Шо ви, петрушки, хто ще не встиг отримати собі CVE на своє ім'я?
А все вже, все))0
Кажуть, стара база буде на місці, але нові номерки виписувати припиняють, починаючи з сьогодні
https://www.linkedin.com/posts/bkrebs_mitre-has-announced-that-its-funding-for-activity-7318006192021143554-cu5S
А все вже, все))0
Кажуть, стара база буде на місці, але нові номерки виписувати припиняють, починаючи з сьогодні
https://www.linkedin.com/posts/bkrebs_mitre-has-announced-that-its-funding-for-activity-7318006192021143554-cu5S
Linkedin
MITRE's CVE funding ends on April 16, 2025 | Brian Krebs posted on the topic | LinkedIn
MITRE has announced that its funding for the Common Vulnerabilities and Exposures (CVE) program and related programs, including the Common Weakness Enumeration Program, will expire on April 16.
The CVE database is critical for anyone doing vulnerability…
The CVE database is critical for anyone doing vulnerability…
😢24🗿4🤔3❤1👏1
"слухай, а може це все таки погана ідея, вирубати програму CVE, а?"
"Внатурє"
https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/
"Внатурє"
https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/
BleepingComputer
CISA extends funding to ensure 'no lapse in critical CVE services'
CISA says the U.S. government has extended MITRE's funding to ensure no continuity issues with the critical Common Vulnerabilities and Exposures (CVE) program.
😁23🤪2
Йо! Знайомі звернулись поширити. Скоро буде івент, і може комусь з вас буде цікаво.
22-23 квітня 2025 року проводиться Bug Bounty програма: Supporting Ukraine’s Cyber Resilience.
Формат: офлайн, м. Київ, Соломянський район (точну локацію буде надано погодженим учасникам).
💻 Що це?
Bug Bounty: Supporting Ukraine’s Cyber Resilience — це дводенний захід у форматі хакатону, під час якого фахівці з кібербезпеки («етичні хакери» або хантери/багхантери/white hat hackers) шукають вразливості (баги/bugs) у державних веб-ресурсах, а тріаж команда Cyber Unit Technologies проводитить валідацію вразливостей.
💰Які Bounty?
Учасники, які знайходять вразливості, отримають фінансову винагороду від партнерів – сума залежить від кількості та критичності знайдених вразливостей.
🔗Як взяти участь?
Реєстрація триває до 20 квітня (включно) ➡️ https://docs.google.com/forms/d/e/1FAIpQLSc9XB_UrHiR4zC_-QPEm-FPkok5iVAKjWjJNsdklPsFpG9EaQ/viewform
22-23 квітня 2025 року проводиться Bug Bounty програма: Supporting Ukraine’s Cyber Resilience.
Формат: офлайн, м. Київ, Соломянський район (точну локацію буде надано погодженим учасникам).
💻 Що це?
Bug Bounty: Supporting Ukraine’s Cyber Resilience — це дводенний захід у форматі хакатону, під час якого фахівці з кібербезпеки («етичні хакери» або хантери/багхантери/white hat hackers) шукають вразливості (баги/bugs) у державних веб-ресурсах, а тріаж команда Cyber Unit Technologies проводитить валідацію вразливостей.
💰Які Bounty?
Учасники, які знайходять вразливості, отримають фінансову винагороду від партнерів – сума залежить від кількості та критичності знайдених вразливостей.
🔗Як взяти участь?
Реєстрація триває до 20 квітня (включно) ➡️ https://docs.google.com/forms/d/e/1FAIpQLSc9XB_UrHiR4zC_-QPEm-FPkok5iVAKjWjJNsdklPsFpG9EaQ/viewform
👍7🔥4😁2💩1
Доїхала до мене нарешті посилка з Нідерландів, з самої Гааги. Голландці прислали футболку з листом <3
Найближчим часом накатаю пару постів про це. Як я хакнув нідерландський уряд, отримав за це футболку, і чому мене навчила ця історія
Найближчим часом накатаю пару постів про це. Як я хакнув нідерландський уряд, отримав за це футболку, і чому мене навчила ця історія
👍60🔥25😁14❤11👏1🥱1
Бінарний XOR
Доїхала до мене нарешті посилка з Нідерландів, з самої Гааги. Голландці прислали футболку з листом <3 Найближчим часом накатаю пару постів про це. Як я хакнув нідерландський уряд, отримав за це футболку, і чому мене навчила ця історія
Хей! Зриваємо покрови. Хронологія подій, що за вразливість, як я її знайшов, і як проходила комунікація з нідерландським урядом.
