bin.recovery
731 subscribers
25 photos
69 files
75 links
Утечки и информационная безопасность.
Без рекламы.

Бот — @iptools_robot
Owner — @hexuary (bin.private - 100$)
Download Telegram
Новый тег: @hashb1n
Forwarded from bin
leaks.zip
664.4 MB
Перезалив нескольких наших громких утечек.

Среди них sms-activate, eyeofgod, com23, ki-news, proxy.promo, nomer.io, cherlock, mgt

@hashb1n
Forwarded from bin
telegram-0day-exploit.py
1.7 KB
Telegram Desktop — DoS Exploit

Версия приложения 2.9.2 для Windows.
Опубликовано 4 октября 2021 года.

0day уязвимость среднего уровня опасности.

@hashb1n
Forwarded from bin
Утечка Twitch 120 ГБ

+ Исходные коды
+
Сервисы AWS
+ Отчёты о выплатах
+ Некоторые другие проекты Twitch

magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce
Яндекс запустил новую функцию по защите учётных записей от ненадёжных паролей.
Специалисты компании составили базу данных скомпрометированных паролей, которая пока насчитывает 1,2 миллиарда записей и постоянно пополняется.
Помимо прочего в базе содержатся пароли, которые были украдены и опубликованы в тех или иных базах.

Ребята из Яндекса, если вы читаете мой канал, то обратите внимание на пост https://t.me/data1eaks/314, где я писал про словарь утекших паролей RockYou2021, где на данный момент содержится 8,5 миллиардов уникальных записей.

❗️❗️💥 Давайте засарафаним мой пост и обратим внимание разрабов этой фичи Яндекса на него. Добавьте уже себе RockYou2021, а то 1,2 млрд. сейчас никого не удивишь.

🌐 Агрегатор утечек @data1eaks
Forwarded from bin
animeify.net.csv
143.4 MB
#эксклюзив [900.000 строк]

База данных арабского аниме сайта, содержащая ники, имена, почты (преимущественно gmail) и пароли в открытом виде.

Выкачено пару недель назад.
Даты регистраций с 2019 по 2021 года.

Пополняйте свои базы :3
Forwarded from Spide Security
Спустя столь долгое время мы все таки восстановили работоспособность бота @iptools_robot!

Прошло конечно, много времени, 2ого октября даже заблокировали канал и чат BIN, но тоже уже восстановлены по новой ссылке @hashb1n.

Все, кто имел годовую премиум подписку, пожалуйста отпишите в Нашел баг?, я проверю вас по базе.
Forwarded from bin
Исследователи выявили на портале Госуслуг еще две уязвимости, связанные с использованием Covert Redirect (скрытой переадресации). Важным отличием выявленных уязвимостей является возможность перехвата cookie-файлов при помощи технологии XSS (SSRF). Это позволяет злоумышленникам не только перенаправлять своих жертв на вредоносный ресурс, но и получать доступ к тем социальным аккаунтам, которые авторизованы в их браузере.

https://esia.gosuslugi.ru/aas/oauth2/ac?response_type=code&client_id={данные по запросу}&redirect_uri=http://gosulsug.ru/login/

https://esia.gosuslugi.ru/aas/oauth2/ac?response_type=code&client_id={данные по запросу}&redirect_uri=mailto:yourname@domain.com

Источник @tomhunter
Forwarded from bin
https://tgscan.github.io/ru-osint-infosec-map

Неплохо, однако)
В скором времени буду возрождать проект, как выйдет в продакшен одна из моих потусторонних компаний.
Forwarded from bin
Утечка исходных данных ГОСУСЛУГ

Данные утекли из директории .git, на серверах были неправильно настроены права доступа, тем не менее это все же утечка.

Ниже привел способы настройки прав для .git и других каталогов. Такая же проблема может возникнуть и при использовании .svn.

Исправление для Nginx
location ~ /\.git {
deny all;
}

Исправление для Apache
RedirectMatch 403 /\.git

Скачать — 179.43.176.87:420/gosuslugi.pnzreg.ru.rar
Forwarded from bin
Достаточно интересное обновление вышло в нашем любимом Telegram

Постепенно, с каждым нововведением выселяют ботов монополистов, на этот раз реакции.

Функция в чатах и каналах по умолчанию недоступна.

Если вам
понравился контент дважды нажмите на пост ❤️
Forwarded from bin
diia.gov.ua.tar
1.3 GB
Масштабная утечка исходных данных украинского портала «‎Дия»

Источником
утечки является один из пользователей многим известного форума RaidForums.

По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Forwarded from bin
Напоминаю, что у нашего сообщества есть комфортный чат t.me/+1MmL6TLTXgE2MGY6

Почему-то именно с поиском чата у людей возникают проблемы 🤦‍♀️

Также, главный администратор @hexuary в поисках скупщиков баз персональных данных или клиентов в наш эксклюзивный приватный канал, который в скором времени будет неплохо пополнен.
Forwarded from bin
Эксплоит CVE-2021-4034 — github.com/berdav/CVE-2021-4034

Уязвимость заключается в локальном повышение привилегий на машине под управлением Debian и части основанных на ней дистрибутивов. Недочет скрывается в приложении polkit-pkexec, которое является инструментом setuid и позволяет обычным пользователям выполнять команды от имени привилегированных с предопределенными политиками.

Информация об уязвимости появилась вчера (25.01.2022), часть фиксов уже выпущена.