⚠️ Технические проблемы ⚠️
В связи с обрывом волоконно-оптической линии в сети провайдера, наши сервера оказались недоступны, вследствие чего бот не работает.
Эта форс-мажорная ситуация произошла по независящим от нас причинам и мы вместе с вами ждем восстановления. Приносим свои извинения за доставленные неудобства. Информацию по срокам восстановления, когда она появится, напишем в этом же посте.
В связи с обрывом волоконно-оптической линии в сети провайдера, наши сервера оказались недоступны, вследствие чего бот не работает.
Эта форс-мажорная ситуация произошла по независящим от нас причинам и мы вместе с вами ждем восстановления. Приносим свои извинения за доставленные неудобства. Информацию по срокам восстановления, когда она появится, напишем в этом же посте.
😱41❤13🔥9🆒6👍5🎉3👏2🙈2
✅ Связь с серверами восстановлена. Бот работает в штатном режиме.
👏23👍9🎉9❤8🔥3🙈2
⚠️ Уважаемые пользователи! ⚠️
Завтра с 05:00 утра (GMT+3) будут проводиться технические работы. В связи с этим бот будет недоступен для использования. Ориентировочное время завершения работ: 07:00 утра.
Завтра с 05:00 утра (GMT+3) будут проводиться технические работы. В связи с этим бот будет недоступен для использования. Ориентировочное время завершения работ: 07:00 утра.
👨💻33🔥12❤6👌5🎉4👍3👏2
✅ Уважаемые пользователи! ✅
Технические работы завершены, бот работает в штатном режиме.
Технические работы завершены, бот работает в штатном режиме.
🔥27❤10👏5🎉5🏆2🙈1
🔥 ПЛАТИМ 50% ЗА РЕФЕРАЛА 🔥
Мы запускаем новогоднюю акцию, которая сделает 2025 год действительно прибыльным!
Стань партнёром проекта и зарабатывай 50% комиссионных, за привлечённого пользователя по твоей реферальной ссылке или зеркальному боту!
При создании собственного бота вы можете настроить систему пробива и сканирования, включать или выключать ненужные инструменты, сделать привязку к своему каналу, выбрать приватность и многое другое.
⏱️ Акция действует с 26 декабря по 26 января.
Начни 2025 год с максимальной прибыли! Закрепи свою ставку и начинай получать больше денег прямо сейчас!
Мы запускаем новогоднюю акцию, которая сделает 2025 год действительно прибыльным!
Стань партнёром проекта и зарабатывай 50% комиссионных, за привлечённого пользователя по твоей реферальной ссылке или зеркальному боту!
1️⃣ Переходи в бот @OverloadCyberBot
2️⃣ Кликай «Партнёрская программа»
3️⃣ Копируй реферальную ссылку или создай своего бота и приглашай пользователей.
⏱️ Акция действует с 26 декабря по 26 января.
Начни 2025 год с максимальной прибыли! Закрепи свою ставку и начинай получать больше денег прямо сейчас!
🔥22❤13👍11👏6🎉5
🛠 Несколько обновлений 🛠
▪️Мы улучшили функционал инструментов "Поиск по CVE и стране", "Поиск по порту и стране" и "Поиск по стране". Теперь за один запрос вы получаете фиксированное число результатов: 500 для пользователей с активным тарифом и 100 для пользователей без тарифа. Цена осталась прежней, что делает эти инструменты еще выгоднее.
▫️Инструмент "Аудит безопасности и трекер CVE" оптимизирован. Теперь стоимость запроса снижена на 10 #OLR. При этом он продолжает успешно находить актуальные CVE-уязвимости, без выдачи наименований библиотек и ПО.
▪️Инструмент "Определение геоположения по MAC" теперь отображает результаты на карте с меткой расположения устройства (Google Maps).
▫️Мы прекратили работу инструмента "Сканер RDP и камер".
▪️Инструмент "Данные роутеров по MAC" снова доступен для использования.
▫️Инструмент "Анонимный email" теперь работает еще стабильнее. Удалена принудительная проверка DOCTYPE для HTML-писем, но мы рекомендуем указывать его для максимальной совместимости.
