cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

CyberSec's 🇺🇦

Вас ебали, ебут и будут ебать. Государство, хакеры, чиновники. Остановить эту свингер-пати невозможно. Но я научу вас предохраняться. Официальный сайт: https://cybersec.org Чат и обсуждение в Telegram: @badbclub

Більше
Рекламні дописи
13 352
Підписники
+724 години
+47 днів
+28730 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Большое обьявление будет чуть позже, а пока я просто немного поменяю условия. Как я и говорил, это никогда не было сбором, как это назвать решать тебе. А пока, я добавлю тебе еще немного мотивации. В ближайшее время я проведу детальный разбор битрикса, где смотреть, как доставать, как его разьебывать, покажу и расскажу про инструменты, которыми пользуемся и отвечу на ваши вопросы. Тем, кто скинул больше всех, я дам живые таргеты в рашке и пошагово поясню как их разьебать. По времени - определимся, но в течении 10 дней. Тем кто скинул больше - отдельное внимание и, как я сказал живые таргеты у русни. Мотивировал?
Показати все...
В продолжение предыдущего поста предлагаю посмотреть видео, о том, что эти парни действительное делают, и понять, что это не фейк и не пустой пиздеж, а реалии и необходимость, просто глянь видео, там все рассказывают и показывают. Парни не просто герои, а несколько из них, включая Влада, который со мной на видео, герои Украины. Смотрим? https://youtu.be/Sh5ZG0iPJYI?si=xa1yMqvlH9v60IkC P.S. Больше пиздежа про сборы не будет. Но включи свой мозг и прими решение!
Показати все...
💥Сто проти ДВОХ ТИСЯЧ росіян! ЛЕГЕНДАРНІ ВОЇНИ 93 ОМБр «Холодний Яр» про Бахмут та бої за Харківщину

Їх називають холодноярівціями, або безжалісними та безстрашними воїнами! Їхній бойовий шлях вражає. Вони брали участь у всіх вирішальних та найтяжчих боях російсько-української війни, від 2014 і до сьогодні. Вони завжди йдуть уперед, бо їхнє гасло: "Ніколи назад!" Те, що вони виробляють на полі бою, змушує ворога не просто відступати, а тікати. Вони розгромили росіян на Сумщині та не дали загарбати Охтирку та Тростянець. Звільняли Харківщину, билися за Бахмут, Кліщіївку та Андріївку. 93 окрема механізована бригада Холодний Яр. 00:00:00 ЛЕГЕНДАРНІ ВОЇНИ 00:01:53 ХТО ТАКІ ХОЛОДНОЯРІВЦІ? 00:02:20 ПЕРШЕ БОЙОВЕ ХРЕЩЕННЯ 00:03:23 ІЛОВАЙСЬКИЙ КОТЕЛ. ПРОРВАЛИСЯ! 00:05:00 МАСШТАБНИЙ АРТНАСТУП НА БРИГАДУ 00:05:26 ДАЛИ ВІДСІЧ НА СУМЩИНІ 00:06:00 ЯК ВИПАЛЮВАЛИ БРОНЮ ПРОТИВНИКА 00:07:55 ЯК 93 ЗВІЛЬНЯЛА ОКУПОВАНІ НАСЕЛЕНІ ПУНКТИ 00:10:32 СОЛЕДАР – ГІРШЕ ПЕКЛА 00:13:00 ПЕРЕМОЛОЛИ НАЙБІЛЬШЕ BAГHEРІВЦІВ 00:16:18 ПОРАНЕНИЙ ВИТЯГАВ ПОБРАТИМА 00:18:00 ГЕРОЇ 93 З питань партнерства пишіть [email protected] Останні новини України онлайн. Оперативні актуальні ПЕРЕВІРЕНІ новини війни і фронту // Мільйонний збір на рації для ЗСУ. Долучайтесь! Задонатити можна тут: - Apple/Google Pay/картою:

https://send.monobank.ua/jar/5AEPyNCvkG

- На карту 5375411204592088 - [email protected] з приміткою "На рації" Або купити "гарячі" магніти 5 каналу - тут:

https://www.5.ua/suspilstvo/skandalnyi-zbir-na-zsu-iak-prydbaty-kalendar-bez-tsenzury-vid-5-kanalu-294364.html?utm_source=youtube&utm_medium=social&utm_campaign=smm

