых интересных из всех, с которыми им доводилось сталкиваться. А уязвимость CVE-2025-2783 заставила их поломать голову, так как позволяла легко обойти защиту песочницы Google Chrome без каких-либо очевидно вредоносных или запрещенных действий, будто ее вообще не существовало.

«Наше исследование еще продолжается, но, судя по функциональности сложного вредоносного ПО, использованного в атаке, целью злоумышленников был шпионаж. Вредоносные письма содержали приглашения от лица организаторов научно-экспертного форума “Примаковские чтения” и были нацелены на средства массовой информации, образовательные учреждения и правительственные организации в России. Мы назвали эту кампанию “Форумный тролль”, опираясь на тематику писем», — писали эксперты.


⛓‍💥Links:
cve-2025-2857

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Мошенники придумали способ получения доступа к сим-карте и мобильному банку
В МВД предупредили о новой схеме мошенничества с сим-картами
.

МВД России сообщило о выявлении новой аферы, при которой злоумышленники получают доступ к сим-картам и мобильному банку жертв. Об этом говорится в материалах ведомства, с которыми ознакомился ТАСС.

Мошенники звонят гражданам, представляясь инженерами оператора связи, и под предлогом «проверки телефонной линии» просят набрать комбинации вроде #90, #09 или других.

«Нажатие этих цифр передает управление сим-картой аферистам, что позволяет им совершать звонки за ваш счет и получать доступ к банковским приложениям», — пояснили в МВД.

В ведомстве призвали немедленно завершать такие разговоры: «При получении подозрительного звонка кладите трубку и блокируйте номер». Также специалисты рекомендуют не сообщать посторонним персональные данные и коды из SMS.

Для защиты от подобных афер МВД советует установить двухфакторную аутентификацию в банковских приложениях и регулярно проверять историю операций. В случае попытки мошенничества следует обращаться в полицию.

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Колл-центры активно используют AI

По информации Bloomberg, один из крупнейших операторов колл-центров, Teleperformance, вложил $13 млн в стартап Sanas, Результатом их сотрудничества стал AI, который «переводит» акцент и подавляет фоновый шум,

Teleperformance использует функцию для «смягчения» акцента англоговорящих индийских работников — так их речь становится понятнее. Кроме индийского технология может убрать также филиппинский акцент. А в будущем — и другие акценты.
💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

🚘 Carlogos.org — онлайн-каталог автомобильных марок и их логотипов, сгруппированных по странам.

На сайте собрана огромная коллекция логотипов и кратких описаний автопроизводителей со всего мира. Разделы сгруппированы по странам (США, Япония, Германия, Италия, Великобритания, Китай, Франция и т.д.), что удобно для поиска информации о брендах определенного региона.

https://www.carlogos.org/

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Хакер №2(311). Сетевые протоколы под микроскопом

Тема этого номера — ручная реализация атак на сетевые протоколы. Мы в деталях рассмотрим работу с DHCP, EIGRP, DTP и ARP, а также популярные атаки на эти протоколы. Параллельно мы будем создавать на Python собственный инструментарий. Проследив за этим процессом или повторив его вместе с автором, ты сможешь в дальнейшем дорабатывать код или аналогичным образом реализовать какую-то из не вошедших в статью техник.


Содержание:

🟢 Разбираем актуальные техники атак NTLM Relay через SCCM
🟢 Знакомимся с Angr и ищем уязвимости в приложениях
🟢 На пальцах разбираем File Inclusion и Path Traversal
🟢 Потрошим древнюю игру на DarkBASIC
🟢 Расследуем кибератаку через соцсеть
🟢 Учимся составлять запросы для Stable Diffusion
🟢 Правильно подключаем ИБП в домашней серверной
🟢 Проходим 4 машины с площадки Hack The Box

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Хакер №1(310). Хакеры.RU

В этом номере мы публикуем первую половину романа Валентина Холмогорова «Хакеры.RU», который он написал по заказу «Хакера». Это история о двух парнях из небольшого городка, которые, каждый по своим причинам, стали хакерами, а потом попали в непростую историю. Оставшиеся главы будут опубликованы в следующих выпусках, а весь роман выйдет в виде печатной книги.