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
▪️Мы улучшили функционал инструментов "Поиск по CVE и стране", "Поиск по порту и стране" и "Поиск по стране". Теперь за один запрос вы получаете фиксированное число результатов: 500 для пользователей с активным тарифом и 100 для пользователей без тарифа. Цена осталась прежней, что делает эти инструменты еще выгоднее.
▫️Инструмент "Аудит безопасности и трекер CVE" оптимизирован. Теперь стоимость запроса снижена на 10 #OLR. При этом он продолжает успешно находить актуальные CVE-уязвимости, без выдачи наименований библиотек и ПО.
▪️Инструмент "Определение геоположения по MAC" теперь отображает результаты на карте с меткой расположения устройства (Google Maps).
▫️Мы прекратили работу инструмента "Сканер RDP и камер".
▪️Инструмент "Данные роутеров по MAC" снова доступен для использования.
▫️Инструмент "Анонимный email" теперь работает еще стабильнее. Удалена принудительная проверка DOCTYPE для HTML-писем, но мы рекомендуем указывать его для максимальной совместимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤10👍7👏7🎉6🆒6
🎄 OVERLOAD подготовил для вас отличное Новогоднее предложение:
▫️ Скидка -50% на все месячные тарифные планы!от ~1,75$ |190р
Успей воспользоваться акцией до 7 января - отличная возможность обновить подписку или приобрести несколько планов с максимальной выгодой.
◾️ Самый ВЫСОКИЙ CASHBACK: +50% по реферальной системе. Приводи друзей, помогай им экономить и зарабатывай! Вывод доступен в $USDT.
__________________
🛡 OVERLOAD - идеальный сервис для нового уровня в OSINT и кибербезопасности! Не упусти шанс начать 2025 год с максимальной выгодой.
▫️ Скидка -50% на все месячные тарифные планы!
Успей воспользоваться акцией до 7 января - отличная возможность обновить подписку или приобрести несколько планов с максимальной выгодой.
◾️ Самый ВЫСОКИЙ CASHBACK: +50% по реферальной системе. Приводи друзей, помогай им экономить и зарабатывай! Вывод доступен в $USDT.
__________________
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥42👍23❤16👏9🏆4🎉3👌2👨💻2
⚠️ Технические работы ⚠️
Проводятся технические работы, в связи с чем бот недоступен для использования. Возобновление работы ожидается в течение часа.
Проводятся технические работы, в связи с чем бот недоступен для использования. Возобновление работы ожидается в течение часа.
🙈25🔥9❤8😱7👏6🎉3👀3👍1
✅ Уважаемые пользователи! ✅
Технические работы завершены, бот работает в штатном режиме.
Технические работы завершены, бот работает в штатном режиме.
🔥23❤17🎉8👏7🙈4
🛠 Несколько обновлений 🛠
▫️ Инструмент "Сканирование хоста на уязвимости" снова доступен для использования. ✅
▫️ Исправлена ошибка, из-за которой иногда могло не появляться всплывающее сообщение при вкл/выкл уведомлений в разделе "История уведомлений".
▫️ Исправлена ошибка, из-за которой в результатах могли не отображаться некоторые заголовки с портами в инструменте "Анализ серверного ПО".
▫️ Решена проблема, из-за которой могли не приходить большие результаты инструментов "Анализ серверного ПО" и "Аудит безопасности и трекер CVE".
▫️ Исправлена проблема, из-за которой могло приходить ложное сообщение о том, что задача "Анализ серверного ПО" завершилась неудачей.
▫️ Добавлена проверка работоспособности ссылки на фото в поиске по номеру телефона, email и vk.
▫️ Исправлена ошибка, из-за которой при определённых условиях, мог быть потерян указанный код страны в инструменте "Поиск по порту и стране".
▫️ Улучшена валидация ввода в инструменте "Поиск обратных DNS" - теперь при некорректных запросах вместо ошибки будет понятное сообщение.
▫️ Улучшен разбор результатов инструмента "Поиск связей сайта".
▫️ Исправлена ошибка, из-за которой в редких случаях могли не приходить результаты инструмента "Поиск в документах сайта".
▫️ Исправлена ошибка, из-за которой некоторые разделы пользовательских зеркал в редких случаях могли не открываться.
▫️ Прочие мелкие доработки и исправления.
🔥 Напоминаем, что до конца недели действует акция: +100% к пополнению баланса!
