cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Freedom F0x

Information must be flow free money kill it [email protected] Облако тэгов - https://t.me/freedomf0x/9087 Рекламу не размещаем! Все материалы исключительно в образовательных целях. Ответственность за использование не несём.

Show more
Advertising posts
43 474
Subscribers
+2224 hours
+1307 days
+1 25230 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
#threatleak #ransomware https://www.trellix.com/blogs/research/the-lockbits-attempt-to-stay-relevant-its-imposters-and-new-opportunistic-ransomware-groups/
4 48715Loading...
02
#threatleak #APT #APT28 https://cert.pl/en/posts/2024/05/apt28-campaign/
5 31423Loading...
03
14.05.2024 13:50 310 Оглашение приговора или иного судебного акта
6 21723Loading...
04
#news По следам отгремевших новостей о деаноне LockBitSupp к делу подключается тяжёлая артиллерия: у Кребса классика OSINT-анализа по Дмитрию Хорошеву. Спойлер: это не случайный невинный человек, а персонаж с историей киберпреступных дел длиною в 14 лет. По следам почтовых ящиков и доменов Хорошева найдены посты на Opensc и Antichat в начале десятых. На форуме Zloy он был известен под ником NeroWolfe, кодер на C и C++ и разработчик малвари. С опсеком у него было не очень: на ящик с xakep[.]ru под аккаунты с хакерских форумов была создана страница в VK под реальным именем. Ну а после исчезновения последнего на три года в 2019-м всплыл небезызвестный товарищ Putinkrab, продававший RaaS на C. Прямых связей между ним и NeroWolfe Кребс не приводит, но параллелей достаточно. Материал как всегда интересный, а Хорошеву не позавидуешь: федералы слили на него всё, вплоть до адреса, ИНН и паспортных данных. @tomhunter
5 88746Loading...
05
Media files
6 41931Loading...
06
#FuckAV https://github.com/fdx-xdf/darkPulse/tree/main
7 955132Loading...
07
Media files
10 308333Loading...
08
#Хакер
9 870109Loading...
09
Хотите денег учите английский. Хотите власти учите Русский 🇷🇺
9 317281Loading...
10
#Мёртвый_язык
8 873104Loading...
11
Media files
8 00446Loading...
12
#magazine
8 04326Loading...
13
Media files
7 480143Loading...
14
#WikiLeaks
7 77452Loading...
15
Media files
7 535121Loading...
16
#magazine #Linux
7 67860Loading...
17
Media files
7 795123Loading...
18
#magazine #Linux
8 02258Loading...
19
Хотите денег учите английский. Хотите власти учите Русский 🇷🇺
8 759414Loading...
20
#Мёртвый_язык
8 590119Loading...
21
Media files
8 736353Loading...
22
#GPT4
8 52397Loading...
23
Media files
9 00028Loading...
24
#Ransomware_everywhere U.S. Charges Russian Man as Boss of #LockBit Ransomware Group https://krebsonsecurity.com/2024/05/u-s-charges-russian-man-as-boss-of-lockbit-ransomware-group/ Пиздит соколик 😎
9 30831Loading...
25
Дорогие соотечественники, коллеги, хакеры зарубежом!!! Присылайте в наш адрес @SlipperyFox короткие видео со словами «Что для вас значит День Победы?». Dear compatriots, colleagues, hackers abroad!!! Send it to our address @SlipperyFox short videos with the words "What does Victory Day mean to you?".
8 8427Loading...
26
#Core_Impact 21.5 - January 2024 https://ponies.cloud/exploitation/Core-Impact-21.5-Pwn3rzs.7z Glory Glory #Pwn3rzs
9 32877Loading...
27
Media files
9 28020Loading...
28
Media files
9 727230Loading...
29
#Warfare
9 654105Loading...
30
Media files
9 142142Loading...
31
#Linux
9 25470Loading...
32
#Ransomware_everywhere Великобритания совместно с США и Австралией ввела санкции против лидера хакерской группировки LockBit Дмитрия Хорошева.
8 78221Loading...
33
#IR
9 190156Loading...
34
Media files
9 13053Loading...
35
#threatleak https://www.tunnelvisionbug.com/
9 47346Loading...
36
https://www.state.gov/united-states-international-cyberspace-and-digital-policy-strategy/
9 47924Loading...
37
Media files
12 69889Loading...
38
💧💧💧 Третьего дня стало известно о запуске НКЦКИ (Национальным координационным центром по компьютерным инцидентам) сервиса по проверке телефонов и электронных почт на факт наличия в утечках. Протестировать его можно по адресу https://chk.safe-surf.ru *⃣ Как честно признаются разработчики, "База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников". Т.е. данные берутся по API у стороннего сервиса. ❓ Развернулась некислая дискуссия, почему новый сервис от НКЦКИ почти не даёт детекта по номерам телефонов. Отвечу: этот сервис никогда не специализировался на выделении номеров телефонов из утечек и приведению номеров в порядок, к международному формату. ℹ️ Поставщика данных для НКЦКИ называть не будем, но специалисты в этой области, по формируемым ответам, понимают о каком сервисе идёт речь. ⏺ ИМХО, минусов в таком подходе предостаточно, например, таких: - отсутствие возможности добавлять новые источники (размечать новые утечки), которые происходят, буквально, каждый день; - верификация данных происходит (если вообще происходит) на удаленной стороне и приходится полагаться на принцип "как есть" и показывать своим пользователям это "как есть"; НКЦКИ пишет у себя: "Наличие информации в результатах выдачи сервиса не является подтверждением факта утечки, равно как отсутствие информации по результатам запроса к сервису не является опровержением этого факта." Так, а смысл тогда какой от сервиса, если никто и ни за что не отвечает? - завтра сервис, который предоставляет API для НКЦКИ могут закрыть...и что тогда? - ну и т.д. *⃣ Воспользуюсь возможностью высказать своё мнение на большую аудиторию. Начинание прекрасное и достойно всякой похвалы, но реализация как обычно... можно было и "дожать". - Конечно, НКЦКИ надо бы начать самому следить за утечками. Да, это не так просто, как может показаться на первый взгляд, но как работать с КИ, которые заканчиваются утечками? - Без собственного набора данных сложно верифицировать новые утечки. Или придётся полагаться на телеграмм-осинт-супер-дупер экспертов по утечкам, коих сейчас тысяча? Ну такое себе. - Ничего зазорного нет в том, чтобы подписывать результат проверки названием сервиса, который предоставляет API. - А ещё можно стать агрегатором агрегаторов и вобрать в себя несколько сервисов и таким образом показывать результаты... Как тебе такое, Илон Маск? 🌐 Агрегатор утечек @data1eaks Не протекайте, друзья 🖥💦
11 36559Loading...
39
0day vulnerability discovery for bypassing Antimalware Scan Interface (#AMSI) https://github.com/V-i-x-x/AMSI-BYPASS
11 540120Loading...
40
С праздником!!!
15 49719Loading...
Show all...
The LockBit’s Attempt to Stay Relevant, Its Imposters and New Opportunistic Ransomware Groups