"Як я хакнув нідерландський уряд, і отримав за це футболку"
Спойлер для тих, кому важко довго читати:
Задонатив на дрони і зарядився на удачу
https://telegra.ph/I-Hacked-Dutch-Government-And-All-I-Got-Was-This-Lousy-T-Shirt-05-03
Прошу читати, коментувати, і поширювати 👾
"Як я хакнув нідерландський уряд, і отримав за це футболку"
Спойлер для тих, кому важко довго читати:
https://telegra.ph/I-Hacked-Dutch-Government-And-All-I-Got-Was-This-Lousy-T-Shirt-05-03
Прошу читати, коментувати, і поширювати 👾
Telegraph
I Hacked Dutch Government, And All I Got Was This Lousy T-Shirt
Привіт! Як і обіцяв, історія про те, як я хакнув нідерландський уряд і отримав за це футболку :)
👍47🔥19❤11
Бінарний XOR pinned «Хей! Зриваємо покрови. Хронологія подій, що за вразливість, як я її знайшов, і як проходила комунікація з нідерландським урядом. "Як я хакнув нідерландський уряд, і отримав за це футболку" Спойлер для тих, кому важко довго читати: Задонатив на дрони і зарядився… »
Forwarded from DC8044 F33d
📡 CALL FOR PAPERS
Ми готуємо свій незалежний паперовий журнал від спільноти DC8044 про цифровий андеграунд, кіберхаос і все, що існує поза мейнстрімом.
Без спонсорів. Без цензури. Лише тексти, історії, дослідження і візуальні сигнали, які випалюють шаблони зсередини.
🧠 Шукаємо авторів, дослідників, параноїків, хактивістів, письменників, дизайнерів, художників.
Нам цікаво те, що неможливо опублікувати в звичайних медіа.
🛠 Що приймаємо:
— технічні статті (про хакінг, телеком, експлойти, історії проникнень, тощо);
— цифрові мемуари: реальні кейси, баги, фейли, BBS-ностальгія, соціальна інженерія;
— аналітику: контроль, приватність, кібербезпека, AI-збочення;
— маніфести та критичні есеї: про майбутнє мережі, алгоритмів, нашого життя;
— цифровий фікшн: фанфіки, новели, псевдонаукові розслідування, контркультурні речі;
— візуальний матеріал: глітчі, колажі, фото (власного авторства), ASCII-арт, ілюстрації;
— ваші тексти без формату: абсурдні, естетичні, збочені — лише якщо вони справжні та потребують свого читача.
🌀 Теми, що нас драйвлять:
- хакінг і фрікінг: від 2600-style до сучасних соціотехнік
- даркнет, приватність, анонимність
- телеком, ретро-BBS та інші душевні штуки, сигналізація
- glitch-естетика, візуальний шум, краса збою
- кіберанархізм, AI як інфекція, етика в коді
- реальні історії зламів, інтерв’ю з вами
- нейрофікшн, текстові віруси, кіберпсихоз, розважальні фанові штуки
- FUN OVERLOAD, більше фана, камон ви це вмієте!
- головоломки цикада-стайл, квести
📎 Формати:
тексти: .txt, .doc, .pdf
зображення: .png, .jpg, .tiff, .noscript
можна також скани, ASCII, інші божевільні формати — головне, щоб твоє.
📬 Надсилай сюди:
8044.scroll078@passinbox.com
Додавай свій контакт за бажанням: якщо твій матеріал попаде в номер, ми надійшлемо тобі друкований екземпляр журналу!
Мови: українська, англійська.
Матеріал тріажиться редакцією та ретельно вичитується за потребою. Супроводжуйте свої матеріали авторськими коментарями і поясненнями для редакції, щоб ми одразу зрозуміли, про що мова.
Увага: якщо ви не зазначите своє авторство, а ваш матеріал буде відібрано в друк, він буде опублікований без вказання авторства!
📅 Дедлайн подачі матеріалів — до 01.06.2025
🔻 Журнал буде виданий у друці.
Увага: мова про паперовий журнал. Ми не плануємо видавати його в електронному вигляді, але розуміємо, що добрі люди обов'язково колись зроблять це за нас.
Невеликий наклад. Поза мережею. Поза правилами. Приєднуйся.
Ми готуємо свій незалежний паперовий журнал від спільноти DC8044 про цифровий андеграунд, кіберхаос і все, що існує поза мейнстрімом.
Без спонсорів. Без цензури. Лише тексти, історії, дослідження і візуальні сигнали, які випалюють шаблони зсередини.