Содержание:

🟢 Реализуем атаки на DHCP, EIGRP, DTP и ARP в своем приложении на Python
🟢 Используем Named Pipes при атаке на Windows
🟢 Разбираемся со стандартами беспарольной аутентификации
🟢 Пишем свою программу для шифрования файлов
🟢 Собираем бюджетный литиевый UPS для своей серверной
🟢 Проходим 3 машины с Hack The Box

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Хакер №12(309). Самооборона по-хакерски

В этом номере мы рассмотрим простые, но эффективные приемы компьютерной самообороны, которые помогут тебе выявить действия хакеров. Мы научимся находить признаки проникновения в сеть, посмотрим, как можно просто и эффективно защитить Active Directory, а также выявить компрометацию Wi-Fi.


Содержание:

🟢 Подводим итоги 2024 года
🟢 Используем Llama для поиска багов
🟢 Реверсим приложение на Ruby
🟢 Пишем кастомные правила Semgrep
🟢 Управляем «Флиппером» из Telegram
🟢 Расследуем атаку на пакетный менеджер
🟢 Разбираем прохождение 4 машин с Hack The Box

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Хакер №11 (308). Pentest Award 2024

В этом выпуске мы предлагаем читателям ознакомиться с 11 работами, взявшими призовые места на ежегодном конкурсе Pentest Award компании Awillix. Среди номинаций: пробив инфраструктуры, атаки на веб, фишинг и хардверный взлом. Тебя ждут увлекательные пентестерские истории, написанные по реальным событиям!


Содержание:

🟢 Разбираем базовые атаки на Active Directory: NTLM Relay и NTDS dumping
🟢 Изучаем два механизма, которые помогают генерировать картинки нейросетью
🟢 Вспоминаем историю Workplace OS — самого крупного провала IBM
🟢 Проходим 4 машины с Hack The Box

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

🚰💧С 30 мая 2025 года  будут значительно повышены и штрафы за утечку персональных данных – их неправомерную передачу третьим лицам.

Неправомерная передача третьим лицам персональных данных граждан численностью от 1 000 до 10 000 человек повлечет наложение штрафа в размере (ч.12 ст.13.11 КоАП РФ):
•от 100 000 до 200 000 рублей – для физлиц
•от 200 000 до 400 000 рублей - для должностных лиц организаций
•от 3 до 5 млн рублей – для ИП
•от 3 до 5 млн рублей – для организаций

Незаконная передача третьим лицам персональных данных свыше 10 000, но не более 100 000 человек повлечет наложение штрафов в размере (ч.13 ст.13.11 КоАП РФ):
•от 200 000 до 300 000 рублей – для физлиц
•от 300 000 до 500 000 рублей – для должностных лиц организаций
•от 5 до 10 млн рублей – для ИП
•от 5 до 10 млн рублей - для организаций
  За незаконную передачу третьим лицам персональных данных более 100 000 человек накажут штрафами в размере (ч.14 ст.13.11 КоАП РФ):
•от 300 000 до 400 000 рублей – для физлиц
•от 400 000 до 600 000 рублей – для должностных лиц организаций
•от 10 до 15 млн рублей – для ИП
•от 10 до 15 млн рублей – для организаций
  Повторная передача третьим лицам персональных данных без законных оснований станет грозить следующими штрафами (новая ч.15 ст.13.11 КоАП РФ):
•от 400 000 до 600 000 рублей – для физлиц
•от 800 000 до 1,2 млн рублей – для должностных лиц организаций
•от 1 до 3% совокупного размера суммы выручки, полученной от реализации всех товаров, работ и услуг за календарный год, предшествующий году, в котором было выявлено нарушение – для ИП и организаций.

