Каталог каналов Мои подборки Новинка Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «0lab channel ™»

0lab channel ™
182
675
207
129
1.1K
📚 0lab channel !

Nossa intenção é justamente proporcionar oque há de melhor no mundo da Segurança da Informação !

• Cyber Security
• Hacking
• Pen Testing
• Infosec
• Networking
• Bug Bounty
• Programming
• Red x Blue

🦊 Everything free 0lab 🦊
Подписчики
Всего
8 667
Сегодня
0
Просмотров на пост
Всего
545
ER
Общий
7.51%
Суточный
2.9%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 3 из 182 постов
Смотреть все посты
Пост от 05.04.2026 06:53
559
0
0
New Progress ShareFile Flaws Expose Servers to Unauthorized Remote Takeover

Security researchers at watchTowr Labs have disclosed a critical exploit chain in the Progress ShareFile Storage Zone Controller.

The vulnerabilities, tracked as CVE-2026-2699 and CVE-2026-2701, enable unauthenticated attackers to achieve Remote Code Execution (RCE) and completely compromise vulnerable servers.

With roughly 30,000 instances exposed to the public internet, organizations are urged to patch immediately to prevent catastrophic data breaches.

Managed file transfer (MFT) solutions remain a top target for advanced persistent threat (APT) groups and ransomware syndicates.

Following historic breaches involving tools like MOVEit, Cleo Harmony, and GoAnywhere, threat actors continuously hunt for unpatched data-sharing gateways.

See more here 👋
Пост от 05.04.2026 06:53
531
0
1
🛑 OpenClaw AI agents can leak data via indirect prompt injection.

A crafted URL generated by the agent triggers Telegram or Discord link previews that silently send sensitive data to attacker domains.

China’s CNCERT warns organizations to isolate or restrict the tool.

🔗 Attack details → https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html
Пост от 16.03.2026 02:33
609
0
1
🛑 OpenClaw AI agents can leak data via indirect prompt injection.

A crafted URL generated by the agent triggers Telegram or Discord link previews that silently send sensitive data to attacker domains.

China’s CNCERT warns organizations to isolate or restrict the tool.

🔗 Attack details → https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html
Изображение
Смотреть все посты