Du lämnar nu Flashback Forum

Sidan du är på väg att besöka ligger inte på Flashback Forum.
Flashback tar ej ansvar för det material du hittar på den länkade adressen.

Denna varning kan stängas av permanent här.

Surfa anonymt med Flashback VPN
Alltid anonym! Vi loggar ingenting!
www.flashback.net


https://
Mexicos bank Bankorte, den har inte dykt upp h�r och jag
har v�ntat ett par extra dagar f�r att ha lite
"goodwill"

Bankorte, saldo m.m p� alla deras kunder, dom v�djar
om att spridningen skall stoppas men kapitalister �r
kapitalister, man kan inte k�pa s�kerhet man kan inte
k�pa sig skydd man kan inte k�pa sig s�ker, man kan
inte k�pa en hackare man kan inte k�pa sig s�ker med
hj�lp av korrupt media, man kan inte l�tsas som att det
�r fejk news f�r att tona ner verkligheten. H�r �r
det som inte skulle existera, det var ju bara fejk news?

Kapitalister going down, money talk? ye ye, you belive so,
nu kan vi se hur mycket deras pengar r�ddar dom.

https://www.banorte.com/
https://anonfiles.com/83I6jd4eya/BANORTE_7z

Priset: 0kr

�terkommer troligtvis lite senare med 1506 ip addresser
till svenska industrier som inte kr�ver login, folk
skyller p� ryssar men man beh�ver inte vara ryss.
Sverige �r 2022 precis efter KINA i vilka som har mest
VULNERABLE logins �ppna i v�rdeln detta �r bara VNC
login d� skall vi inte prata om TELNET/SSH och RDP, ni kan
logga in och st�nga av vattnet i en kommun i vissa
kommuner via deras pump stationer och ni kan till och med
st�nga av eln�tet i vissa kommuners via en huvudswitch.
F�r se hur det sprider sig vidare f�rst s� man inte
blir n�gon slags k�lla p� whitenet, m�ste ha n�got
att h�nvisa till f�re bara.

https://www.bleepingcomputer.com/new...ut-a-password/

Most of the exposed instances are located in China and
Sweden, while the United States, Spain, and Brazil followed
in the top 5 with significant volumes of unprotected VNCs.
Sweden - The country everyone blames the Russians while
their system has as many security flaws as a Swiss cheese!
\o/

Haha!

S�g att jag inte visste hur fan dom kunde hitta dessa
och att jag faktiskt vill veta? D� hade jag gjort som
nedan men det �r bara HUR jag hade gjort men jag skulle
aldrig g�ra det sj�lv:

Kod:
masscan 0.0.0.0/0 -p590X --banner --max-rate 9000000
--exclude 255.255.255.255 -vvv--http-user-agent
"ScanningInternetForAdminsThatSucks (Amigav1; Win64;
x64; rv:67.0) Gecko/20100101 RedFox/1.0" >
masscan-internet_vnc.txt

Sedan i en annan tab

Kod:
inotifywait -e modify | while read line
vncviewer... <(masscan-internet_vnc.txt)

Banner hade jag haft med s� man vet vilka som �r VNC
och inte f�r det finns m�nga som anv�nder port 5900
till annat s� dom vill man inte ha det kan man l�tt veta
med "--banner", jag hade nog lagt till port 5901
ocks� d� m�nga k�r p� b�da eller en av dom,
framf�rallt �r 5901 anv�nd till dom med SSL

S� har ni nog ett par hundratusen framf�r
1506st......Skyll p� ryssen om n�n fr�gar hur ni kom
p� det.
www.banorte.com/