RMRF Official Channel 🇺🇦
3.05K subscribers
187 photos
31 videos
4 files
50 links
The RMRF Group news / public channel 🇺🇦

@fairytelles - для зв'язку

У нас у всіх спільна мета.
https://rmrf.info/
Download Telegram
🏆 TruffleHog: Король Git-археології

Народ, зараз розширено розкажемо про один з інструментів, про які говорили минулого разу в рамках Hackademy Day (1/2).

Перший боєць - TruffleHog 🐷

Чому саме він? Цей інструмент перевертає всю історію Git репозиторію і знаходить секрети, які розробники думали, що видалили. Ніщо не зникає безслідно!

Встановлення:

curl -sSfL https://raw.githubusercontent.com/trufflesecurity/trufflehog/main/scripts/install.sh | sh -s -- -b /usr/local/bin

Базове використання:

trufflehog git https://github.com/target/repo
trufflehog filesystem /path/to/files
trufflehog docker image:latest
👍64
🏆 TruffleHog: Король Git-археології

Народ, зараз розширено розкажемо про один з інструментів, про які говорили минулого разу в рамках Hackademy Day (2/2).

Просунуті команди:

Тільки verified секрети
trufflehog git repo.git --only-verified

З певної дати
trufflehog git repo.git --since-commit=abc123

JSON вивід
trufflehog git repo.git --json

Що знаходить:

800+ типів секретів
AWS, Azure, GCP ключі
Database credentials
API токени (GitHub, Slack, etc)
Private SSH ключі

Фішка для профі: Можна додати власні детектори через YAML конфіги!

Захист:

Запускайте TruffleHog перед кожним пушем
Додайте в CI/CD pipeline
Навчіть команду користуватися .gitignore
#TruffleHog #GitSecurity #кібербезпека #SecretScanning
👍83🔥3
🧠 OpenAI проти хакерів з рашки, північної кореї, китаю та ірану

OpenAI разом із Microsoft провели масштабну «зачистку» — відключили інфраструктуру, пов’язану з кіберакторами з РФ та КНДР. Ті, за словами компаній, використовували ChatGPT і Azure OpenAI для автоматизації фішингу, розвідки цілей і написання коду для атак 🤖💥

Зокрема:
• Rustock (РФ) — генерував фішингові тексти.
• Labyrinth Chollima (КНДР) — намагався отримати дані про оборонні технології.
• Charcoal Typhoon (Китай) і Crimson Sandstorm (Іран) — теж були помічені.

Компанії кажуть, що моделі не допомогли хакерам отримати щось реально небезпечне

Мда, кіберпанк уже майже тут — просто з підписом «Made by OpenAI».
👍134🔥1😁1
🍺 Кляті хакери тепер нападають навіть на пиво?!

Кібератака призвела до дефіциту пива в Японії після того, як завод Asahi зазнав цифрового удару й тимчасово призупинив виробництво. Внаслідок інциденту вартість обмежених партій злетіла, а доставка по регіонах затримується.

Іронія: перш ніж хакер захоплює уряд чи мережу, він може зірвати твою вечірку 🍻
👍11😱7🗿3
Forwarded from BRAMA
оркоЗМІ пишуть, що хакери атакують російські компанії через розумні кружки з підігрівом, Wi‑Fi-лампи, портативні колонки, роутери, IP‑камери, розетки та принтери.

APT‑групи використовують уразливі IoT‑пристрої (будь-які пристрої, підключені до інтернету і здатні обмінюватися даними) для доступу до корпоративних мереж і збору даних.

💛Не оркським компаніям варто інвентаризувати всі IoT, сегментувати мережу, оновлювати прошивки, ставити сильні паролі, вимикати непотрібні сервіси, моніторити трафік і мати план реагування на кіберінцидент.

Не дайте IoT‑пристроям стати вашою слабкою ланкою. ⚠️

Telegram | Viber | Facebook | Instagram | WhatsApp | TikTok | ЧатовіОнлайн
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁53🤩1
⚡️ GitLeaks: Швидкість понад усе. Hackademy Day (1/2)

Другий боєць нашої збірки - GitLeaks! Якщо TruffleHog - це танк, то GitLeaks - це Ferrari 🏎

У чому сила? Написаний на Go (улюблена мова духовного лідера), сканує репозиторії з космічною швидкістю. Ідеально для великих проєктів!

