Photok — безопасная галерея
Photok — простой свободный инструмент для безопасного хранения фото и видео на Android. Импортирует их с возможностью удаления из оригинальной директории, и шифрует симметричным алгоритмом по паролю.
📱 Детали
~ открытый исходный код на Kotlin (нативный язык Android)
~ нет рекламы и трекинга
~ хранилище шифруется AES-256, пароль хешируется bcrypt (лимит длины в 72 байта)
~ интерфейс в стиле Material Design 3 с видом «галереи»
~ организация медиа в альбомы
~ автоблокировка хранилища по заданному периоду
~ импорт/экспорт бэкапа: zip-архива с зашифрованными файлами
~ возможность скрытия ярлыка из лончера и запуска через USSD-код
Полезно для тех, кто много фоткает того, за что могут атата. Не хватает контейнера вместо бэкапов, чтобы легко было синхронизировать устройства.
🔗 Photok
Photok — простой свободный инструмент для безопасного хранения фото и видео на Android. Импортирует их с возможностью удаления из оригинальной директории, и шифрует симметричным алгоритмом по паролю.
📱 Детали
~ открытый исходный код на Kotlin (нативный язык Android)
~ нет рекламы и трекинга
~ хранилище шифруется AES-256, пароль хешируется bcrypt (лимит длины в 72 байта)
~ интерфейс в стиле Material Design 3 с видом «галереи»
~ организация медиа в альбомы
~ автоблокировка хранилища по заданному периоду
~ импорт/экспорт бэкапа: zip-архива с зашифрованными файлами
~ возможность скрытия ярлыка из лончера и запуска через USSD-код
Полезно для тех, кто много фоткает того, за что могут атата. Не хватает контейнера вместо бэкапов, чтобы легко было синхронизировать устройства.
🔗 Photok
Сегодня в рубрике #ПротивСкама - мы говорим о Honeypot!
Недавно в телеграм-каналах снова появились новости о кражах в криптомире. Давайте разберем, что такое Honeypot.
Представьте, вы читаете популярный криптоканал. Долгое время там не было новостей, и вот внезапно появляется пост о чудо-монете, которая обещает 10 и даже 100 иксов. Канал прилагает детальную инструкцию, как купить её на разных биржах, и просит вас добавить токен вручную. График показывает стабильный рост — выглядит убедительно, да? НЕТ!
Вот в чем подвох: как только вы купите эту монету, продать её невозможно. Единственный, кто может это сделать — создатель токена, а вы останетесь без своих денег.
Это и есть Honeypot.
Будьте бдительны и не попадайтесь на уловки мошенников!
Недавно в телеграм-каналах снова появились новости о кражах в криптомире. Давайте разберем, что такое Honeypot.
Представьте, вы читаете популярный криптоканал. Долгое время там не было новостей, и вот внезапно появляется пост о чудо-монете, которая обещает 10 и даже 100 иксов. Канал прилагает детальную инструкцию, как купить её на разных биржах, и просит вас добавить токен вручную. График показывает стабильный рост — выглядит убедительно, да? НЕТ!
Вот в чем подвох: как только вы купите эту монету, продать её невозможно. Единственный, кто может это сделать — создатель токена, а вы останетесь без своих денег.
Это и есть Honeypot.
Будьте бдительны и не попадайтесь на уловки мошенников!
Как отслеживать геолокацию в Telegram?!
Родительский контроль — штука неоднозначная. Это как Google! Он отслеживает пользователей, чтобы показывать релевантную рекламу. Забота? Да вроде и да. Вот только это чувство — когда тебя контролируют... Оно неприятное. Но близкие ведь желают только добра — им просто нужна уверенность, что ты там, где должен быть. Ладно, как найти компромисс? Это вообще возможно?
Да, возможно! Причём без стороннего ПО — опция Live Location есть прямо в Telegram. Причём здесь можно указать время, в течение которого местонахождение видно собеседнику. Работает это примерно так: заботливый родитель или ревнивый партнёр просит включить Live Location, когда сомневается, что всё пойдёт по плану, и, о’кей, мы выполняем просьбу. А когда доходим до места, отключаем. Ведь мы в пункте Б, а значит, беспокоиться больше не о чем.
Вот инструкция: нажимаем на значок скрепки → выбираем категорию «Геопозиция» → нажимаем на «Транслировать мою геопозицию» → указываем временной промежуток. Готово!
Родительский контроль — штука неоднозначная. Это как Google! Он отслеживает пользователей, чтобы показывать релевантную рекламу. Забота? Да вроде и да. Вот только это чувство — когда тебя контролируют... Оно неприятное. Но близкие ведь желают только добра — им просто нужна уверенность, что ты там, где должен быть. Ладно, как найти компромисс? Это вообще возможно?
