Информационная опасность
1.14K subscribers
190 photos
20 videos
7 files
95 links
Download Telegram
⚠️ Предупредите родственников и не попадайтесь сами. Ни в коем случае не нужно переводить деньги.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Penetration testing unleashed.
👍3
CamXploit позволяет обнаруживать уязвимости веб-камер. Утилита помогает обнаруживать IP-камеры и проверять их на наличие известных уязвимостей.

✔️ Scans common CCTV ports (80, 443, 554, 8080, 8443)
✔️ Detects exposed camera login pages
✔️ Checks if the device is a camera stream
✔️ Identifies camera brands & known vulnerabilities
✔️ Tests for default credentials on login pages
✔️ Provides manual search links (Shodan, Censys, Zoomeye, Google Dorking)
✔️ Google Dorking suggestions for deeper recon
✔️ Enhanced Camera Detection with detailed port analysis and brand identification
✔️ Live Stream Detection for RTSP, RTMP, HTTP, and MMS protocols
✔️ Comprehensive IP & Location Information with Google Maps/Earth links
✔️ Multi-threaded Port Scanning for faster results
✔️ Enhanced Error Handling and SSL support
✔️ Detailed Camera Brand Detection (Hikvision, Dahua, Axis, Sony, Bosch, Samsung, Panasonic, Vivotek)
✔️ ONVIF Protocol Support for standardized camera communication
✔️ Smart Brute-force Protection with rate limiting
✔️ Detailed Port Analysis showing server information and authentication types
👍7
В Москве могут быть введены ограничения доступа к мобильному интернету из-за безопасности в предстоящие праздники. В данный момент зафиксированы сбои в работе сотовых операторов в Московском регионе.

"Возможны ограничения доступа в интернет в связи с обеспечением безопасности проходящих праздничных мероприятий" – РСЧС.
👍4
А он хорош!
👍33
Операторы ожидают отключения сотовой связи (звонков) и мобильного интернета 9 мая в Москве

В Москве 9 мая 2025 года с 09:00 до 12:00-13:00, по ожиданиям операторов, будет полностью отключена сотовая связь, включая мобильный интернет, звонки и SMS.
👎5👍3
С Днём Победы!
1👍20👎2
This media is not supported in your browser
VIEW IN TELEGRAM
Первый полет китайского воздушного судна-носителя Jiutian SS-UAV запланирован на июнь.

Он может летать на высоте 15 000 м с дальностью полета 7000 км, неся на борту более 100 небольших беспилотников или 1000 кг ракет.
👍7
🌩 Cloud OSINT

🔵 1. Azure
Shodan Dorks:

- site:blob.core.windows.net "keyword"
- site:blob.core.windows.net "intext:CONFIDENTIAL"
- site:core.windows.net +blob
- site:core.windows.net +web -blob
- site:Blob.core.windows.net ext:xml | - ext:lsx (login | password | username)

Фильтры Shodan:
- cloud.provider
- cloud.region
- cloud.service

🟠 2. AWS
Shodan Dorks:

- site:s3.amazonaws.com "intext:TOP SECRET"
- site:s3.amazonaws.com "intext:password"
- site:s3.amazonaws.com filetype:log
- site:trello.com "aws.amazon.com" "password"

🔴 3. Google Cloud
Shodan Dorks:

- site:storage.googleapis.com
- site:firebasestorage.googleapis.com
- site:bucketlist.cloud.google.com

🟣 4. IBM Cloud
Shodan Dorks:

- site:appdomain.cloud +s3
- site:cloud-object-storage.appdomain.cloud
- site:vmwarecloud.ibm.com

5. Другие облачные сервисы
- site:vps-* vps.com

🔍 6. Полезные ресурсы
Grayhat Warfare – поиск открытых бакетов
Awesome Cloud Security – поиск хранилищ
AWS Eye – OSINT для AWS

🛠 7. Утилиты для Cloud OSINT
CloudEnum – перебор облачных ресурсов → GitHub

💡 Важно: Используйте эти данные только в этичных целях (например, для поиска уязвимостей в своих системах).
1👍5
CVE-2025-48745, Roundcube ≤ 1.6.10 Post-Auth RCE через десериализацию объектов PHP. Этот баг существовал незамеченным в течение 10 лет и затрагивал более 53 миллионов хостов.

В паблике PoC нет, но в даркнете продается боевой экплоит.
👍7
Кстати, сегодня пятница, 13, комп включать нельзя, вирус сожжет биос.

Ну а кроме шуток, первый такой вирус назывался Win.CIH, на некоторых версиях BIOS он очищал флеш-память, что приводило к повреждению устройства (1999 г.). А пятницей 13 пугали (или защищали пользователей) из-за вируса Jerusalem (1997 г.), который при совпадении даты и дня недели с указанными, удалял все запущенные в этот день исполняемые файлы и нес другие деструктивные функции.
👍10
CVE-2025-33073 повышение привелегий/удаленное выполнение произвольного кода с правами SYSTEM (при отсуствии SMB signing).

Отражение NTLM — это особый случай ретрансляции аутентификации NTLM, в котором исходная аутентификация ретранслируется обратно на машину, с которой она была инициирована.

Как это происходит: злоумышленник отправляет целевой системе специально созданный запрос, в результате чего она подключается к вредоносному серверу. После подключения атакующий может передать аутентификацию NTLM другим службам и выдать себя за целевой хост.

CVE-2025-33073 - логическая уязвимость, которая обходит меры по устранению NTLM-отражения и позволяет аутентифицированному удалённому злоумышленнику выполнять произвольные команды от имени SYSTEM на любой машине, которая не требует подписания SMB.

PoC и подробное исследование.
👍4
Forwarded from Monkey see, monkey do (Artem Bachevsky)
А такое менторство как квалифицируется? 🔓
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers. Проблеме подвержены дистрибутивы, использующие файл конфигурации /etc/nsswitch.conf, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41.

Уязвимость проявляется в конфигурации по умолчанию и подтверждена в выпусках sudo с 1.9.14 по 1.9.17 (потенциально затрагивает все версии, начиная с 1.8.33). Проблема устранена в обновлении sudo 1.9.17p1.

Проблема вызвана тем, что при применении опции "-R" ("--chroot") для запуска команд в chroot-окружении с выбранным пользователем корневым каталогом, файл /etc/nsswitch.conf загружался в контексте нового корневого каталога, а не системного каталога. Так как пользователь может использовать в качестве корневого каталога для chroot собственный каталог, он может разместить в нём файл конфигурации nsswitch.conf. Контролируя загружаемый подсистемой NSS (Name Service Switch) файл /etc/nsswitch.conf, пользователь может добавить в него настройки, приводящие к вызову дополнительных обработчиков. Подобные обработчики загружаются NSS в форме разделяемых библиотек, которые также можно разместить в подконтрольном пользователю каталоге. Подставив свою библиотеку пользователь может добиться выполнения из неё кода с правами root, так как обработка NSS производится до сброса привилегий.

Детали и PoC.
👍6
https://vulnbank.org

Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.

Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:

- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.

⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.

https://github.com/Commando-X/vuln-bank
👍3