🧠 Шукаємо авторів, дослідників, параноїків, хактивістів, письменників, дизайнерів, художників.
Нам цікаво те, що неможливо опублікувати в звичайних медіа.
🛠 Що приймаємо:
— технічні статті (про хакінг, телеком, експлойти, історії проникнень, тощо);
— цифрові мемуари: реальні кейси, баги, фейли, BBS-ностальгія, соціальна інженерія;
— аналітику: контроль, приватність, кібербезпека, AI-збочення;
— маніфести та критичні есеї: про майбутнє мережі, алгоритмів, нашого життя;
— цифровий фікшн: фанфіки, новели, псевдонаукові розслідування, контркультурні речі;
— візуальний матеріал: глітчі, колажі, фото (власного авторства), ASCII-арт, ілюстрації;
— ваші тексти без формату: абсурдні, естетичні, збочені — лише якщо вони справжні та потребують свого читача.
🌀 Теми, що нас драйвлять:
- хакінг і фрікінг: від 2600-style до сучасних соціотехнік
- даркнет, приватність, анонимність
- телеком, ретро-BBS та інші душевні штуки, сигналізація
- glitch-естетика, візуальний шум, краса збою
- кіберанархізм, AI як інфекція, етика в коді
- реальні історії зламів, інтерв’ю з вами
- нейрофікшн, текстові віруси, кіберпсихоз, розважальні фанові штуки
- FUN OVERLOAD, більше фана, камон ви це вмієте!
- головоломки цикада-стайл, квести
📎 Формати:
тексти: .txt, .doc, .pdf
зображення: .png, .jpg, .tiff, .noscript
можна також скани, ASCII, інші божевільні формати — головне, щоб твоє.
📬 Надсилай сюди:
8044.scroll078@passinbox.com
Додавай свій контакт за бажанням: якщо твій матеріал попаде в номер, ми надійшлемо тобі друкований екземпляр журналу!
Мови: українська, англійська.
Матеріал тріажиться редакцією та ретельно вичитується за потребою. Супроводжуйте свої матеріали авторськими коментарями і поясненнями для редакції, щоб ми одразу зрозуміли, про що мова.
Увага: якщо ви не зазначите своє авторство, а ваш матеріал буде відібрано в друк, він буде опублікований без вказання авторства!
📅 Дедлайн подачі матеріалів — до 01.06.2025
🔻 Журнал буде виданий у друці.
Увага: мова про паперовий журнал. Ми не плануємо видавати його в електронному вигляді, але розуміємо, що добрі люди обов'язково колись зроблять це за нас.
Невеликий наклад. Поза мережею. Поза правилами. Приєднуйся.
🔥30❤2💩1
Forwarded from Нотатки Деапула (Yuriy Landovskyy)
Підписник каналу випустив статтю і Proof-of-concept про те, як можна скомпрометувати популярний фреймворк для АІ агентів - "Browser Use".
Можна вкрасти креди, які збереженні в агенті, можна взагалі взяти повний контроль над агентом.
Оригінальна стаття в LinkedIn
Можна вкрасти креди, які збереженні в агенті, можна взагалі взяти повний контроль над агентом.
Оригінальна стаття в LinkedIn
Linkedin
Zero-click exploit compromises AI browsing agents | ARIMLABS posted on the topic | LinkedIn
🚨 BREAKING: Over 1,500 AI projects using the popular Browser Use framework are now at risk.
We uncovered a zero-click exploit that lets attackers hijack autonomous browsing agents—just by getting them to visit a malicious page.
🎥 Watch the live PoC below.…
We uncovered a zero-click exploit that lets attackers hijack autonomous browsing agents—just by getting them to visit a malicious page.
🎥 Watch the live PoC below.…
👍12❤1👎1
Нотатки Деапула
Підписник каналу випустив статтю і Proof-of-concept про те, як можна скомпрометувати популярний фреймворк для АІ агентів - "Browser Use". Можна вкрасти креди, які збереженні в агенті, можна взагалі взяти повний контроль над агентом. Оригінальна стаття в…
Привіт! Автори цього рісьорчу шукають людей в свою некомерційну команду рісьорчерів.
Чудова можливість здобути досвід і проявити себе. Допомагають з дослідженням і публікацією, досвідом та ресурсами.
Серед вимог - бути студентом або випускником, громадянство України. Позиція remote.
Чудова можливість здобути досвід і проявити себе. Допомагають з дослідженням і публікацією, досвідом та ресурсами.
Серед вимог - бути студентом або випускником, громадянство України. Позиція remote.
❤10👀3