cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Freedom F0x

Information must be flow free money kill it [email protected] Облако тэгов - https://t.me/freedomf0x/9087 Рекламу не размещаем! Все материалы исключительно в образовательных целях. Ответственность за использование не несём.

Mostrar más
Publicaciones publicitarias
43 270
Suscriptores
+324 horas
+2617 días
+1 12430 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

💧💧💧 Третьего дня стало известно о запуске НКЦКИ (Национальным координационным центром по компьютерным инцидентам) сервиса по проверке телефонов и электронных почт на факт наличия в утечках. Протестировать его можно по адресу https://chk.safe-surf.ru *⃣ Как честно признаются разработчики, "База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников". Т.е. данные берутся по API у стороннего сервиса. ❓ Развернулась некислая дискуссия, почему новый сервис от НКЦКИ почти не даёт детекта по номерам телефонов. Отвечу: этот сервис никогда не специализировался на выделении номеров телефонов из утечек и приведению номеров в порядок, к международному формату. ℹ️ Поставщика данных для НКЦКИ называть не будем, но специалисты в этой области, по формируемым ответам, понимают о каком сервисе идёт речь. ⏺ ИМХО, минусов в таком подходе предостаточно, например, таких: - отсутствие возможности добавлять новые источники (размечать новые утечки), которые происходят, буквально, каждый день; - верификация данных происходит (если вообще происходит) на удаленной стороне и приходится полагаться на принцип "как есть" и показывать своим пользователям это "как есть"; НКЦКИ пишет у себя: "Наличие информации в результатах выдачи сервиса не является подтверждением факта утечки, равно как отсутствие информации по результатам запроса к сервису не является опровержением этого факта." Так, а смысл тогда какой от сервиса, если никто и ни за что не отвечает? - завтра сервис, который предоставляет API для НКЦКИ могут закрыть...и что тогда? - ну и т.д. *⃣ Воспользуюсь возможностью высказать своё мнение на большую аудиторию. Начинание прекрасное и достойно всякой похвалы, но реализация как обычно... можно было и "дожать". - Конечно, НКЦКИ надо бы начать самому следить за утечками. Да, это не так просто, как может показаться на первый взгляд, но как работать с КИ, которые заканчиваются утечками? - Без собственного набора данных сложно верифицировать новые утечки. Или придётся полагаться на телеграмм-осинт-супер-дупер экспертов по утечкам, коих сейчас тысяча? Ну такое себе. - Ничего зазорного нет в том, чтобы подписывать результат проверки названием сервиса, который предоставляет API. - А ещё можно стать агрегатором агрегаторов и вобрать в себя несколько сервисов и таким образом показывать результаты... Как тебе такое, Илон Маск? 🌐 Агрегатор утечек @data1eaks Не протекайте, друзья 🖥💦
Mostrar todo...
👾 5
0day vulnerability discovery for bypassing Antimalware Scan Interface (#AMSI) https://github.com/V-i-x-x/AMSI-BYPASS
Mostrar todo...
GitHub - V-i-x-x/AMSI-BYPASS

Contribute to V-i-x-x/AMSI-BYPASS development by creating an account on GitHub.

👾 2
С праздником!!!
Mostrar todo...
🐳 50👾 14
🐳 11👾 2
Mostrar todo...
GitHub - exploits-forsale/CVE-2024-21345: Proof-of-Concept for CVE-2024-21345

Proof-of-Concept for CVE-2024-21345. Contribute to exploits-forsale/CVE-2024-21345 development by creating an account on GitHub.

👾 8🐳 1
Mostrar todo...
MS-DOS/v4.0 at main · microsoft/MS-DOS

The original sources of MS-DOS 1.25, 2.0, and 4.0 for reference purposes - microsoft/MS-DOS

🐳 19👾 8
#infosecurity #standart
Mostrar todo...
👾 8
Mostrar todo...
Analyzing Forest Blizzard’s custom post-compromise tool for exploiting CVE-2022-38028 to obtain credentials | Microsoft Security Blog

Since 2019, Forest Blizzard has used a custom post-compromise tool to exploit a vulnerability in the Windows Print Spooler service that allows elevated permissions. Microsoft has issued a security update addressing this vulnerability as CVE-2022-38028.

🐳 2