OVERLOAD
101K subscribers
28 photos
2 videos
55 links
🌐 OVERLOAD - полуавтоматический комплекс инструментов по Информационной Безопасности, Социальной Инженерии, Утечкам Данных и OSINT мероприятиям.

🔎 Перейти в бот - @OverloadRunBot
📧 Тех.поддержка - @overload_support_bot
Download Telegram
⚠️ Технические проблемы ⚠️

В связи с обрывом волоконно-оптической линии в сети провайдера, наши сервера оказались недоступны, вследствие чего бот не работает.

Эта форс-мажорная ситуация произошла по независящим от нас причинам и мы вместе с вами ждем восстановления. Приносим свои извинения за доставленные неудобства. Информацию по срокам восстановления, когда она появится, напишем в этом же посте.
😱4113🔥9🆒6👍5🎉3👏2🙈2
Связь с серверами восстановлена. Бот работает в штатном режиме.
👏23👍9🎉98🔥3🙈2
⚠️ Уважаемые пользователи! ⚠️
Завтра с 05:00 утра (GMT+3) будут проводиться технические работы. В связи с этим бот будет недоступен для использования. Ориентировочное время завершения работ: 07:00 утра.
👨‍💻33🔥126👌5🎉4👍3👏2
Уважаемые пользователи!
Технические работы завершены, бот работает в штатном режиме.
🔥2710👏5🎉5🏆2🙈1
🔥 ПЛАТИМ 50% ЗА РЕФЕРАЛА 🔥

Мы запускаем новогоднюю акцию, которая сделает 2025 год действительно прибыльным!

Стань партнёром проекта и зарабатывай 50% комиссионных, за привлечённого пользователя по твоей реферальной ссылке или зеркальному боту!

1️⃣ Переходи в бот @OverloadCyberBot
2️⃣ Кликай «Партнёрская программа»
3️⃣ Копируй реферальную ссылку или создай своего бота и приглашай пользователей.


При создании собственного бота вы можете настроить систему пробива и сканирования, включать или выключать ненужные инструменты, сделать привязку к своему каналу, выбрать приватность и многое другое.

⏱️ Акция действует с 26 декабря по 26 января.

Начни 2025 год с максимальной прибыли! Закрепи свою ставку и начинай получать больше денег прямо сейчас!
🔥2213👍11👏6🎉5
🛠 Несколько обновлений 🛠

▪️Мы улучшили функционал инструментов "Поиск по CVE и стране", "Поиск по порту и стране" и "Поиск по стране". Теперь за один запрос вы получаете фиксированное число результатов: 500 для пользователей с активным тарифом и 100 для пользователей без тарифа. Цена осталась прежней, что делает эти инструменты еще выгоднее.

▫️Инструмент "Аудит безопасности и трекер CVE" оптимизирован. Теперь стоимость запроса снижена на 10 #OLR. При этом он продолжает успешно находить актуальные CVE-уязвимости, без выдачи наименований библиотек и ПО.

▪️Инструмент "Определение геоположения по MAC" теперь отображает результаты на карте с меткой расположения устройства (Google Maps).

▫️Мы прекратили работу инструмента "Сканер RDP и камер".

▪️Инструмент "Данные роутеров по MAC" снова доступен для использования.

▫️Инструмент "Анонимный email" теперь работает еще стабильнее. Удалена принудительная проверка DOCTYPE для HTML-писем, но мы рекомендуем указывать его для максимальной совместимости.

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2110👍7👏7🎉6🆒6
🎄 OVERLOAD подготовил для вас отличное Новогоднее предложение:

▫️ Скидка -50% на все месячные тарифные планы! от ~1,75$ |190р
Успей воспользоваться акцией до 7 января - отличная возможность обновить подписку или приобрести несколько планов с максимальной выгодой.

◾️ Самый ВЫСОКИЙ CASHBACK: +50% по реферальной системе. Приводи друзей, помогай им экономить и зарабатывай! Вывод доступен в $USDT.

__________________
🛡 OVERLOAD - идеальный сервис для нового уровня в OSINT и кибербезопасности! Не упусти шанс начать 2025 год с максимальной выгодой.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥42👍2316👏9🏆4🎉3👌2👨‍💻2
⚠️ Технические работы ⚠️

Проводятся технические работы, в связи с чем бот недоступен для использования. Возобновление работы ожидается в течение часа.
🙈25🔥98😱7👏6🎉3👀3👍1
Уважаемые пользователи!
Технические работы завершены, бот работает в штатном режиме.
🔥2317🎉8👏7🙈4
🛠 Несколько обновлений 🛠