+++Встановлення+++

# macOS
brew install gitleaks


# Linux
wget https://github.com/gitleaks/gitleaks/releases/latest/download/gitleaks_linux_x64.tar.gz


+++Основні команди+++

# Сканування поточного репо
gitleaks detect


# Конкретний репозиторій
gitleaks detect --source=/path/to/repo


# Тільки uncommitted зміни
gitleaks protect --staged
5❤‍🔥4
⚡️ GitLeaks: Швидкість понад усе. Hackademy Day (1/2)

+++Налаштування через конфіг+++


yaml
# .gitleaks.toml
[extend]
useDefault = true

[[rules]]
description = "Custom API Key"
regex = '''myapi_[a-zA-Z0-9]{32}'''


+++Крута фішка - baseline+++

# Створити baseline існуючих проблем
gitleaks detect --baseline-path=baseline.json


# Знаходити тільки нові
gitleaks detect --baseline-path=baseline.json


+++Інтеграція з CI/CD+++

yaml
# GitHub Action
- name: Run Gitleaks
uses: gitleaks/gitleaks-action@v2
env:
GITHUB_TOKEN: ${{ secrets.GITHUB_TOKEN }}


+++Переваги над іншими+++

- Найшвидший серед аналогів
- Низький false positive rate
- Відмінна інтеграція з DevOps
- Активна спільнота

+++Для українських девів+++

Додайте GitLeaks у свій pre-commit hook. Краще знайти секрет локально, ніж дати ворогам доступ до вашої інфраструктури! 🇺🇦
Наступного разу розбираємо Repo-supervisor!

#GitLeaks #SpeedScanning #DevSecOps #кібербезпека
❤‍🔥9👍41
🎮 Хакери зламали YouTube-канал Dota 2 і продали підробний мемкоїн!

Акаунт використали  для просування шахрайського криптотокена dota2coin на блокчейні Solana. Було запущено пряму трансляцію під назвою "Dota 2 Launch Official Meme Coin", імітуючи офіційний анонс

Приблизно через годину після цього, за аналогічною схемою, був скомпрометований і YouTube-канал PGL — румунської кіберспортивної організації, яка проводить турніри Dota 2

Фактично, це був класичний «подарунковий» скам, де вас просять спершу щось відправити, щоб отримати ще більше
😁29🤯82
Forwarded from RMRF Official 🇺🇦 Chat
Кілька місяців тому ми писали що курсів не проводимо і якщо шось зміниться, ми попередимо. Час від часу до нас приходили в особисті з питанням - чи плануємо?
Тож вирішили дізнатись в ком'юніті, чи це цікаво?
Anonymous Poll
74%
Так!
14%
Ні!
12%
Я і так все знаю!
2😡2
Пу пу пу.....
👻22👀151🆒1💊1
Ми рідко освітлюємо наші операції. Робота любить тишу. Але ця операція інша. Вона планувалася і починалася разом із нашим братом, ARES.

Він віддав цій задачі все. Він не встиг побачити її фінал. Тому цей звіт присвята йому. І це крапка в його останній справі.
Ми, RMRF, разом із нашими новими партнерами та друзями Аналітичним кіберцентром Fenix завершили те, що він почав.

Об'єкт: Стратегічне підприємство «ОКБМ» (Воронеж). Серце, що мало качати кров для нових Су-57, ПАК ДА та Ту-160. Вони робили компоненти для зброї, що вбиває українців. Робили. У минулому часі.
Ми не просто «зайшли в гості».
1. Ми витягли все. Повний дамп їхніх серверів, креслення, контракти, наукові розробки та все внутрішнє листування. Всі дані вже у Fenix та у відповідних структурах Сил Оборони.
2. Ми «оптимізували» їхні системи. Після нашого візиту вся їхня внутрішня інфраструктура, всі резервні копії та робочі станції отримали оновлення, яке гарантує: ці дані для них втрачені. Безповоротно.

Це не просто злам. Це - акт війни. Росіяни це - терористи. Кожен день вони вбивають наших воїнів та цивільних. Ми б'ємося за своє життя, і ми будемо використовувати для цього всі методи.
Тепер у ФСБ та керівництва «ОКБМ» почнеться дуже цікавий період. Їм доведеться пояснювати, як ціле стратегічне підприємство було стерте з цифрової карти. Їм доведеться шукати винних серед усього свого IT-департаменту та керівного складу. Їхня власна система пожере себе зсередини.
Ми завжди поруч.