In this blog post, we will delve into these cases and provide insights into the changes observed since the new activity of LockBit RaaS.

🐳 5
Show all...
APT28 campaign targeting Polish government institutions

CERT Polska is observing a malicious e-mail campaign targeting Polish government institutions conducted by the APT28 group.

🐳 5
Photo unavailableShow in Telegram
14.05.2024 13:50 310 Оглашение приговора или иного судебного акта
Show all...
👾 17🐳 9
Repost from T.Hunter
Photo unavailableShow in Telegram
#news По следам отгремевших новостей о деаноне LockBitSupp к делу подключается тяжёлая артиллерия: у Кребса классика OSINT-анализа по Дмитрию Хорошеву. Спойлер: это не случайный невинный человек, а персонаж с историей киберпреступных дел длиною в 14 лет. По следам почтовых ящиков и доменов Хорошева найдены посты на Opensc и Antichat в начале десятых. На форуме Zloy он был известен под ником NeroWolfe, кодер на C и C++ и разработчик малвари. С опсеком у него было не очень: на ящик с xakep[.]ru под аккаунты с хакерских форумов была создана страница в VK под реальным именем. Ну а после исчезновения последнего на три года в 2019-м всплыл небезызвестный товарищ Putinkrab, продававший RaaS на C. Прямых связей между ним и NeroWolfe Кребс не приводит, но параллелей достаточно. Материал как всегда интересный, а Хорошеву не позавидуешь: федералы слили на него всё, вплоть до адреса, ИНН и паспортных данных. @tomhunter
Show all...
🐳 5
🐳 1
Show all...
GitHub - fdx-xdf/darkPulse: darkPulse是一个用go编写的shellcode Packer,用于生成各种各样的shellcode loader,目前免杀火绒,360,360核晶。

darkPulse是一个用go编写的shellcode Packer,用于生成各种各样的shellcode loader,目前免杀火绒,360,360核晶。 - fdx-xdf/darkPulse

👾 11🐳 5
🐳 23
Photo unavailableShow in Telegram
#Хакер
Show all...
👾 24🐳 7
Хотите денег учите английский. Хотите власти учите Русский 🇷🇺
Show all...
👾 4🐳 3
Photo unavailableShow in Telegram
#Мёртвый_язык
Show all...
👾 13