▫️ Инструмент "Сканирование хоста на уязвимости" снова доступен для использования.
▫️ Исправлена ошибка, из-за которой иногда могло не появляться всплывающее сообщение при вкл/выкл уведомлений в разделе "История уведомлений".
▫️ Исправлена ошибка, из-за которой в результатах могли не отображаться некоторые заголовки с портами в инструменте "Анализ серверного ПО".
▫️ Решена проблема, из-за которой могли не приходить большие результаты инструментов "Анализ серверного ПО" и "Аудит безопасности и трекер CVE".
▫️ Исправлена проблема, из-за которой могло приходить ложное сообщение о том, что задача "Анализ серверного ПО" завершилась неудачей.
▫️ Добавлена проверка работоспособности ссылки на фото в поиске по номеру телефона, email и vk.
▫️ Исправлена ошибка, из-за которой при определённых условиях, мог быть потерян указанный код страны в инструменте "Поиск по порту и стране".
▫️ Улучшена валидация ввода в инструменте "Поиск обратных DNS" - теперь при некорректных запросах вместо ошибки будет понятное сообщение.
▫️ Улучшен разбор результатов инструмента "Поиск связей сайта".
▫️ Исправлена ошибка, из-за которой в редких случаях могли не приходить результаты инструмента "Поиск в документах сайта".
▫️ Исправлена ошибка, из-за которой некоторые разделы пользовательских зеркал в редких случаях могли не открываться.
▫️ Прочие мелкие доработки и исправления.

🔥 Напоминаем, что до конца недели действует акция: +100% к пополнению баланса!

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3025👍20👏5🎉5🆒5
🔥 Встречайте новый инструмент в OVERLOAD ROBOT!

Поиск по фото - позволяет находить в социальной сети ВКонтакте людей, похожих на человека с отправленного вами фото.

Для корректного поиска рекомендуется отправлять фото, на котором изображен один человек в профиль с чётко различимым лицом.

Вы можете отправить фото прямо в главное меню или найти инструмент в категории Сбор сведений и метаданных.

Стоимость запроса: 6 #OLR. Инструмент не входит в тарифные планы.

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥48👍3938😱7🎉7👏5
🛡 Полный доступ к ИБ-арсеналу в один клик!

💻 Готов стать хакером? OVERLOAD разыгрывает доступ к тарифу «Pentest» для 100 000 пользователей🔥

С тарифом «Pentest» ты получаешь инструменты, которыми пользуются топовые специалисты по кибербезопасности:
• Проверка на уязвимости и CVE-трекер
• Maltego, NMAP, GitHub/Google Dorks
• Поиск уязвимостей по CVE, портам, приложениям, IP
• Приватные страницы, связанные сайты, веб-OSINT
• Уязвимости серверного ПО и глобальная разведка


👇 Жми на кнопку! Результаты через 7 дней.👇
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥1112520👍16🎉9👏6🆒6🏆5🙈5👀4😱2
👺 Розыгрыш завершён!

Пригласительные ссылки автоматически отправлены победителям в личных сообщениях.

🎁 Спасибо, что доверились
@EvexRobot

💻 Для активации тарифного плана необходимо перейти по предоставленной в лс ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍9844🔥18🎉12🙈8🏆7🆒5😱4👏3💯3👨‍💻2
🛠 Несколько обновлений 🛠

▫️ Исправлена ошибка, которая могла препятствовать отображению кнопок действий в инструменте "Определение геоположения по MAC".
▫️ Исправлена ошибка, из-за которой поиск эксплойтов мог не выполняться при определенных условиях в инструменте "Анализ серверного ПО".
▫️ Улучшен разбор результатов в инструментах "Поиск связей сайта" и "Доступность хоста в странах".
▫️ Устранена недоработка, которая могла приводить к невозможности загрузить некоторые страницы в инструментах "Список Google Dorks" и "Список GitHub Dorks".
▫️ Улучшен обмен данными между нашими серверами в рамках работы ряда инструментов.
▫️ Выполнены доработки для повышения стабильности работы инструментов из категории "Сбор сведений и метаданных".
▫️ Другие фиксы и доработки под капотом.

🛡 Мы постоянно работаем над тем, чтобы сделать использование нашего сервиса еще более удобным и безопасным для вас. Спасибо, что вы с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
88🔥14👀12👏85🎉4👍3💯2😱1🙈1
🛡 Новый инструмент в OVERLOADСканирование на уязвимости!

Пробей IP или сайт на уязвимости, включая ВСЕ поддомены, открытые порты и получи CVE в один клик.


⚙️ 5 ИБ-инструментов в одном:
• Собственный аналитический движок
ВСЕ МОЩНОСТИ
Shodan
• Поддоменный брут + TCP/UDP
• Анализ серверного ПО
• CVE-трекер


⏱️ Средняя скорость 3 минуты. Отчёт формируется сразу в HTML. Идеально для ИБ-аналитиков, багхантеров и осинтеров.