Штрафы за утечку биометрических персональных данных
  Отдельные штрафы будут введены за незаконную передачу третьим лицам биометрических персональных данных, под которыми понимаются в том числе изображения лиц, записи голосов, и отпечатки пальцев.
  С 30 мая 2025 года незаконная передача биометрических сведений повлечет наложение штрафов в размере (ч.17 ст.13.11 КоАП РФ):

•от 400 000 до 500 000 рублей – для физлиц
•от 1,3 до 1,5 млн рублей – для должностных лиц организаций
•от 15 до 20 млн рублей – для ИП
•от 15 до 20 млн рублей – для организаций

Повторная передача биометрических данных без законных оснований станет наказываться штрафами в следующих размерах (ч.18 ст.13.11 КоАП РФ):

•от 500 000 до 800 000 рублей – для физлиц
•от 1,5 до 2 млн рублей – для должностных лиц организаций
•от 1 до 3% совокупного размера суммы выручки, полученной от реализации всех товаров, работ и услуг за календарный год, предшествующий году, в котором было выявлено нарушение – для ИП и организаций

Минимальный штраф, назначаемый организациям и ИП за повторную утечку биометрических данных, будет равен 25 млн рублей, а максимальный – 500 млн рублей.

Уголовная ответственность за нарушения в работе с персональными данными
Кроме штрафов, с 11 декабря 2024 года действует статья 272.1 УК РФ, устанавливающая уголовную ответственность за незаконное использование, сбор и хранение компьютерной информации, содержащей персональные данные граждан. Данные действия сейчас могут грозить:
•штрафом в размере до 300 000 рублей
•принудительными работами на срок до 4 лет
•лишением свободы на срок до 4 лет
Те же деяния, совершенные в отношении компьютерной информации, содержащей персональные данные несовершеннолетних лиц или биометрические персональные данные, грозят:
•штрафом в размере до 700 000 рублей
•принудительными работами на срок до 5 лет
•лишением свободы на срок до 5 лет
Те же деяния, совершенные из корыстной заинтересованности, с причинением крупного ущерба или группой лиц по предварительному сговору наказываются:
•штрафом в размере до 1 млн рублей
•принудительными работами на срок до 5 лет со штрафом в размере до 1 млн рублей
•лишением свободы на срок до 6 лет со штрафом в размере до 1 млн рублей
Обратите внимание! Уголовная ответственность не распространяется на случаи обработки персональных данных физическими лицами исключительно для личных или семейных нужд.

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Xakep №286. Sad Guard

Главная статья этого номера посвящена истории поиска уязвимости в драйвере AdGuard. Автор наглядно покажет, как ему удалось раскрутить уязвимость в блокировщике рекламы до локального повышения привилегий. Попутно читатель пополнит свои знания низкоуровнего устройства Windows и научиться новым приемам.


Содержание:

■ Разбираем GRE-пивотинг поверх сетевого оборудования
■ Отвечаем на вопросы о том, что такое физический пентест и как его проводить
■ Пентестим Read-only Domain Controllers
■ Эксплуатируем небезопасные групповые политики Active Directory
■ Решаем простые и сложные машины с Hack The Box

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025

© Неверов Д., 2024
© Оформление. ООО «Альпина ПРО», 2025
© Электронное издание. ООО «Альпина Диджитал», 2025
Неверов Д.
Идём по киберследу: Анализ защищенности Active Directory c
помощью утилиты BloodHound / Дмитрий Неверов. — М.: Альпина
ПРО, 2025.
ISBN 978-5-2060-0451-9

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

📕📗📙📓OSINT Techniques Resources for Uncovering Online Information, 10th Edition
OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION📓

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Если у вас есть 9-е издание этой книги, вы можете узнать, что изменилось в 10-м издании. Предыдущее издание этой книги было первоначально написано в конце 2021 года. В конце 2022 года меня попросили обновить эту книгу, поскольку ее необходимо прочитать для многочисленных курсов в колледжах, университетских степеней и государственных учебных заведений. Я никогда не хочу, чтобы в учебных программах представлялась устаревшая или неточная информация, поэтому я создал эту специальную версию. По моим оценкам, 20 % контента являются совершенно новыми, 20 % были обновлены с учетом изменений, внесенных в течение 2022 года, а остальные 60 % переработаны из предыдущего издания. Большая часть содержания девятого издания по-прежнему применима, и с 2021 года требуется лишь незначительное обновление, чтобы отразить изменения. Если вы читали предыдущее издание, вы найдете большинство этих общих стратегий в этой книге. Тем не менее, я добавил много новых методов OSINT, которые дополняют исходный текст, чтобы угодить тем, кому всегда нужна точная информация. Я также удалил много устаревшего контента, который больше не применялся. Я считаю, что в этом обновленном тексте есть много нового. Большинство обновлений доступно в главах 2, 3, 4, 5, 6, 7, 8, 23, 28, 30, 31, 32 и 33 вместе с сопровождающими их цифровыми файлами. Все остальные главы имеют незначительные обновления.

