Freedom F0x
Information must be flow free money kill it [email protected] Облако тэгов - https://t.me/freedomf0x/9087 Рекламу не размещаем! Все материалы исключительно в образовательных целях. Ответственность за использование не несём.
Show more43 474
Subscribers
+2224 hours
+1307 days
+1 25230 days
Posting time distributions
Data loading in progress...
Find out who reads your channel
This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.Publication analysis
Posts | Views | Shares | Views dynamics |
01 #threatleak #ransomware
https://www.trellix.com/blogs/research/the-lockbits-attempt-to-stay-relevant-its-imposters-and-new-opportunistic-ransomware-groups/ | 4 487 | 15 | Loading... |
02 #threatleak #APT #APT28
https://cert.pl/en/posts/2024/05/apt28-campaign/ | 5 314 | 23 | Loading... |
03 14.05.2024 13:50
310
Оглашение приговора или иного судебного акта | 6 217 | 23 | Loading... |
04 #news По следам отгремевших новостей о деаноне LockBitSupp к делу подключается тяжёлая артиллерия: у Кребса классика OSINT-анализа по Дмитрию Хорошеву. Спойлер: это не случайный невинный человек, а персонаж с историей киберпреступных дел длиною в 14 лет.
По следам почтовых ящиков и доменов Хорошева найдены посты на Opensc и Antichat в начале десятых. На форуме Zloy он был известен под ником NeroWolfe, кодер на C и C++ и разработчик малвари. С опсеком у него было не очень: на ящик с xakep[.]ru под аккаунты с хакерских форумов была создана страница в VK под реальным именем. Ну а после исчезновения последнего на три года в 2019-м всплыл небезызвестный товарищ Putinkrab, продававший RaaS на C. Прямых связей между ним и NeroWolfe Кребс не приводит, но параллелей достаточно. Материал как всегда интересный, а Хорошеву не позавидуешь: федералы слили на него всё, вплоть до адреса, ИНН и паспортных данных.
@tomhunter | 5 887 | 46 | Loading... |
05 Media files | 6 419 | 31 | Loading... |
06 #FuckAV
https://github.com/fdx-xdf/darkPulse/tree/main | 7 955 | 132 | Loading... |
07 Media files | 10 308 | 333 | Loading... |
08 #Хакер | 9 870 | 109 | Loading... |
09 Хотите денег учите английский.
Хотите власти учите Русский 🇷🇺 | 9 317 | 281 | Loading... |
10 #Мёртвый_язык | 8 873 | 104 | Loading... |
11 Media files | 8 004 | 46 | Loading... |
12 #magazine | 8 043 | 26 | Loading... |
13 Media files | 7 480 | 143 | Loading... |
14 #WikiLeaks | 7 774 | 52 | Loading... |
15 Media files | 7 535 | 121 | Loading... |
16 #magazine #Linux | 7 678 | 60 | Loading... |
17 Media files | 7 795 | 123 | Loading... |
18 #magazine #Linux | 8 022 | 58 | Loading... |
19 Хотите денег учите английский.
Хотите власти учите Русский 🇷🇺 | 8 759 | 414 | Loading... |
20 #Мёртвый_язык | 8 590 | 119 | Loading... |
21 Media files | 8 736 | 353 | Loading... |
22 #GPT4 | 8 523 | 97 | Loading... |
23 Media files | 9 000 | 28 | Loading... |
24 #Ransomware_everywhere
U.S. Charges Russian Man as Boss of #LockBit Ransomware Group
https://krebsonsecurity.com/2024/05/u-s-charges-russian-man-as-boss-of-lockbit-ransomware-group/
Пиздит соколик 😎 | 9 308 | 31 | Loading... |
25 Дорогие соотечественники, коллеги, хакеры зарубежом!!!
Присылайте в наш адрес
@SlipperyFox короткие видео со словами «Что для вас значит День Победы?».
Dear compatriots, colleagues, hackers abroad!!!
Send it to our address
@SlipperyFox short videos with the words "What does Victory Day mean to you?". | 8 842 | 7 | Loading... |
26 #Core_Impact 21.5 - January 2024
https://ponies.cloud/exploitation/Core-Impact-21.5-Pwn3rzs.7z
Glory Glory #Pwn3rzs | 9 328 | 77 | Loading... |
27 Media files | 9 280 | 20 | Loading... |
28 Media files | 9 727 | 230 | Loading... |
29 #Warfare | 9 654 | 105 | Loading... |
30 Media files | 9 142 | 142 | Loading... |
31 #Linux | 9 254 | 70 | Loading... |
32 #Ransomware_everywhere
Великобритания совместно с США и Австралией ввела санкции против лидера хакерской группировки LockBit Дмитрия Хорошева. | 8 782 | 21 | Loading... |
33 #IR | 9 190 | 156 | Loading... |
34 Media files | 9 130 | 53 | Loading... |
35 #threatleak
https://www.tunnelvisionbug.com/ | 9 473 | 46 | Loading... |
36 https://www.state.gov/united-states-international-cyberspace-and-digital-policy-strategy/ | 9 479 | 24 | Loading... |
37 Media files | 12 698 | 89 | Loading... |
38 💧💧💧 Третьего дня стало известно о запуске НКЦКИ (Национальным координационным центром по компьютерным инцидентам) сервиса по проверке телефонов и электронных почт на факт наличия в утечках. Протестировать его можно по адресу https://chk.safe-surf.ru
*⃣ Как честно признаются разработчики, "База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников". Т.е. данные берутся по API у стороннего сервиса.