💸 Цена: всего 250 $OLR (~2.5 $)
Не входит в тариф, цена на инструмент будет повышаться — пользуйтесь, пока дешево.

________________________

🛡 OVERLOAD — твой кибер щит для нового уровня OSINT и кибербезопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
62🔥12👍9👏9😱6👀4🎉3🏆31👌1
🛡 Мы обновили инструмент «Сканирование на уязвимости» и теперь отчеты стали еще точнее для анализа безопасников. В качестве примера мы предоставляем краткий отчет форума codeby.net:

это русскоязычный форум, существующий с начала 2000-х годов, ориентированный на айтишников, программистов, "хакеров" и тех, кто интересуется IT-безопасностью и разработкой.


🛡 OVERLOAD рекомендует обратить внимание администрации на имеющиеся уязвимости, часть из которых есть в нашей базе и на GitHub.

Стоимость инструмента теперь составляет 1000 #OLR 💎 (10$). Мы также напоминаем, что у нас действует 33% реферальная система.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5522👏14😱12🎉4👀4🏆2👌1💯1
🛡 Хакерская атака на Aeroflot.ru: восстановление или иллюзия контроля?

🌍 Факт: компания Aeroflot.ru подверглась масштабной кибератаке, в результате которой были дестабилизированы более 7000 серверов и скомпрометированы терабайты пользовательских и личных данных.

❗️ Несмотря на официальное заявление:
«Аэрофлот» объявил о победе над масштабным сбоем… программа полётов вернулась к нормальному расписанию, сайт и система бронирования работают в штатном режиме…

— наши инструменты анализа уязвимостей зафиксировали обратное. Мы продолжаем наблюдать неустойчивую активность, открытые эндпойнты, CVE и признаки незакрытых векторов доступа.

🛡 OVERLOAD — это проект экспертов по информационной безопасности, обладающая самым передовым в мире инструментом анализа сетевых уязвимостей. Наша система:

✔️ сканирует сайты, хосты и все поддомены в 1 клик;
✔️ выявляет 0-day и устаревшие конфигурации;
✔️ показывает реальное, а не "пресс-релизное" состояние безопасности;
✔️ работает в 50 раз дешевле аналогов — всего за 1000 $OLR (~10$) за полный аудит.


Компании уровня "Аэрофлот" продолжают пренебрегать реальной безопасностью в угоду красивым пресс-релизам. Но:

❗️ Безопасность — не расходы. Это инвестиции в доверие и выживание.

Каждый подобный инцидент — это приглашение хакерам, вызов конкурентам и удар по репутации, от которого не спастись стандартными отписками. C 1-го августа цена на инструмент "Сканирование на уязвимости" повышается до 2000 #OLR (20$).
Please open Telegram to view this post
VIEW IN TELEGRAM
70🔥21😱14👍10🙈4🎉2🏆2👏1👨‍💻1🆒1
👺 Уязвимости Пентагона: defense.gov течёт как решето

Команда независимых экспертов обнаружила на поддомене defense.gov отчётливые следы критических уязвимостей, из которых можно выстроить полноценную цепочку атаки. Министерство обороны США (DoD) — один из самых защищённых периметров в мире? Кажется нет.

📂 Сводка: что нашли алгоритмы за 1 клик?

🔍 По результатам сканирования (в открытом доступе, к слову) 43 уязвимости с рейтингом CVSS 7.5 и выше — в том числе:
• CVE-2020-11984 — RCE в Apache HTTP Server, CVSS 9.8
• CVE-2022-22720, CVE-2024-38474 — критические RCE на всех версиях Apache до 2.4.60
• CVE-2021-40438 — SSRF-уязвимость, дающая доступ к внутренней сети
• CVE-2022-28615 — Path Traversal
• CVE-2020-9490, CVE-2022-31813, CVE-2024-40898 — Memory Leak и Info Leak


⚠️ Поддерживаются уязвимые версии Apache, mod_fcgid, mod_authnz_external, mod_pagespeed, даже Ragnarok Online Control Panel (!) и Hyperguard WAF 2009 года выпуска.

Что могут сделать злоумышленники:
• RCE-эксплуатация: удалённое выполнение кода через обычный GET-запрос.
• SSRF-атака: обойти firewall и достать что угодно с внутренних IP.
• Вытягивание файлов, логов, ключей через path traversal.
• Pivot внутрь сети DoD с возможностью lateral movement.
• Сбор почты, токенов, cookie, VPN-конфигов.


💻 А теперь главное — это defense.gov
Мы не говорим про китайский тестовый хост или сервер без хозяина — речь идёт про официальный поддомен американского Министерства обороны. Система, на которой стоят такие дыры, даже не имеет нормального контроля версий. Это репутационный позор и киберкатастрофа, если кто-то решит это использовать публично.