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
▫️ Инструмент "Сканирование хоста на уязвимости" снова доступен для использования. ✅
▫️ Исправлена ошибка, из-за которой иногда могло не появляться всплывающее сообщение при вкл/выкл уведомлений в разделе "История уведомлений".
▫️ Исправлена ошибка, из-за которой в результатах могли не отображаться некоторые заголовки с портами в инструменте "Анализ серверного ПО".
▫️ Решена проблема, из-за которой могли не приходить большие результаты инструментов "Анализ серверного ПО" и "Аудит безопасности и трекер CVE".
▫️ Исправлена проблема, из-за которой могло приходить ложное сообщение о том, что задача "Анализ серверного ПО" завершилась неудачей.
▫️ Добавлена проверка работоспособности ссылки на фото в поиске по номеру телефона, email и vk.
▫️ Исправлена ошибка, из-за которой при определённых условиях, мог быть потерян указанный код страны в инструменте "Поиск по порту и стране".
▫️ Улучшена валидация ввода в инструменте "Поиск обратных DNS" - теперь при некорректных запросах вместо ошибки будет понятное сообщение.
▫️ Улучшен разбор результатов инструмента "Поиск связей сайта".
▫️ Исправлена ошибка, из-за которой в редких случаях могли не приходить результаты инструмента "Поиск в документах сайта".
▫️ Исправлена ошибка, из-за которой некоторые разделы пользовательских зеркал в редких случаях могли не открываться.
▫️ Прочие мелкие доработки и исправления.
🔥 Напоминаем, что до конца недели действует акция: +100% к пополнению баланса!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30❤25👍20👏5🎉5🆒5
🔥 Встречайте новый инструмент в OVERLOAD ROBOT!
Поиск по фото - позволяет находить в социальной сети ВКонтакте людей, похожих на человека с отправленного вами фото.
Для корректного поиска рекомендуется отправлять фото, на котором изображен один человек в профиль с чётко различимым лицом.
Вы можете отправить фото прямо в главное меню или найти инструмент в категории Сбор сведений и метаданных.
Стоимость запроса:
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Поиск по фото - позволяет находить в социальной сети ВКонтакте людей, похожих на человека с отправленного вами фото.
Для корректного поиска рекомендуется отправлять фото, на котором изображен один человек в профиль с чётко различимым лицом.
Вы можете отправить фото прямо в главное меню или найти инструмент в категории Сбор сведений и метаданных.
Стоимость запроса:
6
#OLR. Инструмент не входит в тарифные планы.Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥48👍39❤38😱7🎉7👏5
С тарифом «Pentest» ты получаешь инструменты, которыми пользуются топовые специалисты по кибербезопасности:
• Проверка на уязвимости и CVE-трекер
• Maltego, NMAP, GitHub/Google Dorks
• Поиск уязвимостей по CVE, портам, приложениям, IP
• Приватные страницы, связанные сайты, веб-OSINT
• Уязвимости серверного ПО и глобальная разведка
👇 Жми на кнопку! Результаты через 7 дней.👇
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥111❤25✍20👍16🎉9👏6🆒6🏆5🙈5👀4😱2
Пригласительные ссылки автоматически отправлены победителям в личных сообщениях.
🎁 Спасибо, что доверились @EvexRobot
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍98❤44🔥18🎉12🙈8🏆7🆒5😱4👏3💯3👨💻2
🛠 Несколько обновлений 🛠
▫️ Исправлена ошибка, которая могла препятствовать отображению кнопок действий в инструменте "Определение геоположения по MAC".
▫️ Исправлена ошибка, из-за которой поиск эксплойтов мог не выполняться при определенных условиях в инструменте "Анализ серверного ПО".
▫️ Улучшен разбор результатов в инструментах "Поиск связей сайта" и "Доступность хоста в странах".
▫️ Устранена недоработка, которая могла приводить к невозможности загрузить некоторые страницы в инструментах "Список Google Dorks" и "Список GitHub Dorks".
▫️ Улучшен обмен данными между нашими серверами в рамках работы ряда инструментов.
▫️ Выполнены доработки для повышения стабильности работы инструментов из категории "Сбор сведений и метаданных".
▫️ Другие фиксы и доработки под капотом.
🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
▫️ Исправлена ошибка, которая могла препятствовать отображению кнопок действий в инструменте "Определение геоположения по MAC".
▫️ Исправлена ошибка, из-за которой поиск эксплойтов мог не выполняться при определенных условиях в инструменте "Анализ серверного ПО".
▫️ Улучшен разбор результатов в инструментах "Поиск связей сайта" и "Доступность хоста в странах".
▫️ Устранена недоработка, которая могла приводить к невозможности загрузить некоторые страницы в инструментах "Список Google Dorks" и "Список GitHub Dorks".
▫️ Улучшен обмен данными между нашими серверами в рамках работы ряда инструментов.
▫️ Выполнены доработки для повышения стабильности работы инструментов из категории "Сбор сведений и метаданных".
▫️ Другие фиксы и доработки под капотом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤88🔥14👀12👏8✍5🎉4👍3💯2😱1🙈1
Пробей IP или сайт на уязвимости, включая ВСЕ поддомены, открытые порты и получи CVE в один клик.
⚙️ 5 ИБ-инструментов в одном:
• ВСЕ МОЩНОСТИ
• Поддоменный брут + TCP/UDP
• Анализ серверного ПО
• CVE-трекер
⏱️ Средняя скорость 3 минуты. Отчёт формируется сразу в HTML. Идеально для ИБ-аналитиков, багхантеров и осинтеров.
💸 Цена: всего 250 $OLR (~2.5 $)
Не входит в тариф, цена на инструмент будет повышаться — пользуйтесь, пока дешево.
________________________
Please open Telegram to view this post
VIEW IN TELEGRAM
❤62🔥12👍9👏9😱6👀4🎉3🏆3✍1👌1
это русскоязычный форум, существующий с начала 2000-х годов, ориентированный на айтишников, программистов, "хакеров" и тех, кто интересуется IT-безопасностью и разработкой.
Стоимость инструмента теперь составляет 1000 #OLR 💎 (10$). Мы также напоминаем, что у нас действует 33% реферальная система.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55❤22👏14😱12🎉4👀4🏆2👌1💯1
«Аэрофлот» объявил о победе над масштабным сбоем… программа полётов вернулась к нормальному расписанию, сайт и система бронирования работают в штатном режиме…
— наши инструменты анализа уязвимостей зафиксировали обратное. Мы продолжаем наблюдать неустойчивую активность, открытые эндпойнты, CVE и признаки незакрытых векторов доступа.
✔️ сканирует сайты, хосты и все поддомены в 1 клик;
✔️ выявляет 0-day и устаревшие конфигурации;
✔️ показывает реальное, а не "пресс-релизное" состояние безопасности;
✔️ работает в 50 раз дешевле аналогов — всего за 1000 $OLR (~10$) за полный аудит.
Компании уровня "Аэрофлот" продолжают пренебрегать реальной безопасностью в угоду красивым пресс-релизам. Но:
❗️ Безопасность — не расходы. Это инвестиции в доверие и выживание.
Каждый подобный инцидент — это приглашение хакерам, вызов конкурентам и удар по репутации, от которого не спастись стандартными отписками.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤70🔥21😱14👍10🙈4🎉2🏆2👏1👨💻1🆒1
Команда независимых экспертов обнаружила на поддомене defense.gov отчётливые следы критических уязвимостей, из которых можно выстроить полноценную цепочку атаки. Министерство обороны США (DoD) — один из самых защищённых периметров в мире? Кажется нет.
🔍 По результатам сканирования (в открытом доступе, к слову) 43 уязвимости с рейтингом CVSS 7.5 и выше — в том числе:
• CVE-2020-11984 — RCE в Apache HTTP Server, CVSS 9.8
• CVE-2022-22720, CVE-2024-38474 — критические RCE на всех версиях Apache до 2.4.60
• CVE-2021-40438 — SSRF-уязвимость, дающая доступ к внутренней сети
• CVE-2022-28615 — Path Traversal
• CVE-2020-9490, CVE-2022-31813, CVE-2024-40898 — Memory Leak и Info Leak
• RCE-эксплуатация: удалённое выполнение кода через обычный GET-запрос.
• SSRF-атака: обойти firewall и достать что угодно с внутренних IP.
• Вытягивание файлов, логов, ключей через path traversal.