Да, возможно! Причём без стороннего ПО — опция Live Location есть прямо в Telegram. Причём здесь можно указать время, в течение которого местонахождение видно собеседнику. Работает это примерно так: заботливый родитель или ревнивый партнёр просит включить Live Location, когда сомневается, что всё пойдёт по плану, и, о’кей, мы выполняем просьбу. А когда доходим до места, отключаем. Ведь мы в пункте Б, а значит, беспокоиться больше не о чем.
Вот инструкция: нажимаем на значок скрепки → выбираем категорию «Геопозиция» → нажимаем на «Транслировать мою геопозицию» → указываем временной промежуток. Готово!
Избавляемся от метаданных!
Нужен инструмент, чистящий метаданные везде, а не только в фото или документах, как это делает специализированный софт? mat2 даёт возможность просмотра и удаления метаданных из файлов самых разных форматов.
Это продолжение устаревшего MAT (Metadata Anonymisation Toolkit), умеет работать с метаданными из графических файлов, видео/аудио, документов, электронных книг, архивов, электронных и каскадных таблиц, торрентов и многого другого.
Под капотом Exiftool — для нахождения метаданных, но удаляет их mat2 сам (некоторые изменения exiftool в документах могут быть восстановлены). Создаёт копию файла с внесёнными изменениями, чтобы не поломать случайно оригинал. Если ломает, есть аргумент -L (lightweight) для "щадящей" чистки.
Детали:
- открытый исходный код на Python
- без рекламы и, разумеется, трекинга (в его выпиливании вся суть)
- web-интерфейс, с установкой в т.ч. через Docker или Ansible (демо-инстанс не трогайте, он редиректит на мусор) + простой плагин для WordPress
- графическая надстройка для Linux
- минимальная документация
Полезная софтина. Удобно использовать через контекстное меню дельфина, но он не у всех стоит, поэтому самое универльное — поднять web-интерфейс у себя.
🔗 0xacab.org/jvoisin/mat2
Нужен инструмент, чистящий метаданные везде, а не только в фото или документах, как это делает специализированный софт? mat2 даёт возможность просмотра и удаления метаданных из файлов самых разных форматов.
Это продолжение устаревшего MAT (Metadata Anonymisation Toolkit), умеет работать с метаданными из графических файлов, видео/аудио, документов, электронных книг, архивов, электронных и каскадных таблиц, торрентов и многого другого.
Под капотом Exiftool — для нахождения метаданных, но удаляет их mat2 сам (некоторые изменения exiftool в документах могут быть восстановлены). Создаёт копию файла с внесёнными изменениями, чтобы не поломать случайно оригинал. Если ломает, есть аргумент -L (lightweight) для "щадящей" чистки.
Детали:
- открытый исходный код на Python
- без рекламы и, разумеется, трекинга (в его выпиливании вся суть)
- web-интерфейс, с установкой в т.ч. через Docker или Ansible (демо-инстанс не трогайте, он редиректит на мусор) + простой плагин для WordPress
- графическая надстройка для Linux
- минимальная документация
Полезная софтина. Удобно использовать через контекстное меню дельфина, но он не у всех стоит, поэтому самое универльное — поднять web-интерфейс у себя.
🔗 0xacab.org/jvoisin/mat2
OSINT-инструмент определения геолокации по фотографии. На базе ИИ.
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
🔗 GeoSpy AI
Определяет примерное местоположение (координаты) и выдает краткое описание локации.
В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.
При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).
🔗 GeoSpy AI
Lockigest — комфортная безопасность
Анонам со здравой долей паранойи особенно хорошо знакомо чувство дискомфорта от тысяч мер безопасности в их жизни. Одна из таких мер — быстрая блокировка компьютера при отходе от него, что часто выливается в постоянные циклы блокировки-разблокировки, если, конечно, анон не хиккан, сидящий 24/7 за компом.
Оригинальное решение проблемы предлагает скрипт-ловушка Lockigest. Суть: спустя указанное в wait_time время, запускается режим ожидания движения мыши. После движения начинается отсчёт указанного в countdown времени до блокировки. Для отмены блокировки нужно в течение этого времени курсор поместить в указанную зону.
Детали:
~ открытый исходный код на Shell
~ код всего на 100 строк, без рекламы и трекинга
~ время указывается в секундах (по умолчанию 120 для включения ожидания и 5 до блокировки)
~ зона отмены блокировки указывается на 76 строке в переменной $Y (по умолчанию верхний край экрана, 0-я строка пикселей)
~ конфигурация позволяет использовать не только мышь
~ нужно вручную добавлять в автозагрузку, либо попросить автора допилить обещанный юнит systemd
• ИМХО: Интересный, но уже 4 года не обновляемый автором проект. Нуждается в доработке, благо код достаточно хорошо снабжен комментами.
