20.11.2025г 00:00 СПБ.Возрождение, легендарного канала по свободному распространению информации!!! 🏴☠
Наши убеждения не выпадают вместе с зубами
#А_ты_уже_с_нами
«Проект Наследие»
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29🔥15💘9 3✍1👍1🗿1👾1 1 1
Welcome to our cozy conference.
We respect each other, but the situation is as follows
- the conference was created by the Russians, therefore the main language of communication is Russian.
If Russian is not your native language, try writing a message in overseas English. Probably you will be answered.
The main topics of discussion are #malware, #cyberwarfare, #dataleak and pirated #warez.
Добро пожаловать в нашу уютную конферецию.
Мы уважаем друг друга, но ситуация такова - конференция создана русскими, следовательно основной язык общения - русский.
Если русский не ваш родной язык, попытайтесь написать сообщение на заморском английском.
Вероятно вам ответят.
Основные темы обсуждения - вредоносы, кибероружие, утечки данных и варез.
Telegram✉️ @freedomfox
We respect each other, but the situation is as follows
- the conference was created by the Russians, therefore the main language of communication is Russian.
If Russian is not your native language, try writing a message in overseas English. Probably you will be answered.
The main topics of discussion are #malware, #cyberwarfare, #dataleak and pirated #warez.
Добро пожаловать в нашу уютную конферецию.
Мы уважаем друг друга, но ситуация такова - конференция создана русскими, следовательно основной язык общения - русский.
Если русский не ваш родной язык, попытайтесь написать сообщение на заморском английском.
Вероятно вам ответят.
Основные темы обсуждения - вредоносы, кибероружие, утечки данных и варез.
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
😈9👾5🙊4❤2👍2🔥2
Telegram ✉️ @freedomfox
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока нормальные компании хотя бы делают вид, что им не плевать на своих пользователей, главный сотовый оператор Южной Кореи пошел по другому пути — официально послала нахуй предложение выплатить компенсации жертвам своей же утечки данных. Титул «корпоративный гигант», миллиардные обороты, куча клиентов, репутация «техно-лидера».
Ну вот, лидер-не лидер, а проебаться они умеют на уровне регионального провайдера из 2008 года.
Местные чиновники такие:
— «Ребят, давайте вы хоть как-то загладите ущерб пострадавшим».
А SKT отвечает:
— «Ага, щас. Закройте дверь и идите нахуй».
• Был огромный слив данных. Тот самый, где пострадали миллионы человек.
• Чиновники предложил нормальный цивилизованный путь — урегулирование без грязи.
• SK Telecom сказала: «Нет». И даже не заморочилась объяснить, почему.
Когда компания, которая держит в руках ваши персональные данные, смотрит в глаза пострадавшим и говорит:
«Страдайте где-нибудь подальше, нам некогда» —
Это чистый корпоративный социопатизм.
Подписывайтесь. Здесь новости без сахара и иллюзий.
https://koreajoongangdaily.joins.com/news/2025-11-20/national/socialAffairs/SK-Telecom-declines-mediation-committee-proposal-for-data-leak-victim-compensation/2459148
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Joins
SK Telecom declines mediation committee proposal for data leak victim compensation
SK Telecom has decided not to accept a proposal from the Personal Information Dispute Mediation Committee ordering the company to compensate victims of a major data leak with 300,000 won ($200) each.
🔥4😁3❤2😎1
Fortinet как обычно задают жару…
Сегодня вышел Metasploit модуль для эксплуатации уязвимости в Fortinet FortiWeb, объединяющий CVE-2025-64446 (обход аутентификации) и CVE-2025-58034 (инъекция команд) для удалённого выполнения произвольного кода (RCE) с правами суперпользователя без предварительной аутентификации.
POC: https://github.com/rapid7/metasploit-framework/pull/20717
CVE-2025-64446: Authentication bypass, позволяет злоумышленнику создать новую учетную запись администратора на целевом устройстве. Детали в блоге WatchTowr.
CVE-2025-58034: Authenticated command injection. Уязвимость позволяет исполнять команды с привилегиями суперпользователя. Детали в блоге Rapid7.
Объединяя обе уязвимости, мы получаем выполнение произвольного кода без прохождения аутентификации.
#exploit #Fortinet #rce
Telegram✉️ @freedomfox
Сегодня вышел Metasploit модуль для эксплуатации уязвимости в Fortinet FortiWeb, объединяющий CVE-2025-64446 (обход аутентификации) и CVE-2025-58034 (инъекция команд) для удалённого выполнения произвольного кода (RCE) с правами суперпользователя без предварительной аутентификации.
POC: https://github.com/rapid7/metasploit-framework/pull/20717
CVE-2025-64446: Authentication bypass, позволяет злоумышленнику создать новую учетную запись администратора на целевом устройстве. Детали в блоге WatchTowr.
CVE-2025-58034: Authenticated command injection. Уязвимость позволяет исполнять команды с привилегиями суперпользователя. Детали в блоге Rapid7.
Объединяя обе уязвимости, мы получаем выполнение произвольного кода без прохождения аутентификации.
#exploit #Fortinet #rce
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
Представь себе: ты — в глухом квартале города, нет связи, нет базовых вышек, у тебя в руках планшет с ATAK, а в кармане — пара радионод на базе Meshtastic. Вот что происходит, когда эти две системы объединяются: создаётся автономная, сверхживучая сетка, через которую можно обмениваться тактической информацией — координатами, метками, текстом.
https://github.com/kdudkov/goatak
https://github.com/meshtastic
Telegram✉️ @freedomfox
https://github.com/kdudkov/goatak
https://github.com/meshtastic
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kdudkov/goatak: go ATAK/CivTAK fast and simple server and client
go ATAK/CivTAK fast and simple server and client. Contribute to kdudkov/goatak development by creating an account on GitHub.
🔥7❤3👾2✍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM