ares.log


Гео и язык канала: Украина, Русский


что-то типа закрытого бложика (не публикуюсь), только непонятно
так же частично мой дневник, пощу сюда разное по инфобезу, иногда смешнявки
в общем и целом: не интересно, пошло, непонятно, местами до неудобства грубо
@vectorh8hub - chat of @paranoia

Связанные каналы  |  Похожие каналы

Гео и язык канала
Украина, Русский
Статистика
Фильтр публикаций


Стався мем


Короче, щоб ви не скучали, ми своєю командою таки запілимо групповий вебінар-урок за символічну плату
Почнемо курс з простих речей, азів пентесту, тикання реальних таргетів, веб-пентест, мережевий аудит, і так далі.
Чекайте на новини, сам урок буде 6.07.2024, а ті хто вже хочуть записатись - можуть бомбить мені лічку, відповідаю протягом доби, тому не зволікайте відписати.
@ld_preload

1.3k 0 19 26 29

второй папа очень Zлой))


🚨🚨🚨 #CyberAttack 🚨🚨🚨

🇺🇸 USA: US Federal Reserve has been listed as a victim by the LockBit 3.0 ransomware group.

The hackers allegedly exfiltrated 33 TB of banking information.

Ransom deadline: 25th Jun 24.

1.6k 1 20 10 35

☝🏻


В своем воображении мы страдаем чаще, чем на самом деле.


ну прям ОЧЕНЬ безопасно все, походу время тоже брать мак


ну а я маки ковыряю. Безопасность, безопасность, пок-пок-пок!


Элегантная работа по внедрению в кишочки смарт тв, а потом прыг-скок на ВКшечку. Вот вам и смарт ТВ на андроиде епта, метасплоитом чикнулся)
Что будет дальше, пока секрет.
Отличная работа!


Репост из: SHADOW:Group
🔃 Редирект в ChatGPT

Очередному исследователю не заплатили и он поделился рассказом о том, что ChatGPT не может получать доступ к определенным веб-сайтам, однако фильтрация некорректно обрабатывает HTTP-перенаправления. Вы можете использовать любой сокращатель ссылок и обойти их проверки.

Более того, это также работает для ссылок типа https://localhost:/ и внутренних доменов OpenAI.

Однако, по мнению компании, это не угроза безопасности.

#web #ssrf


Репост из: Ares's Data Emporium
Трохи гарячих залізяк для твоїх таємних операцій. Не прогав свій шанс підняти щось потужненьке за вигідною ціною.
*Закріпляйтесь сокетом чи іншим софтом.

Сервер 1:
🌐 IP: 112.66.186.2
⚙️ CPU: 3 ядра
🖥 OS: Linux 3.10.0-957.el7.x86_64 x86_64
🌍 Location: Китай

Сервер 2:

🌐 IP: 27.19.75.125
⚙️ CPU: 4 ядра
🖥 OS: Linux 4.4.180+ x86_64
🌍 Location: Китай

Сервер 3:

🌐 IP: 182.43.244.213
⚙️ CPU: 4 ядра
🖥 OS: Linux 5.4.65-sunxi armv7l
🌍 Location: Китай

Сервер 4:
🌐 IP: 106.15.185.76
⚙️ CPU: Немає даних
🖥 OS: Linux 4.1.15 armv7l
🌍 Location: Китай

Сервер 5:

🌐 IP: 125.88.36.153
⚙️ CPU: 16 ядер
🖥 OS: Linux 5.15.0-105-generic x86_64
🌍 Location: Китай

Сервер 6:
🌐 IP: 8.148.8.41
⚙️ CPU: 4 ядра
🖥 OS: Linux 6.6.20+rpt-rpi-v8 aarch64
🌍 Location: США

Сервер 7:

🌐 IP: 52.83.66.62
⚙️ CPU: Немає даних
🖥 OS: Linux 6.1.71-haos aarch64
🌍 Location: США

Сервер 8:

🌐 IP: 183.196.153.93
⚙️ CPU: 6 ядер
🖥 OS: Linux 4.4.194 aarch64
🌍 Location: Китай
🔧 Що отримаєш:

Трушна продуктивність
Ідеально для хостингу, розробки, тестування
Ціни, які кусаються, але воно того варте

1.4k 0 13 19 12

492 сервера за ночь, ну просто прелесть.






- Чому ти бухаєш?
- В мене корпоратив
- А чому сам?
- Я приватний підприємець)

1.6k 1 21 10 75

Репост из: [ Cyber.Anarchy.Squad ]
На зв'язку C.A.S

Декілька днів тому (17.06.2024) ми виїбали холдинг РАТМ.
В його склад входять:

- АО "Электронные оптические системы"
- АОА "НПО Гидромаш"
- АО "Катайский насосный завод"
- ООО "Сибирское стекло"
- ООО УК "РАТМ-Девелопмент"
- АО "РИД Групп - Новосибирск"

Та ще ряд невеличких дочірніх компаній, які ми не будемо брати до уваги. Найбільше дісталось парку Екран, заводу Екран, та заводу СибСтекло.

В наслідок атаки, ми зашифрували всі ключові системи холдингу, на яких зберігалась бухгалтерія, виробнича документація, зовнішня фінансова інформація, бекапи, та ряд внутрішніх сервісів якими користувались співробітники вище вказаних підприємств. Ми отримали доступ до камер відеоспостереження, побували на робочих станціях інженерів та керівництва підприємств. Було ексфільтровано десятки гігабайт данних, котрі на нашу думку могли бути цікавими.

Ознайомившись з внутрішньою кухнею підприємств, та особовим складом їх IT відділу, ми вкотре переконались з якими виблядками нам доводиться мати справу.

Особисто хочемо подякувати 2 персоналіям, а саме:

- Кузнецов Виталий Валерьевич
- Чумаченко Иван Викторович

Завдяки їх безмежній тупості та халатності, ми змогли менш ніж за добу захопити всю мережу холдингу, починаючи від домен контроллерів з ESXI, та закінчуючи поштою і камерами відеонагляду що розташовані на териториї парку "Екран". Вичистили їх Veeam сервер, забитий бекапами понад 20 террабайт. Образи віртуальних машин за якісь півгодини було перетворено на попіл, а на робочих місцях вранці творився хаос.

Станом на сьогодні, кацапи намагаються відновити мережу та підняти бекапи, проте цих самих "бекапів" просто не вистачає, а ті що вони знайшли - занадто старі, аби врятувати ситуацію. Вчора ми спостерігали за спробами відновити дані, за намаганнями закрити периметр від нас. Спойлер: ніхуя в них не вийшло.

Завантажити дані, можна за цим посиланням: [ecran-leak]

P.S.: Мы знаем, что вы будете читать этот пост. Как сотрудники предприятия, так и сотрудники силовых структур. Попытки спасти ситуацию запретами на "финансирование террористических организаций", вам не помогут. Мы продолжим вас грабить, продолжим уничтожать ваше "диджитал", и заставим вас сидеть на своих жопах ровно, буд-то по приказу. Вас ждёт долгое и нудное ебалово, готовьтесь к худшему выблядки. А РАТМ-у совет накрыть на стол, ибо мы скоро заглянем к вам на чай чтобы красиво закончить начатое.




Иногда я удивляюсь какой guwap может принести одна маленькая строчка кода


Репост из: vx-underground
Hunters International ransomware group claims to have ransomed Circle K. Atlanta.

In other words, stoners now face difficulties trying to purchase chips and soda. It may even impact their ability to purchase Swisher Sweets.

Say a prayer for the stoner homies 🙏


Ніхуя Хантер Хакерс Груп розігнались

Показано 20 последних публикаций.