Друзі! Наші журналісти ризикують на фронті, щоб ви, наші глядачі, підписники і весь світ дізналися правду про звірства російської "армії" в Україні. Відкрито збір для журналістів, які працюють на передовій. На фронт їдемо також з гостинцями для ЗСУ - усе завдяки вам! Збираємо тут: Насипати ПОРОХУ:

https://www.buymeacoffee.com/5kanal

🔗

https://send.monobank.ua/jar/88Pg9HLZMQ

💳Картка: 5375411202207218 При поповненні картки сума автоматично зміниться за посиланням ☝️ Підтримати проєкти про війну можна і на Патреоні:

https://www.patreon.com/projects5

PayPal:

https://www.paypal.com/donate/?hosted_button_id=7864CPV2KW2MG

[email protected] 10-50-50000 - будь-яка сума має значення. Разом переможемо! Слава Україні! Нас вимкнули з цифрового етеру T2. Але ми разом з вами продовжуємо лупити рашистів в Ютюбі! Підтримайте журналістів на інфопередовій. Разом до Перемоги! http://f.5.ua/pidtrymka Дивіться останні новини України і світу онлайн. Друзі, ставте лайк або не ставте :) Для нас важлива ваша реакція. Завдяки вам ми розуміємо - чи подобається вам те, що ми робимо. Дякуємо! Підпишіться і натисніть ((🔔)), щоб отримувати сповіщення про трансляції та нові відео. Telegram без спаму ➡️

https://f.5.ua/telegram

Facebook ➡️

https://www.facebook.com/5kanal/

Twitter ➡️

https://twitter.com/5channel

Ефір наживо 📹

https://www.5.ua/live

Багато цікавого на сайті ➡️

https://www.5.ua

#5канал #ТвійУкраїнський #новини #Україна

https://send.monobank.ua/jar/84Wt4k2Kz3 Когда мне позвонили парни и сказали, что им нужны такие моцики, я не организовывал сборов, не побирался, а расчехлился на бабло, нашел то что нужно и передал. На каждый такой моцик можно поставить Стугну, а если такой моцик правильно зарядить, то его тепловая сигнатура будет минимальной. На таком не напряжно гонять по посадкам под обстрелом, и при надобности, в отличии от тачек и квадриков не жалко бросить. Я не прошу твоих донатов, мы сами соберем. Но задумайся вот над чем: если тебе проебом война, если ты не хочешь защищать свою страну, то зачем ты нужен в этой стране. Помогать можно по разному, служить тоже. Ты с нами?
Показати все...
15.01 MB
29.57 MB
2.90 MB
Вышла вторая серия сериала: первая часть: https://www.ambionics.io/blog/iconv-cve-2024-2961-p1 вторая часть: https://www.ambionics.io/blog/iconv-cve-2024-2961-p2
Показати все...
Iconv, set the charset to RCE: Exploiting the glibc to hack the PHP engine (part 1)

A few months ago, I stumbled upon a 24 years old buffer overflow in the glibc, the base library for linux programs. Despite being reachable in multiple well-known libraries or executables, it proved rarely exploitable — while it didn't provide much leeway, it required hard-to-achieve preconditions. Looking for targets lead mainly to disappointment. On PHP however, the bug shone, and proved useful in exploiting its engine in two different ways.

Repost from Pwn3rzs
Syhunt Hybrid 7.0.13.3 Cracked Pwn3rzs Download : https://ponies.cloud/scanner_web/syhunt/syhunt-hybrid-7.0.13.3_Cracked_Pwn3rzs.7z Password : 354B7C31
Показати все...
Фото недоступнеДивитись в Telegram
#windows #lpe Improper Address Validation in IOCTL with METHOD_NEITHER I/O Control Code in the csc.sys driver ‼️ CVE-2024-26229 ‼️ https://github.com/RalfHacker/CVE-2024-26229-exploit
Показати все...
Фото недоступнеДивитись в Telegram
[ CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI Argument Injection Great Again! ] New research by Orange Tsai! This is a side story/extra bug while I’m preparing for my Black Hat USA presentation. I believe most of the details have already been covered in the official advisory (should be published soon). Although PHP-CGI has gradually been phased out over time, this vulnerability affects XAMPP for Windows by default, allowing unauthenticated attackers to execute arbitrary code on remote XAMPP servers through specific character sequences. This vulnerability affects all versions of PHP installed on the Windows operating system. Please refer to the table below for details: PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 Blog: https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html PoC: https://github.com/watchtowrlabs/CVE-2024-4577
Показати все...
Дело было вечером, делать было нечего. На этот раз наши парни из Head Mare доказали єффективность хранения и безопасность хранения пидарских данных. Ну а действительно, делить на ноль нельзя. Так что зачем хранить того, что нет? https://x.com/head_mare/status/1799034615145050267
Показати все...
Фото недоступнеДивитись в Telegram
Я сам от себя охкеваю, и это не в первый раз. Предсказываю судьбу, курс крипты и решаю по политическим вопросам. Ты не уверен? Готовь бабло, порешаем.
Показати все...
Фото недоступнеДивитись в Telegram
[ CookieKatz ] Dump cookies from Chrome, Edge or Msedgewebview2 directly from the process memory. — Support dumping cookies from Chrome's Incogntio and Edge's In-Private processes — Access cookies of other user's browsers when running elevated — Dump cookies from webview processes — No need to touch on-disk database file — DPAPI keys not needed to decrypt the cookies — Parse cookies offline from a minidump file https://github.com/Meckazin/ChromeKatz
Показати все...