❓ Развернулась некислая дискуссия, почему новый сервис от НКЦКИ почти не даёт детекта по номерам телефонов. Отвечу: этот сервис никогда не специализировался на выделении номеров телефонов из утечек и приведению номеров в порядок, к международному формату.
ℹ️ Поставщика данных для НКЦКИ называть не будем, но специалисты в этой области, по формируемым ответам, понимают о каком сервисе идёт речь.
⏺ ИМХО, минусов в таком подходе предостаточно, например, таких:
- отсутствие возможности добавлять новые источники (размечать новые утечки), которые происходят, буквально, каждый день;
- верификация данных происходит (если вообще происходит) на удаленной стороне и приходится полагаться на принцип "как есть" и показывать своим пользователям это "как есть"; НКЦКИ пишет у себя: "Наличие информации в результатах выдачи сервиса не является подтверждением факта утечки, равно как отсутствие информации по результатам запроса к сервису не является опровержением этого факта." Так, а смысл тогда какой от сервиса, если никто и ни за что не отвечает?
- завтра сервис, который предоставляет API для НКЦКИ могут закрыть...и что тогда?
- ну и т.д.
*⃣ Воспользуюсь возможностью высказать своё мнение на большую аудиторию.
Начинание прекрасное и достойно всякой похвалы, но реализация как обычно... можно было и "дожать".
- Конечно, НКЦКИ надо бы начать самому следить за утечками. Да, это не так просто, как может показаться на первый взгляд, но как работать с КИ, которые заканчиваются утечками?
- Без собственного набора данных сложно верифицировать новые утечки. Или придётся полагаться на телеграмм-осинт-супер-дупер экспертов по утечкам, коих сейчас тысяча? Ну такое себе.
- Ничего зазорного нет в том, чтобы подписывать результат проверки названием сервиса, который предоставляет API.
- А ещё можно стать агрегатором агрегаторов и вобрать в себя несколько сервисов и таким образом показывать результаты... Как тебе такое, Илон Маск?
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦 | 11 365 | 59 | Loading... |
39 0day vulnerability discovery for bypassing Antimalware Scan Interface (#AMSI)
https://github.com/V-i-x-x/AMSI-BYPASS | 11 540 | 120 | Loading... |
40 С праздником!!! | 15 497 | 19 | Loading... |
Show all...
The LockBit’s Attempt to Stay Relevant, Its Imposters and New Opportunistic Ransomware Groups
In this blog post, we will delve into these cases and provide insights into the changes observed since the new activity of LockBit RaaS.
🐳 5
#threatleak #APT #APT28
https://cert.pl/en/posts/2024/05/apt28-campaign/
APT28 campaign targeting Polish government institutions
CERT Polska is observing a malicious e-mail campaign targeting Polish government institutions conducted by the APT28 group.
🐳 5
Photo unavailableShow in Telegram
14.05.2024 13:50
310
Оглашение приговора или иного судебного акта
👾 17🐳 9
Repost from T.Hunter
Photo unavailableShow in Telegram
#news По следам отгремевших новостей о деаноне LockBitSupp к делу подключается тяжёлая артиллерия: у Кребса классика OSINT-анализа по Дмитрию Хорошеву. Спойлер: это не случайный невинный человек, а персонаж с историей киберпреступных дел длиною в 14 лет.
По следам почтовых ящиков и доменов Хорошева найдены посты на Opensc и Antichat в начале десятых. На форуме Zloy он был известен под ником NeroWolfe, кодер на C и C++ и разработчик малвари. С опсеком у него было не очень: на ящик с xakep[.]ru под аккаунты с хакерских форумов была создана страница в VK под реальным именем. Ну а после исчезновения последнего на три года в 2019-м всплыл небезызвестный товарищ Putinkrab, продававший RaaS на C. Прямых связей между ним и NeroWolfe Кребс не приводит, но параллелей достаточно. Материал как всегда интересный, а Хорошеву не позавидуешь: федералы слили на него всё, вплоть до адреса, ИНН и паспортных данных.
@tomhunter
🐳 5
Show all...
GitHub - fdx-xdf/darkPulse: darkPulse是一个用go编写的shellcode Packer,用于生成各种各样的shellcode loader,目前免杀火绒,360,360核晶。
darkPulse是一个用go编写的shellcode Packer,用于生成各种各样的shellcode loader,目前免杀火绒,360,360核晶。 - fdx-xdf/darkPulse
👾 11🐳 5