Говорят, что легенды не умирают.
И нас тоже невозможно стереть, заблокировать, вычеркнуть, удалить.
Мы уже часть истории. А жизнь нужно прожить так, чтобы тебя знал Google. Все тайное всегда становится явным. И никакой обман и диктатура не скроют настоящей правды.
Ты был с нами на протяжении пяти лет, а кто-то помнит нас и раньше. Хочу поблагодарить вас всех за поддержку, любовь, терпение и понимание. Мы прошли долгий путь. Только чтобы
стать сильнее. Но впереди еще больше. Ебашим!
Ты с нами?
И нас тоже невозможно стереть, заблокировать, вычеркнуть, удалить.
Мы уже часть истории. А жизнь нужно прожить так, чтобы тебя знал Google. Все тайное всегда становится явным. И никакой обман и диктатура не скроют настоящей правды.
Ты был с нами на протяжении пяти лет, а кто-то помнит нас и раньше. Хочу поблагодарить вас всех за поддержку, любовь, терпение и понимание. Мы прошли долгий путь. Только чтобы
стать сильнее. Но впереди еще больше. Ебашим!
Ты с нами?
Отныне полный резерв канала телеграм будет тут: https://cybersec.org/blog/
Ждите анонса других ресурсов. Обещаю, будет интересно и масштабно, как и все мои проекты.
Поскольку русня сильно возбудилась от Gorgon и сносит паблики с нашим инструментом телепортации підаров в каменный век очень бодро, мы перенесли контент в Tor. По этой ссылке всегда можно скачать свежие билды Gorgon: http://gorgon3grjfcdfaghroqvlykxd3r6jdodwklqxhzuvimrcuhqhotsqyd.onion/
Ростик Панев, изралитянин, проживающий в рф, но вернувшийся на отдых в израиль в августе прошлого года, был экстрадирован в США по подозрению в разработке ПО для Lockbit. Примечательно, что это один из редких случаев, когда Израиль выдает собственных граждан третьим странам. На допросах в Израиле Панев признал вину и сообщил, что писал код, вел разработку вредоносного ПО и осуществлял консалтинговую деятельность, получив за это всего-навсего $230000 в течении 3 лет.
https://github.com/Aur3ns/lsassStealer дампим lsass красиво (на момент написания не детектилось)
GitHub
GitHub - Aur3ns/lsassStealer: Dumping lsass without mimikatz with the exfiltration of the data using using FAKE ntp packets
Dumping lsass without mimikatz with the exfiltration of the data using using FAKE ntp packets - Aur3ns/lsassStealer
Please open Telegram to view this post
VIEW IN TELEGRAM
Пане, нервы зажми в узду,
Заходя в офис не ахай,
Наебал підара - шли всех в пизду,
Не вийшло? Шли всех нахуй 😂
Заявлено, что Украинские офисы отоваривают пидаров на ярд в день и часть профита донатят на ЗСУ.
Подтверждаю. Офисы кроют підаров через Карму и хорошо участвуют в сборах, поддерживают ЗСУ, потому что понимают реальность.
Респект. Ебашим!
Заходя в офис не ахай,
Наебал підара - шли всех в пизду,
Не вийшло? Шли всех нахуй 😂
Заявлено, что Украинские офисы отоваривают пидаров на ярд в день и часть профита донатят на ЗСУ.
Подтверждаю. Офисы кроют підаров через Карму и хорошо участвуют в сборах, поддерживают ЗСУ, потому что понимают реальность.
Респект. Ебашим!
Forwarded from Волосатый бублик
Cisco IOS configuration analyzer for finding misconfigurations and vulnerabilities
Author: Magama Bazarov
https://github.com/casterbyte/Nihilist
Author: Magama Bazarov
https://github.com/casterbyte/Nihilist
Forwarded from Апостол Дмитрий
This media is not supported in your browser
VIEW IN TELEGRAM
ПЛАЧУ ЗА ЦЕННУЮ ИНФОРМАЦИЮ!!
сейчас очень интересует информация о НАШИХ защитниках которые попали в плен рф!
Куплю информацию:
• от сотрудников ФСИН
• от сотруников ФСБ рф
• участников СВО
Информацию про:
• Агентов и шпионов внутри Украины и за её пределами (в ЕС, США)
• Гражданских, вовлеченных в военные или разведывательные операции
Цены на агентов:
- гражданские и рядовые до $3k
- офицеры от $3k+
- ТОПы от $10k+
Алгоритм:
1) вы даете информацию
2) я проверяю
3) я выплачиваю
выплаты в любом удобном виде!
Контакты для связи:
• WhatsApp: +380638205013
• Telegram: @ApostleMoney
• Email: [email protected]
Важно:
• Не общаюсь в шифрованных чатах.
• Могу отвечать с задержкой — не удаляйте сообщения!
• Прошу репост этого объявления в ваши каналы и группы.
• Рассмотрю варианты рекламы моего поста
сейчас очень интересует информация о НАШИХ защитниках которые попали в плен рф!
Куплю информацию:
• от сотрудников ФСИН
• от сотруников ФСБ рф
• участников СВО
Информацию про:
• Агентов и шпионов внутри Украины и за её пределами (в ЕС, США)
• Гражданских, вовлеченных в военные или разведывательные операции
Цены на агентов:
- офицеры от $3k+
- ТОПы от $10k+
Алгоритм:
1) вы даете информацию
2) я проверяю
3) я выплачиваю
выплаты в любом удобном виде!
Контакты для связи:
• WhatsApp: +380638205013
• Telegram: @ApostleMoney
• Email: [email protected]
Важно:
• Могу отвечать с задержкой — не удаляйте сообщения!
• Прошу репост этого объявления в ваши каналы и группы.
• Рассмотрю варианты рекламы моего поста
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-24071: NTLM Hash Leak via RAR/ZIP Extraction and .library-ms File
When a specially crafted .library-ms file containing an SMB path is compressed within a RAR/ZIP archive and subsequently extracted, Windows Explorer automatically parses the contents of this file due to its built-in indexing and preview mechanism. This behavior occurs because Windows Explorer processes certain file types automatically upon extraction to generate previews, thumbnails, or index metadata, even if the file is never explicitly opened or clicked by the user.
Blog: https://cti.monster/blog/2025/03/18/CVE-2025-24071.html
When a specially crafted .library-ms file containing an SMB path is compressed within a RAR/ZIP archive and subsequently extracted, Windows Explorer automatically parses the contents of this file due to its built-in indexing and preview mechanism. This behavior occurs because Windows Explorer processes certain file types automatically upon extraction to generate previews, thumbnails, or index metadata, even if the file is never explicitly opened or clicked by the user.
Blog: https://cti.monster/blog/2025/03/18/CVE-2025-24071.html