FSEC INTEL ES 2.0 📡 🏴‍☠️ – Telegram
FSEC INTEL ES 2.0 📡 🏴‍☠️
548 subscribers
273 photos
27 videos
14 files
185 links
Inteligencia de Amenazas de Hackers para Hackers. 📡

Estamos de vuelta!!

X : https://x.com/FsecIntelEs
Download Telegram
DEVMAN 2.0 Ransomware 🔐

#ransomware #devman
http://wugurgyscp5rxpihef5vl6b6m5ont3b6sezhl7boboso2enib2k3q6qd.onion/
👏5
Recursos para Red Team Hackers 🏴‍☠️ (en ingles)

https://notes.benheater.com/

#recursos #redteam
🫡5🔥1
Robo millonario en sistema bancario brasileño y el arresto de un Insider 🇧🇷

Recientemente medio brasileños informaban de un gran robo en el sistema Pix, un sistema de pagos instantáneos muy utilizado en Brasil, los piratas informáticos lograron desviar 540 millones de reales brasileños (unos 100 millones de dólares) de los sistemas bancarios del país.

Los piratas informáticos atacaron a C&M, una empresa de software que conecta instituciones financieras con el Banco Central para permitir transacciones PIX, después de una investigación por parte de las autoridades se dio con un empleado de IT de la empresa, un Hombre de 48 años llamado João Roque, según las autoridades los piratas se comunicaron con Roque y le ofrecieron 2.700 dolares por credenciales de acceso al sistema interno de la empresa.

Fuentes:
https://g1.globo.com/sp/sao-paulo/noticia/2025/07/04/ataque-hacker-quem-e-suspeito-de-entregar-acesso-ao-sistema-que-liga-bancos-do-pix.ghtml

#brasil #buster #insider
🔥5😱2
Forwarded from Proxy Bar
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2025-48799
*
LPE - Windows Update service

С заменой хардов это конечно круто
WinUpdateEOP

#win #lpe
🔥111
0Day Exploit para Winrar puesto a la venta en foro 💣

En el famoso foro xss.is un usuario con el nombre de Zero Player pone a la venta un 0Day de tipo RCE para Winrar, el usuario asegura que el Exploit trabaja para las ultimas versiones del Software. El Exploit se encuentra a la venta por el precio de 80.000$.

FUENTE: https://x.com/DarkWebInformer

#exploit #xss #winrar #rce
🔥9👌4
Imagen de la semana 👮🏴‍☠️

#random #busted
😁11🕊7🫡3
Basquesbolista profesional ruso acusado de ser parte de la pandilla de Ransomware Conti 👮

Daniil Kasatkin un basquesbolista ruso de 26 años fue arrestado en Francia gracias a una peticion de los EEUU, según se informa se lo acusa de ser un negociador clave de la pandilla de Ransomware Conti. Kasatkin en su defensa alego que compro un ordenador de segunda mando y que el carece de conocimientos tecnicos sobre informática como para ser parte de una pandilla de ransomware, actualmente Kasatkin aguarda su extradición a los EEUU.

FUENTE:
https://therecord.media/russian-basketball-player-arrested-in-france-ransomware

#ransomware #busted #rusia #francia #eeuu #conti
🔥62
Forwarded from /v/‘s Video Memes (ᅠ ᅠ)
10😁3💔3😢2
Forwarded from GangExposed
Ivan Shvaikov 25.05.1987

Nickname: hammer
Group: Conti

🔗 Dossier: https://justpaste.it/2taym

A key member of the offline Target group within the Conti ransomware syndicate.

From January to April 2021, he conducted attacks from the UAE, working out of Conti’s Dubai office.

Reportedly, after Conti was disbanded, he continued his activity in BlackBasta under the nickname tinker, specializing in negotiations with victims.

#Conti #Ransomware #GangExposed
Europol desmantela infraestructura de Hackers ProRuso 🇷🇺 🇪🇺

La Europol en conjunto con varias agencias internacionales logran desbaratar infraestructura clave del grupo Hacktivista ProRuso NoName057(16), un grupo que opera desde el conflicto entre Ucrania y Rusia sus ataques se basan en Denegación de Servicio Distribuido (Ddos) a países miembros de la OTAN.

En una operación en conjunto llamada Operación Eastwood, las fuerzas del orden atacaron 100 servidores usados para atacar a varios países enemigos de Rusia, se identificaron a miembros claves del grupo y se realizaron 14 redadas en Alemania.

FUENTE:
https://www.europol.europa.eu/media-press/newsroom/news/global-operation-targets-noname05716-pro-russian-cybercrime-network
https://eumostwanted.eu/

#rusia #noname #hacktivismo #europol
😢5👍1🔥1
CVE-2025-25257 - FortiWeb Unauthenticated SQLi to RCE 💣

🔴 TIPO: SQLI + RCE
🔍 DORK (Zoomeye):

app="FortiWeb WAF"


💣 EXPLOIT:
https://github.com/watchtowrlabs/watchTowr-vs-FortiWeb-CVE-2025-25257

📡 UNETE A FSEC INTEL ES 🏴‍☠️

#rce #github #exploit #sqli
🔥94
Forwarded from APT IRAN مرکز تحقیقاتی
ما اقدام به پخش چندین صدای آرام‌بخش در اماکن عمومی ایالات متحده کرده‌ایم؛ با این حال، از پخش موفقیت‌آمیز این صداها اطمینان کامل نداریم. در صورتی که شخصی با ارسال ویدئویی از شنیده شدن صدای آژیر یا پیامی مرتبط با نفوذ در کتابخانه‌ها، بخش‌های آموزشی و یا سایر اماکن عمومی، این موضوع را مستند کند، مبلغ ۵,۰۰۰ دلار به عنوان پاداش به وی تعلق خواهد گرفت.
We have broadcast several calming sounds in public places across the United States; however, we are not entirely certain if these sounds have been successfully played. As an incentive, we are offering a $5,000 reward to anyone who provides video evidence of hearing an alarm or a penetration-related message in libraries, educational sections, or other public areas.
🤨2👍1🤯1