🛡 Уязвимости молча лежат в открытом доступе, OVERLOAD рад бы вам помочь, но многие корпорации, включая гос бездействуют и халатно относятся к безопасности личных и государственных данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
184🙈13👏12😱11🎉4🆒4🔥3🏆3👍1💯1👨‍💻1
👺 Добро пожаловать в АД государственной безопасности Украины

Независимые эксперты произвели глубокое сканирование уязвимостей гос.сектора Украины — gov.ua с учетом его поддоменов. Это не просто провал — это киберсуицид, где из 990 сетевых гос.объекта 195 из них оказались уязвимы.

💻 Примеры уязвимостей, через которые можно вынести сервера:
• CVE-2017-8923 (CVSS 9.8) — старейшая уязвимость в PHP (<7.4.24). Позволяет удалённо выполнять код. Вы только вдумайтесь: PHP 7.4 ушёл в могилу, но правительственные сервера продолжают держать зомби-системы на проде.
CVE-2024-3566 (CVSS 9.8) — дыра в Go, свежак. Полный RCE (удалённое выполнение кода) с возможностью захвата приложения.
CVE-2022-37454 (CVSS 9.8) — затрагивает Extended Keccak Code Package. Криптография под угрозой. Потенциальная подмена сессионных ключей и данных.
• CVE-2023-38408 (CVSS 9.8) — OpenSSH до 9.3. Через неё можно сделать remote code exec через SSH Agent forwarding. Это прямой доступ к хосту.
• CVE-2020-28017, 28018, 28026 — Exim < 4.94.2. Почтовые сервера gov.ua в открытом доступе для root-эксплойтов. Ты просто пишешь письмо — и получаешь шелл.
• CVE-2022-2068 — OpenSSL до 1.0.2zf. Крипто-библиотека, на которой держатся все TLS-шифрования, открыта для атак через некорректную обработку конфигурации.
• И это только малая часть. Всего в отчёте десятки серверов с PHP 5.x, Apache 2.4.30, MySQL 8.0.0 — и даже тачки на Enterprise Linux 4.5.z с уязвимостями 2008 года.


⚠️ И после этого страны удивляются, что подверглись кибератакам?
Каждый 5 сервер уязвим. Когда безопасность игнорируется годами, когда в PROD-е работают уязвимые версии ПО, когда отсутствует аудит, мониторинг и банальное обновление — не нужен APT-групп, хватит школьника с Shodan и сканером. В текущей геополитике инфраструктурные объекты становятся жертвами беспечности.

🛡 OVERLOAD не атакует. Мы сканируем, мониторим и предупреждаем. А закрывать уязвимости или нет — дело соответствующих людей, которым платят за безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11051👏1913😱12🙈7👍6👀4💯3🎉2🆒2
👺 Правительственные сайты Молдовы могут оказаться на ладони у хакеров

Независимые эксперты провели глубокое сканирование уязвимостей гос.сектора Молдовы — gov.md с учётом всех поддоменов. Результат — археологическая экспедиция в прошлое кибербезопасности: из 131 объекта 30 оказались уязвимы.

💻 Примеры уязвимостей, через которые хакеры могут навредить серверам:
• CVE-2021-23017 (CVSS 7.7) — старая дыра в Nginx, позволяющая DoS или RCE в определённых условиях. Мир закрыл её ещё в 2021-м, но здесь она, похоже, почётный гость.
• CVE-2023-44487 (CVSS 7.5) — атака Rapid Reset на HTTP/2. Пара пакетов — и сервер падает.
• CVE-2024-11236 (CVSS 9.8) — критическая уязвимость в PHP 8.1.x, дающая полный RCE.
• CVE-2024-3566 (CVSS 9.8) — свежая дыра в Go, позволяющая захватить приложение.
• CVE-2017-3167 (CVSS 9.8) — Apache httpd времён, когда ещё был жив Flash Player. RCE в чистом виде.
• CVE-2013-2765 — ModSecurity с готовым эксплойтом в сети.
• CVE-2009-0796 — mod_perl с доступным эксплойтом. Да, это 2009 год. Да, он на продакшене.


Потенциальные последствия: отказ в обслуживании государственных сервисов, несанкционированный доступ к данным, нарушение конфиденциальности и целостности информации.

⚠️ Вывод:
Несмотря на то, что в 2025 году информационная безопасность — это уже не «дополнительная опция», а базовое требование, отдельные государственные ресурсы, похоже, всё ещё предпочитают «классический» подход: «Если работает — не трогай».

🛡 OVERLOAD рекомендует не игнорировать обновление ПО, а также помнить о внедрение политики безопасности; проактивный мониторинг могли бы существенно снизить этот риск.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥3718👏9🎉7💯3👍2🏆2