Forwarded from Zаря (H45H13)
Forwarded from WE ARE KILLNET
Media is too big
VIEW IN TELEGRAM
⚡️Send my message to all corners of the world. May True Anonymous restore his greatness. Together we will stop the Nazis, the fake government and the weapons of the world. I declare Italy a place for war with fake Anonymous.
We Are Killnet...
⚡️ANONYMOUS ALLIANCE
⚡️MORBIUS 1337 TEAM
⚡️ANONYMOUS AUSTRIA
⚡AnX+
#Killnet #TrueAnonymous #StopFakeAnonymous #StopNazis
We Are Killnet...
⚡️ANONYMOUS ALLIANCE
⚡️MORBIUS 1337 TEAM
⚡️ANONYMOUS AUSTRIA
⚡AnX+
#Killnet #TrueAnonymous #StopFakeAnonymous #StopNazis
Это один из представителей FAKEAnonymous👏 мы не стали публиковать всю информацию о этом человеке. Так как мы не желаем зла. Но война это не очень хорошо. Даже если она в интернете....
Forwarded from SecurityLab.ru
Anonymous выложили в сеть данные участников пророссийской хакерской группировки Killnet.
— Хактивисты опубликовали электронные адреса и пароли членов хакерской банды.
— Посмотреть “слитую” базу данных может любой желающий.
— 21 мая Anonymous официально объявили кибервойну группировке Killnet.
— Атакуя группировку снова и снова, Anonymous хотят положить конец кибератакам пророссийских хакеров.
https://www.securitylab.ru/news/531900.php
— Хактивисты опубликовали электронные адреса и пароли членов хакерской банды.
— Посмотреть “слитую” базу данных может любой желающий.
— 21 мая Anonymous официально объявили кибервойну группировке Killnet.
— Атакуя группировку снова и снова, Anonymous хотят положить конец кибератакам пророссийских хакеров.
https://www.securitylab.ru/news/531900.php
SecurityLab.ru
Anonymous утверждают, что выложили данные хакеров Killnet
Опубликованы адреса электронной почты и пароли участников хакерской группировки
Forwarded from H45H13
dzi.sql
235.1 MB
ДП «ДЕРЖЗОВНІШІНФОРМ»
ГОСУДАРСТВЕННЫЙ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИЙ ЦЕНТР МОНИТОРИНГА ВНЕШНИХ ТОВАРНЫХ РЫНКОВ
ГОСУДАРСТВЕННЫЙ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИЙ ЦЕНТР МОНИТОРИНГА ВНЕШНИХ ТОВАРНЫХ РЫНКОВ
Forwarded from [ Cyber.Anarchy.Squad ]
Речь пойдёт о атаке PixieDust. В ходе которой, вы проведёте атаку на роутер, используя уязвимую технологию WPS. Всю суть я описал в предыдущем посте, так что сейчас установка и запуск. Статейка
Telegraph
PixieDust
Сначала нужно получить BSSID нужной точки доступа, у которой включена технология WPS: sudo airodump-ng wlan0 (wlan0 - название вашего сетевого интерфейса) после чего, вы копируете BSSID нужной вам точки: Устанавливаем OneShot (приложение для тестирования…
Forwarded from w1ore
Подборка скриптов для дос - ддос атак :
1. https://github.com/firstapostle/Blood
2. https://github.com/MatrixTM/MHDDoS
3. https://github.com/Bionec/mhddos_p
4. https://github.com/Leeon123/CC-attack
5. https://github.com/HyukIsBack/KARMA-DDoS
6. https://github.com/cutipu/HASOKI
7. https://github.com/palahsu/DDoS-Ripper
8. https://github.com/jseidl/GoldenEye
1. https://github.com/firstapostle/Blood
2. https://github.com/MatrixTM/MHDDoS
3. https://github.com/Bionec/mhddos_p
4. https://github.com/Leeon123/CC-attack
5. https://github.com/HyukIsBack/KARMA-DDoS
6. https://github.com/cutipu/HASOKI
7. https://github.com/palahsu/DDoS-Ripper
8. https://github.com/jseidl/GoldenEye
Forwarded from Volodya Sharapov РАБОТАЮ
Tor Users Deanonymization Methods.pdf
320.8 KB
📕Книга: Методы деанонимизации пользователей Tor
Forwarded from /me ᕼᗩᑕKEᖇ
Уроки форензики. Реверсим шифровальщика
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Нам предложен такой сценарий: организацию взломали, команда SOC обнаружила загруженный исполняемый файл. Наша задача — исследовать его и разработать индикаторы компрометации для последующего детектирования.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Forwarded from Deleted Account
Смотрите что нашел https://news.1rj.ru/str/Anonymus
Telegram
Anonymous
We are Anonymous!
We are Legion!
We do not forgive!
We do not forget!
Expect us.
We are Legion!
We do not forgive!
We do not forget!
Expect us.
Forwarded from ᅠ lifemiles
GitHub
GitHub - firstapostle/MiraiInstall: InInstructions for installation https://github.com/jgamblin/Mirai-Source-Code
InInstructions for installation https://github.com/jgamblin/Mirai-Source-Code - GitHub - firstapostle/MiraiInstall: InInstructions for installation https://github.com/jgamblin/Mirai-Source-Code
Forwarded from ᅠ lifemiles
GitHub
GitHub - ruCyberPoison/Zeus-Zbot_Botnet: NOT MY CODE! Zeus trojan horse - leaked in 2011, I am not the author. I have created this…
NOT MY CODE! Zeus trojan horse - leaked in 2011, I am not the author. I have created this repository to make the access for study as easy as possible. - GitHub - ruCyberPoison/Zeus-Zbot_Botnet: NO...
Forwarded from Sentinel
Mirai, STRRAT and Emotet botnets see resurgence in Q1 2022
https://www.securitymagazine.com/articles/97599-mirai-strrat-and-emotet-botnets-see-resurgence-in-q1-2022
https://www.securitymagazine.com/articles/97599-mirai-strrat-and-emotet-botnets-see-resurgence-in-q1-2022
Security Magazine
Mirai, STRRAT and Emotet botnets see resurgence in Q1 2022
The use of malware, botnets and exploits expanded in Q1 2022, according to Nuspire's cybersecurity threat report.