cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

MLNK.BLOG

Иногда пишу о кибер безопасности, но в основном мне лень...

Show more
Advertising posts
640
Subscribers
+524 hours
+57 days
+830 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Встречайте четвертый выпуск нашего подкаста🥷 Было много технических сложностей чтоб записать этот подкаст. Но вроде бы у нас все получилось. Спасибо огромное Антону за возможность обсудить интересные и острые темы! Оставляйте комментарии, ставьте лайки, подписывайтесь на канал. PS: Надеюсь никто не словит гипножабу из-за переливов микрофонов 😁 https://youtu.be/mB0Z60CRXgs
Show all...
Антон (Bo0oM) Лопаницын - хакер, предприниматель в сфере ИБ, исследователь, автор блога Кавычка Ep.4

В нашем новом выпуске мы пообщались с Антоном об интересном мире уязвимостей и его пути в индустрии информационной безопасности. Антон является КМС по вольной борьбе с уязвимостями, и владельцем черного пояс в мастерстве кидания кавычек. Автор известного Взрывного блога, канала Кавычка в телеграм, и участник многочисленных хакатонов. Тайм коды: 01:54 - Антон или Дима? 04:32 - С чего начинался интерес к секьюрити 06:26 - Первый взлом на игре resident evil 08:36 - Хотел ли стать реверсером или хардварщиком? 10:55 - Спуфинг вайфая на секьюрити конференции для исследования 12:56 - Как попал в Onsec и знакомство с Иваном 19:05 - Откуда шло развитие и мотивация 22:30 - Багхантинг и не материальные бенифиты 28:49 - Материальные бенифиты и максимальные выплаты на багхантинге 33:35 - Обратная сторона исследований и угрозы 35:30 - История с МТС и шуточным сообщением на забытом поддомене 40:35 - Подход для выбора цели исследования 42:10 - Взлом платформы для разблокировки украденных устройств 49:55 - Перво место на хакатоне и премия мэра на 1 миллион рублей 1:00:33 - "Стартапы" Антона и сложности предпринимательства 1:11:30 - Судьба Взрывного блога 1:16:13 - Как сохранять мотивацию и интерес к работе за такой большой промежуток времени 1:18:51 - Повлияла ли работа на личную жизнь 1:21:08 - Влияние AI на индустрию 1:23:58 - Способ оставаться в трендах и оставаться в курсе тенденций и угроз индустрии Полезные ссылки:

https://vulner.ru

https://t.me/webpwn

https://antibot.ru

https://sploitus.com

https://t.me/i_bo0om

Photo unavailableShow in Telegram
Я думаю все уже слышали про операцию ♟ ENDGAME ♟.  Через 14 часов должен быть какой-то новый анонс от них.  Я решил для себя сделать список всех участников этой операции, чтобы удобнее отслеживать их активности.🔍 🏢Частные компании и организации:
Northwave Cyber Security:
https://northwave-cybersecurity.com/
Cryptolaemus (Paste):
https://paste.cryptolaemus.com/
Team Cymru:
https://www.team-cymru.com/
PRODAFT:
https://prodaft.com/
Proofpoint:
https://www.proofpoint.com/
SEKOIA:
https://www.sekoia.io/
Shadowserver Foundation:
https://www.shadowserver.org/
abuse.ch:
https://abuse.ch/
Computest:
https://www.computest.nl/
Spamhaus Project:
https://www.spamhaus.org/
Have I Been Pwned?:
https://haveibeenpwned.com/
Bitdefender:
https://www.bitdefender.com/
Fox-IT:
https://www.fox-it.com/nl-en/
NFIR:
https://www.nfir.nl/
👮🏻‍♂️Правительственные и правоохранительные органы:
Prefecture de Police (France):
https://www.prefecturedepolice.interieur.gouv.fr/
Police Nationale (France):
https://www.police-nationale.interieur.gouv.fr/
Gendarmerie Nationale (France):
https://www.gendarmerie.interieur.gouv.fr/
National Crime Agency (UK):
https://nationalcrimeagency.gov.uk/
Eurojust:
https://www.eurojust.europa.eu/
Europol:
https://www.europol.europa.eu/
United States Secret Service:
https://www.secretservice.gov/
Ministry of Justice (France):
https://www.justice.gouv.fr/
Federal Bureau of Investigation (FBI):
https://www.fbi.gov/
Police of Denmark (Politi):
https://politi.dk/
Federal Criminal Police Office (Germany, BKA):
https://www.bka.de/
Public Prosecution Service (Netherlands, OM):
https://www.om.nl/
#operation-endgame #cybercryme
Show all...
👍 3🤡 1
Photo unavailableShow in Telegram
Тут Broadcom "облегчил" процесс скачивания VMWare Workstation и других компонентов. Надо регаться и тд. Если вам как и ме лень заниматься это ерундой, то https://softwareupdate.vmware.com/cds/vmw-desktop/ обходит всю эту хрень. ;) А если вам совсем лень то вот ссылки на скачивание последней версий(17.5.2-23775571): 🪟Windows 🐧Linux 🍏MacOs(Fusion 13.5.2) Обнял🫂 #vmware
Show all...
👍 2
Что тут сказать у Crowdstike всегда были охуенные репорты. Самое то чтобы скоротать вечер воскресения. да..да..я слоупок. 🐢
Show all...
GlobalThreatReport2024.pdf4.12 MB
1
А вы когда ни будь думали что будет если скрестить стендапера и пентестера? Получиться гусар со сломанной ногой - он же @i_bo0om. Прикольное выступление. Подняло настрой! 😂 https://www.youtube.com/watch?v=2WThb1n0aRE
Show all...
Учат в школе

😁 3💩 2🤡 2🤮 1
Photo unavailableShow in Telegram
31.05 пройдет SANS Ransomware Summit 2024 🔒 меня заинтересовали следующие пункты программы:
1️⃣ Keynote: Behind the Screens: Decrypting the Ransomware Diaries
2️⃣ Ransomware Running Wild in the Cloud
3️⃣ Atomic Ransomware Emulation
Да и заовнить пару CPE для продления сертификата. 😎
Show all...
1
Photo unavailableShow in Telegram
я боюсь представить что у них в лабах не для публичного пользования и под грифом - секретно... 🤯 https://www.youtube.com/watch?v=DQacCB9tDaw советую презу к просмотру. 😳
Show all...
🤮 2💩 2💯 2🤡 1
Repost from SecuriXy.kz
🚨Alert🚨CVE-2024-34351:Next.js Server-Side Request Forgery in Server Actions 🔥PoC: https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps#/ ⚠A SSRF vulnerability was identified in Next.js Server Actions by security researchers at Assetnote. If the Host header is modified, and the below conditions are also met, an attacker may be able to make requests that appear to be originating from the Next.js application server itself. 📊3.1M+ Services are found on hunter.how 🔗Hunter Link: https://hunter.how/list?searchValue=product.name%3D%22Next.js%22 📰Refer: https://github.com/advisories/GHSA-fr5h-rqp8-mj6g Hunter:/product.name="Next.js" FOFA:app="Next.js" SHODAN:http.component:"Next.js" #NextJS #SSRF #Vulnerability
Show all...
Digging for SSRF in NextJS apps

At Assetnote, we encounter sites running NextJS extremely often; in this blog post we will detail some common misconfigurations we find in NextJS websites, along with a vulnerability we found in the framework.

💯 1
Ну как же уже затрахали эти киберкраймы! так скоро "шифровать" начнут. 😂😂😂
Show all...
Smart-sex-toy users targeted by Android trojan clicker https://news.drweb.com/show/?i=14860&lng=en
Show all...
Smart-sex-toy users targeted by clicker trojan

Virus analysts at Doctor Web uncovered an Android application containing a clicker trojan that silently opens advertising sites and clicks on webpages. Such trojans can be used to stealthily display ads, generate click fraud, sign up unsuspecting victims for paid subscriptions or launch DDoS attacks.

😁 1