Получи случайную криптовалюту за регистрацию!

TESTLAND - overbafer1

Логотип телеграм канала @pentestland — TESTLAND - overbafer1 T
Логотип телеграм канала @pentestland — TESTLAND - overbafer1
Адрес канала: @pentestland
Категории: Технологии
Язык: Русский
Количество подписчиков: 42.09K
Описание канала:

< Информационная безопасность >
Крипта Binance
t.me/cryptover1
LAMERLAND:
t.me/overlamer1
overbafer1 - личный блог:
t.me/overbafer1
Почта: @lamer1bot
Реклама: @MNGR_iM

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал pentestland и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 5

2023-06-14 14:39:27
Опубликован эксплоит для свежего бага в Win32k

ИБ-эксперты опубликовали Proof-of-Concept (PoC) эксплоит для исправленной уязвимости повышения привилегий в драйвере Win32k, которая была обнаружена в мае этого года.

Данная уязвимость, известная под идентификатором CVE-2023-29336, получила высокий балл 7,8 по шкале CVSS и была обнаружена исследователями из Avast. Она затрагивает системы Windows 10, а также Windows Server 2008, 2012 и 2016. Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM, — гласило официальное сообщение Microsoft.

Несколько недель назад специалисты Avast предупредили о зафиксированных атаках, использующих уязвимость CVE-2023-29336, однако конкретные детали раскрыты не были. Агентство США по кибербезопасности CISA, также включило эту проблему в свой каталог эксплуатируемых уязвимостей и рекомендовало организациям установить патчи до 30 мая 2023 года.

Компания Numen опубликовала полную техническую информацию об уязвимости, а также PoC-эксплоит для Windows Server 2016. Специалисты подчеркивают, что хотя эта уязвимость не представляет угрозы для Windows 11, она остается опасной для старых версий операционных систем, включая Windows 10, Windows Server и Windows 8.

В своем отчете исследователи Numen описывают использование различных методов манипуляции памятью, триггеры эксплоитов и функции чтения/записи памяти, которые позволили им разработать работающий эксплоит, обеспечивающий надежное повышение привилегий до уровня SYSTEM.

@pentestland
8.8K views11:39
Открыть/Комментировать
2023-06-12 10:22:09
У Honda утекли данные клиентов, дилеров и внутренние документы.

Компания Honda столкнулась с серьезной проблемой в своей E-commerce платформе, связанной с силовым оборудованием, лодочными моторами и садовой техникой. Уязвимость в API позволила несанкционированным лицам получить доступ к данным клиентов, дилеров и внутренним документам компании.

Опасность заключалась в том, что любой желающий мог использовать уязвимость в API и сбросить пароль для любой учетной записи на платформе. Тем самым, злоумышленники могли получить неограниченный доступ к данным на уровне администратора. Кстати эта проблема не затронула владельцев автомобилей и мотоциклов Honda.

Проблема была обнаружена ИБ-исследователем Итоном Звиром, который ранее также находил аналогичные уязвимости на портале поставщиков компании Toyota. Звир объясняет, что через API для сброса пароля злоумышленникам удавалось получить доступ к важным учетным записям и затем свободно манипулировать данными на платформе, даже при использовании тестовой учетной записи.

Эта утечка как очередное напоминание о важности безопасности в сфере электронной коммерции. Компании должны уделять особое внимание защите своих систем и API.

@pentestland
4.3K views07:22
Открыть/Комментировать
2023-06-10 18:26:02 OVERLOAD - это мощная, эффективная и полуавтоматическая экосистема, созданная для упрощения сложных процессов анализа безопасности, сбора информации, социальной инженерии и поиска уязвимостей.

В боте собраны 50 инструментов, которые помогут вам защититься от киберугроз:

Реверсивный поиск GetContact и др. (beta пробив)
Определение номера телефона пользователя Telegram.
Поиск по username
Деанонимизация по ссылке
- узнайте координаты человека, получите фото с его фронтальной камеры и информацию об устройстве.
Сканирование сайтов и хостов.
Поиск по утечкам данных: электронной почте, паролю, логину, номеру телефона и многому другому.
Определение данных точек доступа (ESSID, BSSID, пароли, уязвимые роутеры, гео и тд)
Самая большая база по расшифровке хэшей пароля (md5, sha1, sha256, sha384, sha512 и других. с солью и без).
Сбор метаданных со всех документов по указанному сайту.
Определение всех электронных почт и номеров телефона с указанного ресурса.
Массовый поиск по CVE и стране, поиск уязвимых хостов, Google dorking и многое другое!