• Pivot внутрь сети DoD с возможностью lateral movement.
• Сбор почты, токенов, cookie, VPN-конфигов.
Мы не говорим про китайский тестовый хост или сервер без хозяина — речь идёт про официальный поддомен американского Министерства обороны. Система, на которой стоят такие дыры, даже не имеет нормального контроля версий. Это репутационный позор и киберкатастрофа, если кто-то решит это использовать публично.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤84🙈13👏12😱11🎉4🆒4🔥3🏆3👍1💯1👨💻1
Независимые эксперты произвели глубокое сканирование уязвимостей гос.сектора Украины — gov.ua с учетом его поддоменов. Это не просто провал — это киберсуицид, где из 990 сетевых гос.объекта 195 из них оказались уязвимы.
• CVE-2017-8923 (CVSS 9.8) — старейшая уязвимость в PHP (<7.4.24). Позволяет удалённо выполнять код. Вы только вдумайтесь: PHP 7.4 ушёл в могилу, но правительственные сервера продолжают держать зомби-системы на проде.
• CVE-2024-3566 (CVSS 9.8) — дыра в Go, свежак. Полный RCE (удалённое выполнение кода) с возможностью захвата приложения.
• CVE-2022-37454 (CVSS 9.8) — затрагивает Extended Keccak Code Package. Криптография под угрозой. Потенциальная подмена сессионных ключей и данных.
• CVE-2023-38408 (CVSS 9.8) — OpenSSH до 9.3. Через неё можно сделать remote code exec через SSH Agent forwarding. Это прямой доступ к хосту.
• CVE-2020-28017, 28018, 28026 — Exim < 4.94.2. Почтовые сервера gov.ua в открытом доступе для root-эксплойтов. Ты просто пишешь письмо — и получаешь шелл.
• CVE-2022-2068 — OpenSSL до 1.0.2zf. Крипто-библиотека, на которой держатся все TLS-шифрования, открыта для атак через некорректную обработку конфигурации.
• И это только малая часть. Всего в отчёте десятки серверов с PHP 5.x, Apache 2.4.30, MySQL 8.0.0 — и даже тачки на Enterprise Linux 4.5.z с уязвимостями 2008 года.
Каждый 5 сервер уязвим. Когда безопасность игнорируется годами, когда в PROD-е работают уязвимые версии ПО, когда отсутствует аудит, мониторинг и банальное обновление — не нужен APT-групп, хватит школьника с Shodan и сканером. В текущей геополитике инфраструктурные объекты становятся жертвами беспечности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥110❤51👏19✍13😱12🙈7👍6👀4💯3🎉2🆒2
Независимые эксперты провели глубокое сканирование уязвимостей гос.сектора Молдовы — gov.md с учётом всех поддоменов. Результат — археологическая экспедиция в прошлое кибербезопасности: из 131 объекта 30 оказались уязвимы.
• CVE-2021-23017 (CVSS 7.7) — старая дыра в Nginx, позволяющая DoS или RCE в определённых условиях. Мир закрыл её ещё в 2021-м, но здесь она, похоже, почётный гость.
• CVE-2023-44487 (CVSS 7.5) — атака Rapid Reset на HTTP/2. Пара пакетов — и сервер падает.
• CVE-2024-11236 (CVSS 9.8) — критическая уязвимость в PHP 8.1.x, дающая полный RCE.
• CVE-2024-3566 (CVSS 9.8) — свежая дыра в Go, позволяющая захватить приложение.
• CVE-2017-3167 (CVSS 9.8) — Apache httpd времён, когда ещё был жив Flash Player. RCE в чистом виде.
• CVE-2013-2765 — ModSecurity с готовым эксплойтом в сети.
• CVE-2009-0796 — mod_perl с доступным эксплойтом. Да, это 2009 год. Да, он на продакшене.
Потенциальные последствия: отказ в обслуживании государственных сервисов, несанкционированный доступ к данным, нарушение конфиденциальности и целостности информации.
Несмотря на то, что в 2025 году информационная безопасность — это уже не «дополнительная опция», а базовое требование, отдельные государственные ресурсы, похоже, всё ещё предпочитают «классический» подход: «Если работает — не трогай».
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥37❤18👏9🎉7💯3👍2🏆2