В этом издании представлены шесть новых глав, недоступных в предыдущих версиях. К ним относятся широковещательные потоки (23), интерфейсы прикладного программирования (28) и совершенно новый раздел, содержащий четыре главы об утечках данных (30), утечках данных (31), журналах кражи (32) и программах-вымогателях (33). Я очень рад опубликовать эти новые главы, поскольку я считаю, что они представляют будущее анализа OSINT.

Все покупки включают бесплатную загрузку обновленных инструментов пользовательского поиска; обновленные OSINT-скрипты Linux, Mac и Windows для создания собственных виртуальных машин; подробные шпаргалки для упрощения каждого процесса; и единая команда Linux для создания полноценной виртуальной машины OSINT 2023 со всеми инструментами из всей книги. Вы можете найти свою пользовательскую ссылку для входа и учетные данные в главах 3, 4, 5 и 6 каждой книги, что обеспечивает постоянный онлайн-доступ ко всем файлам. Набросок ниже.

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Искусственный интеллект глазами хакера, Коллектив авторов журнала ][akep, 2025

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер».


Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ.

Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

👩‍💻Microsoft удаляет скрипт, позволявший избежать создания аккаунта Microsoft во время установки ОС.


Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключения к интернету и обходить требование о необходимости использования учетной записи Microsoft.

Изменение появилось в новейшей preview-сборке Windows 11 Insider Dev и, скорее всего, скоро оно появится и в обычных билдах.

«Мы удаляем скрипт bypassnro.cmd из сборки, чтобы повысить безопасность и улучшить пользовательский опыт в Windows 11, — сообщают разработчики Microsoft. — Это изменение гарантирует, что все пользователи завершат настройку с подключением к интернету и использованием учетной записи Microsoft».


После релиза Windows 11 Microsoft постепенно усложняет использование ОС с локальной учетной записью, вынуждая пользователей входить в систему с помощью учетной записи Microsoft. По словам представителей компании, это сделано ради облегчения использования экосистемы облачных функций и сервисов компании.

«Когда пользователь входит в систему с помощью учетной записи Microsoft, устройство подключается к облачным сервисам, — объясняют в Microsoft. — Пользователь может обмениваться различными настройками, предпочтениями и приложениями между устройствами».


Популярным способом обхода этих ограничений во время установки ОС является использование скрипта C:\Windows\System32\oobe\BypassNRO.cmd. При запуске во время установки Windows 11 он создает параметр реестра, который отменяет требование об обязательном подключении к интернету, что позволяет настроить операционную систему с помощью локальной учетной записи.
Так, обычно скрипт можно запустить во время установки, нажав Shift+F10 на экране «Let's connect you to a network», чтобы открыть командную строку. В командной строке нужно ввести C:\Windows\System32\oobe\BypassNRO.cmd, чтобы запустить скрипт и перезагрузить компьютер.
После перезагрузки установка Windows 11 продолжится, и после перехода к экрану настройки сетевого подключения появится возможность пропустить подключение к сети и настроить локальную учетную запись.


⛓‍💥Links: bypassnro-windows/


💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

С Праздником 8 Марта,милые,красивые,обаятельные,замечательные девушки,женщины,бабушки!🌷🌹🥀🪻🪷🌺💐🌹

Читать полностью…

🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉

Мошенники распространяют вирус через Telegram на Android — пользователи теряют аккаунты и другие данные.

EvilLoader маскируется под видео. Злоумышленники создают вредоносные файлы с расширением .htm и сохраняют как MP4.

Когда пользователь открывает медиа, ему предлагается запустить его в другом приложении, после чего вирус загружается на устройство.

🟩 Подписаться | Прислать новость | Читать аналитику

Читать полностью…
Subscribe to a channel