Защитите свои ресурсы, обезопасьте свою информацию, распознайте слабые места в сети - всё это возможно с OVERLOAD.
2.9K views15:26
Открыть/Комментировать
2023-06-10 12:31:12
Проблемки с безопасностью у OpenAI.

Пользователи начали массово получать неограниченный бесплатный доступ к ChatGPT.

На таких платформах как Reddit и Discord, массово стали распространяться украденные ключи API OpenAI, которые обеспечивают неограниченный доступ к ChatGPT.

Все из-за того, что OpenAI предоставляет ключи API компаниям для интеграции нейросети в их проекты, но не все разработчики проявляют должную осторожность, не заботятся о безопасности и даже не скрывают ключи в коде своих приложений.

Как итог — тысячи ключей оказались доступными для пользователей, которые активно делятся ими на различных платформах.

@pentestland
4.6K views09:31
Открыть/Комментировать
2023-06-09 13:07:20
Вымогатели генерируют обнаженку, используя ИИ.

ФБР предупреждает, что мошенники, занимающиеся "сексуальным вымогательством", стали активно использовать дипфейки с использованием фотографий жертв из соцсетей. Фейковые материалы, включающие откровенный контент, создаются, чтобы шантажировать и запугивать пользователей.

Хотя изображения и видео являются фейковыми, они хорошо подходят для шантажа, так как выглядят реалистичными, а рассылка таких материалов семье жертвы или коллегам может нанести серьезный урон репутации.

Злоумышленники даже размещают эти дипфейки на порносайтах для вымогательства денег у жертвы, требуя выкуп для удаления материалов с портносайтов. В ФБР отметили, что к сожалению, эта мошенническая схема затрагивает даже несовершеннолетних.

@pentestland
8.2K views10:07
Открыть/Комментировать
2023-06-08 10:10:34
На орбиту доставлен спутник Moonlighter, который будут взламывать на DEF CON.

На конференции DEF CON, которая пройдет в августе, исследователям предстоит удаленно взломать спутник Moonlighter, который был недавно доставлен на орбиту. Команда, которая сможет захватить контроль над спутником, будет награждена главным призом в размере $50 000.

Moonlighter, называемый "первой и единственной в мире хакерской песочницей в космосе", представляет собой небольшой спутник массой около 5 килограммов. В сложенном состоянии его размеры составляют 34 см x 11 см x 11 см, а в полностью развернутом состоянии с солнечными батареями — 50 см x 34 см x 11 см.

Спутник был построен корпорацией The Aerospace Corporation при финансировании из федерального бюджета США, в сотрудничестве с Командованием космическими системами США и ВВС США. На спутнике будет запущено ПО, разработанное специалистами по информационной безопасности и экспертами аэрокосмической отрасли, специально для тренировок и учений по кибербезопасности в космосе.

ПО на спутнике, будет вести себя как реальный бортовой компьютер и будет подвергаться множественным реальным атакам, позволяя захватить спутник без нанесения ущерба его критическим системам. Это позволит проводить киберэксперименты, которые будут воспроизводимыми, реалистичными и безопасными для самого спутника.

Первое испытание Moonlighter состоится в рамках состязания Hack-A-Sat в Лас-Вегасе. Пять команд, прошедших в финал DEF CON, получат возможность проверить свои навыки в этой области.

@pentestland
8.9K views07:10
Открыть/Комментировать
2023-06-07 13:22:15
В Google Chrome исправили третью 0-day уязвимость за этот год!

Разработчики Google обновили браузер Chrome, исправив серьезную уязвимость, которая уже использовалась хакерами. Проблема получила идентификатор CVE-2023-3079 и для нее существует работающий эксплоит.

Уязвимость, обнаруженная специалистами Google TAG в начале июня, описывается как баг типа type confusion в JavaScript-движке V8 в 114.0.5735.110 и более старых версий, позволяла удаленному злоумышленнику использовать повреждение куки через специально подготовленную HTML-страницу.

Хотя Google заявляет, что уязвимость уже эксплуатировали хакеры, пока компания не сообщает никаких технических подробностей об инцидентах.