Ares, брате. Ти почав. Ми закінчили. Rest in power.
💔82🫡59🔥2613😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Майстер-клас з OPSEC для генералітету РФ

На відео: наша команда Соціальної Інженерії пояснює російському генералу, що відеодзвінки в Telegram можуть бути небезпечними.
Цей "студент" матеріал не засвоїв.

Це – перший публічний запис з нашого архіву. Повірте, у нас їх вистачить на довгий серіал. 📂
Але найцікавіші "заняття"... ми вирішили приберегти.
Вони чекають на "особливий випадок" або "правильний момент".

Fenix: Перездачі не буде.
https://linktr.ee/CyberFenix
18🔥7😁5
Forwarded from InformNapalm
🔤 Сьогодні одне з найвпливовіших іспанських медіа El Confidencial оприлюднило статтю про OKBMLeaks з посиланням на InformNapalm.

Публікація в El Confidencial акцентує увагу на важливих фактах і експертно пояснює чому цей витік є важливим і дуже влучно б'є по військовій авіабудівельній галузі РФ. Це серйозне міжнародне підтвердження ваги операції OKBMLeaks, бо це видання відоме своєю обережністю у виборі джерел, а також має величезний вплив в аналітичному сегменті європейських медіа.

🛰 Ми продовжуємо поширювати інформацію про OKBMLeaks серед українських і закордонних журналістів, бо це є важливою частиною багаторівневої операції з придушення російських спроможностей виробництва стратегічної авіації та обходу санкцій через треті країни для постачання верстатів з числового програмного керування, без яких неможливе виробництво російської зброї.

🫶 Ми дякуємо всім нашим волонтерам і читачам, хто допомагає нам поширювати інформацію, адресно звертається до журналістів і медіа, що сприяє поширенню інформаційного полум'я, яке прямо впливає на ворога. Нагадуємо, що згідно з умовами контрактів МО РФ та підприємств, що забезпечують російський ВПК, витоки секретної документації можуть бути причиною розриву контрактів, чисельних бюрократичних перевірок та кримінальних переслідувань виконавців контрактів. Тому крім непублічної розвідувальної частини цієї операції, яка проводилась багато місяців та досягла всіх поставлених цілей, ми перейшли також до другого етапу - публічного висвітлення деяких деталей операції та дозованого оприлюднення документації.

📂 Загальний обсяг отриманих в ході операції #OKBMLeaks документів сягає 961 Гб (а точніше - 1 032 499 894 374 байт, 140 356 файлів у 8 102 теках). Як ви розумієте, даних доволі багато і ми обов'язково продовжимо їх публікувати невеликими порціями відбірних фактів. Тому кожне медіа, яке цими днями написало або ще напише про першу частину OKBMLeaks надалі матиме змогу продовжувати цю історію разом з нами.

🚀 Слідкуйте за нами у всіх соцмережах, далі буде ще гарячіше разом з міжнародною розвідувальною спільнотою InformNapalm та аналітичним кіберцентром Fenix.
Please open Telegram to view this post
VIEW IN TELEGRAM
26👨‍💻3🔥2😁1
Звільнений працівник Intel завантажив тисячі секретних файлів після чого ... зник🤷‍♂️

Мова йде про програміста Jinfeng Luo, який працював у компанії з 2014. За тиждень до звільнення він намагався завантажити файли перший раз, але система не дозволила йому це зробити. Однак, за 3 дні до звільнення Jinfeng Luo завантажив близько 18 000 файлів, у тому числі конфіденційних, після чого перестав виходити на зв'язок

Як стверджує Intel, серед завантаженого є критично важлива, закрита та комерційно цінна інформація. Після невдалих спроб вийти на зв'язок з Jinfeng Luo, компанія подала на нього в суд та вимагає $250 000 компенсації

Цікаво, що хоч файли є важливими, Intel просить доволі маленьку компенсацію. Певно, компанія таким чином приховує справжній стан справ, бо 18 000 файлів, - це дофіга
16👍5💯3😱1
🔓Дослідники з Comparitech представили список найпопулярніших паролів

Роки йдуть, а цей список практично не міняється. Хоча, відверто кажучи, здивований такою низькою позицією qwerty - його так зручно вводити, завжди ним користуюсь😁
😁37👍4