bin.recovery
727 subscribers
25 photos
69 files
75 links
Утечки и информационная безопасность.
Без рекламы.

Бот — @iptools_robot
Owner — @hexuary (bin.private - 100$)
Download Telegram
Уже знаете про системы распознавания походки в камерах видеонаблюдения?

Один мой давний товарищ разработал неплохой метод обмана данных систем, который располагается на GitLab — FG-01 (gitlab.com/FG-01/fg-01)

Суть проекта заключается в том, что напечатанная утяжеленная 3D модель надевается на обувь и меняет некоторые параметры вашей походки, например угол или длину шага.
https://telegra.ph/KB-09-09

IT отдел ФБК.
Найдено Гуглом.
В Telegram появился такой интересный бот, как @acunetix_robot, который позволяет сканировать любой сайт на уязвимости или какие либо недостатки.

В боте используется программное обеспечение Acunetix, цена на который варьируются от 4,500$ и до бесконечности, тем временем в @acunetix_robot одно полное сканирование обойдется вам всего в 10 рублей.

На выходе, как и полагается у вас будет красиво оформленный PDF-файл с отчетом. На одном таком сканировании можно найти множество уязвимостей и заработать на программе Bug Bounty.

UPD: Бот перегружен. Ждите, не пополняйте.

UPD2: Через час будет все работать.
https://cipher387.github.io/pastebinsearchengines/ — поисковик по 48 pastebin-сервисам. Попробуйте поискать ник, почту, пароль.
И снова умное голосование, на этот раз речь о новой базе, которую уже описал @dataleak

https://mega.nz/file/AUoAWKpZ#nieCWk3hxfTCzOydFH-ENXs3sppfhfIHQEW4HsvAHuk
Есть такой интересный сервис скриншотов с подпиской — screenshotmachine.com

В нем мы нашли несколько крупных недочётов, которые могут вам пригодится в ваших проектах и просто, как интересная информация.

1. Ключи API у каждого пользователя всего 6 символов, большая возможность перебрать и найти ключ с платной подпиской для скриншотов, скорее всего платную подписку выдаст отличающийся от остальных других IP сервера

2. Очень простая капча, которую можно распарсить небольшим Python-скриптом.

3. Нет детекта temp-mail и вообще подтверждения по email. (сделали 25 аккаунтов за несколько минут самописным скриптом)

4. Самое грандиозное, не нужно никаких API, есть торчащий endpoint для скриншотов:

POST https://www.screenshotmachine.com/capture.php

url=ВАШ_URL&device=desktop&width=1920&height=1080&zoom=100&format=png&timeout=2000&click=&hide=&cacheLimit=0

Получаем сессию (на каждый скриншот новую) и с ней отправляемся получать скриншот к следующей странице:

https://www.screenshotmachine.com/serve.php?file=result
Комбайн для исследования IP и сайтов в виде TG-бота

@iptools_robot будет полезен как расследователям, так и безопасникам.

Бот обладает очень широким функционалом, можно проверить IP, Whois, получить количество ссылок на сайте или узнать CMS, и это только некоторые из функций.

Сам бот отвечает практически мгновенно и предоставляет доступ к использованию некоторых полезных Python-инструментов прямо в Telegram.

А ещё можно камеры взламывать по команде /cam 🙃

@iptools_robot становится частью проекта bin, иначе.. рекламировал бы я его?
Интересное интервью с Антиповым (создателем Глаза Бога) от Медузы — mdza.io/6qUTOViE76s

+ Новый мессенджер
+ Война с Telegram
+ Цели BadBank
+ Подробности о связи с DarkMoney
Немного расширенный семпл слива по линкедину - примерно 1.5 млн строк.
https://anonfiles.com/z2P9h64dua/Linkedin_2021_Dump_sample_-_4.5GB_zip
Пароль: nfuo2_rf
https://github.com/li0ard/dodobel-abuse

Абуз додо для РБ.
magnet:?xt=urn:btih:7101c26a2ba10ab2374dcc171f92a443bdc986c5&dn=21996.1.210529-1541.co_release_CLIENT_CONSUMER_x64FRE_en-us.iso

Windows 11 ISO
Как произошла утечка сборки 21996?

Очень просто: Данная сборка из релизной ветки co_release.
В данную ветку добавлять Sun Valley начали буквально недели 2-3 назад.
Соответственно, пошло массовое selfhost тестирование Sun Valley в кругах Microsoft.
Если до этого Sun Valley тестировали только те, кто непосредственно работал над данным проектом, то теперь круг тестирования разительно расширился.
В сборках из внутренних веток имеются уникальные ID, которые, в случае утечки сборки, помогут определить источник утечки.
В _release ветках таких уникальных ID и инструментов для отслеживания подобных вещей попросту нет, что логично. Именно по этой причине, даже несмотря на довольно жесткий NDA утечка данной сборки была возможна. Отследить кто именно сделал это — задача для Microsoft крайне проблематичная.
📄 Инструмент для создания и обфускации вредоносных документов MS Office

Macro_pack - это инструмент, используемый для создания вредоносных документов MS Office, VBS и других форматов, а также их обфускации для обхода средств защиты.

Инструмент совместим с полезной нагрузкой, генерируемой популярными инструментами для тестирования (Metasploit, Empire и т.д). Этот инструмент написан на Python3 и работает как на системах Linux, так и на системах Windows.

Примечание: для автоматической генерации документов Office или функций трояна необходима платформа Windows с установленными нужными приложениями MS Office.

#redteam #av #malware
Все уже написали про словарь RockYou2021. Не понимаю, что такого в этой новости и в этой "утечке".

8,459,060,239 паролей. Без почт или чего бы то ни было ещё.

Download: https://mega.nz/folder/Ip4iBDwT#RtYn83ar3IN1a8_dmR4A_g
Password: ye6KVrSAnxEXsRm9_8QkQQ
Unzip: ry2021

Alternative link (same passwords):
https://mega.nz/folder/g9BBCADb#qd_b8As2a3H23NXiFeP4Zw
Я как бы ни на что не намекаю, но.. буду рад ❤️

BTC:
32f2gD6QGhMD1D8pLX7L9cLza6qLgswLVL

ETH:
0xab5847958fBa0CD8D5eae973B7574ec9941B49E0

DOGE:
D5twVdZrqQ9YaL85pt5DgxJzFKcXyCRwEQ