Это уже третья 0-day уязвимость, обнаруженная в Chrome в 2023 году. Ранее в браузере была устранена еще одна проблема type confusion в движке V8 (CVE-2023-2033, 8,8 балла по шкале CVSS), а также баг, связанный с целочисленным переполнением в Skia (CVE-2023-2136, 9,6 балла по шкале CVSS).

Пользователям рекомендуется как можно скорее обновить свои браузеры.

@pentestland
9.5K views10:22
Открыть/Комментировать
2023-06-06 12:41:42
Хакер 3 года взламывал одну и ту же американскую компанию и воровал данные.

Чираг Патель, американец индийского происхождения, был приговорен к 51 месяцу тюремного заключения за взлом компьютерных систем и кражу данных кредитных карт. С 2017 по 2020 год он взламывал сеть международной гостиничной компании в Фениксе, штат Аризона.

По информации следствия, Патель имел два главных намерения: переводить и обналичивать бонусные баллы, накопленные клиентами компании, на свое имя, и красть номера кредитных карт участников программы лояльности, а также другие их данные.

При этом он хранил скриншоты с персональными данными клиентов в своем облаке Google. За три года он украл данные около 1,2 тысячи кредитных карт. Некоторые из них были использованы для несанкционированных покупок, в то время как другие он пытался продать в даркнете.

Помимо тюремного срока в четыре года и три месяца, Злоумышленника также ждут три года условного срока после отбытия реального и штраф в размере около $87 500, который предназначен в качестве реституции.

@pentestland
9.9K views09:41
Открыть/Комментировать
2023-06-05 14:13:51
Южнокорейская разведка задействовала нейросеть для слежки за Ким Чен Ыном.

Южно-Корейская разведка при помощи искусственного интеллекта раскрыла информацию о состоянии здоровья Ким Чен Ына. Ссылалаясь на доклад, в котором использовались нейросети и ИИ для сбора и анализа данных. Эти технологии позволили определить вес Ким Чен Ына и выявить проблемы, связанные с его здоровьем.

Во время последнего публичного выступления 16 мая, Ким Чен Ын выглядел утомленным, а под его глазами были видны заметные темные круги. ИИ оценил его вес примерно в 140-150 килограммов.

Также ИИ предположил, что у Ким Чен Ына развилась зависимость от алкоголя и никотина, которые он, возможно, использует для борьбы с проблемами с сном из-за которых и появились круги под глазами. Это предположение основано на данных о возрастающем импорте иностранных сигарет и алкогольных напитков в страну.

Кстати информация о здоровье Ким Чен Ына строго охраняется и не распространяется ни внутри Северной Кореи, ни за ее пределами.

@pentestland
3.4K views11:13
Открыть/Комментировать
2023-06-04 13:18:06
Хакера осудили на 3 года за разработку вредоносного ПО в Казахстане.

35-летний хакер у себя дома в городе Кокшетау, создавал вредоносные продукты, которые могли вызвать сбой работы техники. Вскоре ему этого показалось мало, и он стал искать способы их продажи для чего зашел на платформу, используемую хакерами «Jabber», где познакомился с единомышленниками и предложил свои услуги.

Получив заказ, хакер, изготавливал вирусные файлы, замаскированные под безвредные программы. Оплату за работу он получал на крипто-кошелек, затем обналичивал.

В городе Кокшетау был задержан 35-летний хакер, который разрабатывал и распространял вредоносные программы. Начав с создания вредоносных продуктов дома, просто ради интереса, парень затем обратился к платформе "Jabber", где нашел единомышленников и начал предлагать свои услуги.

Получив заказы, хакер создавал вирусные файлы, маскируя их под безвредные программы. Он получал оплату за работу на крипто-кошелек и затем обналичивал средства. Разработанные им программы использовались для уничтожения информации, копирования данных, блокировки и заражения компьютеров.

Спецслужбы начали спецоперацию по разоблачению преступной деятельности с санкции прокуратуры. За хакером было установлено негласное наблюдение, а также был осуществлен перехват переписки. После сбора достаточного количества улик, в отношении него было возбуждено уголовное дело, и он был арестован.

По решению суда хакер был осужден к трем годам ограничения свободы, а также были конфискованы три ноутбука и системный блок. Осужденный также должен пройти пробационный контроль и отработать на принудительных общественных работах.

@pentestland
6.7K views10:18
Открыть/Комментировать