Blackhat Pentesting
1.51K subscribers
61 photos
13 files
262 links
Токсичные Software и Pentesting новости. Сотрудничество и обратная связь - @blckht6_bot
Download Telegram
Свежий набор мусорных мыло:пароль с просторов raidforums. Вдруг кому пригодится
Teespring.com.7z
472.6 MB
Свежие (ну ладно, может и нет) 8,5 миллиона строк юзердаты. Внутри - мыльца, имена, геодата, токены от социалочек.
Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
По классике: Небольшой дамп какого-то арабского проекта по доставке "достоверного контента". Понятия не имею, что это. Внутри 53к строчек с мыльцами, хешами паролей, и т.д.
EYEOFGOD.csv
33.4 MB
В интернетах всплыла база пользователей проекта "Глаз Бога". Внутри - id, phone, username, firstname, lastname. Когда хотел помайнить инфу, но теперь будут майнить тебя.
Напарсил ночью базу https://couple.uk. Внутри - целая гора вкусных данных. От имейлов, геолокации и сексуальных предпочтений до паролей КЛИРТЕКСТОМ и ссылок на социальные сети. В паблик не выгладываю, ибо ну это пиздец же.
И вновь сторонники Навального проебали наши с вами данные. На этот раз (пока что) только имейлы. Утечка не имеет никакой ценности для Хакеров или датамайнеров т.к. имейлы в ней даже не провалидированы, судя по всему. Большая часть - полный мусор.
MGT.zip
233 KB
Слитые вначале августа данные с сайта mosgortrans.ru. Внутри - всякие passwd и hosts, а так же контакты сотрудников и админов.
donators.csv
6.9 MB
Не ради путлера, но во имя справедливости. Достаточно протухший слив, однако, тут его еще не было. Вашему вниманию представляется список донатеров ФБК. Когда жертвуешь на светлое будущее, но тебя кидают через хуй.
Очень круто.
https://malapi.io
Как тебе такое, Тим Кук?
Forwarded from Russian OSINT
На 🍏яблокофонах вирусов нет" - говорили они🤣

Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.

📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.

Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. Лампочка не горит, когда камера передает изображение с камеры хакеру)

🍒Вишенкой на торте выглядит следующее заявление ZecOps:

"This bug cannot be patched in software. Only a hardware indicator can help"

👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs

Безопасность продуктов Apple радует с каждым днём)

Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/
41K.txt
770.4 KB
41 тысяча пар логин:пароль из итальянского сегмента интернета. Вдруг кому надо.
leak.txt
1.3 MB
Очередной микрослив с какого-то нонеймного эластика. Страна - USA. Внутри - имена, телефоны, мейлы и адреса
Channel name was changed to «Blackhat Pentesting [#atwar]»