🔗 elma.dev/works/lockigest
Анонам со здравой долей паранойи особенно хорошо знакомо чувство дискомфорта от тысяч мер безопасности в их жизни. Одна из таких мер — быстрая блокировка компьютера при отходе от него, что часто выливается в постоянные циклы блокировки-разблокировки, если, конечно, анон не хиккан, сидящий 24/7 за компом.
Оригинальное решение проблемы предлагает скрипт-ловушка Lockigest. Суть: спустя указанное в wait_time время, запускается режим ожидания движения мыши. После движения начинается отсчёт указанного в countdown времени до блокировки. Для отмены блокировки нужно в течение этого времени курсор поместить в указанную зону.
Детали:
~ открытый исходный код на Shell
~ код всего на 100 строк, без рекламы и трекинга
~ время указывается в секундах (по умолчанию 120 для включения ожидания и 5 до блокировки)
~ зона отмены блокировки указывается на 76 строке в переменной $Y (по умолчанию верхний край экрана, 0-я строка пикселей)
~ конфигурация позволяет использовать не только мышь
~ нужно вручную добавлять в автозагрузку, либо попросить автора допилить обещанный юнит systemd
• ИМХО: Интересный, но уже 4 года не обновляемый автором проект. Нуждается в доработке, благо код достаточно хорошо снабжен комментами.
🔗 elma.dev/works/lockigest
This media is not supported in your browser
VIEW IN TELEGRAM
Глаз Бога - самая лучшая
поисковая система
в Telegtam.
Поиск по ФИО - Иванов Иван Иванович 22.09.2004
Поиск по авто - А888РР777
Социальные сети - vk.сom/id577744097
Номеру телефона - 79999939919
Email - tema@gmail.cоm
Telegram - id281485304, @durov.
Адресу - Москва,Чепаева Д1.
ИНН - 784806113663
СНИЛС - 13046964250
Паспорт - 6113825395
ВУ - 9902371011
🔗 НАЧАТЬ ПОИСК
поисковая система
в Telegtam.
Поиск по ФИО - Иванов Иван Иванович 22.09.2004
Поиск по авто - А888РР777
Социальные сети - vk.сom/id577744097
Номеру телефона - 79999939919
Email - tema@gmail.cоm
Telegram - id281485304, @durov.
Адресу - Москва,Чепаева Д1.
ИНН - 784806113663
СНИЛС - 13046964250
Паспорт - 6113825395
ВУ - 9902371011
🔗 НАЧАТЬ ПОИСК
CrowdSec — защита от сетевых атак!
Имея созвучное название, но являясь всё же функциональным антонимом конторы, в прошлом месяце эпично уронившей весь корпоративный мир на Шиндовс, CrowdSec предлагает инструмент комплексной разведки угроз для помощи админам в защите сервера, собирая базу сигнатур атак. Например, IP, засвеченных в DDoS, ботнетах, VPN, прокси и т.д.
База пополняется на 10+ млн адресов в день 70000+ активных пользователей в 190+ странах мира. Гарантирует ноль ложных срабатываний: быстрые удаление убранных из чёрных списков IP и добавление новых за счёт ежедневной замены 5% базы. Благодаря большой коллекции сценариев атак даёт возможность новичкам не париться с созданием своих правил (что тоже возможно).
Таким образом пользователь получает список сигнатур, собранный людьми, попавшими под атаку с минимальным (если вообще) процентом ложных срабатываний, чего не избежать при блокировке целых подсетей IP-адресов взломанного, допустим, VPN, когда в атаке они все задействованы не были. Чёрные списки не могут дать такую гибкую защиту.
Детали:
- открытый исходный код на Go
- разработка французской коммерческой компании, без рекламы, с трекингом входящих запросов (сбор IP, времени и сценария для анализа нейронкой и фильтрации легитимных)
- селфхостинг под Linux, FreeBSD и Windows, в т.ч. через Docker
- интеграция со множеством других инструментов
- консольный интерфейс и настраиваемая графическая панель управления с подробным контекстом атак (метод запроса, целевой адрес, ответ приложения, user-agent и др.)
- уведомления об атаках, настройка реакции защищаемого приложения
-открытый API
- сообщество на форуме и в Discord
-продвинутая документация
• ИМХО: Децентрализованный подход к таким инструментам, кажется, действительно эффективнее традиционного — вероятность атаки на ханипоты, только для приманки и созданные, меньше, чем у атак на реальные цели. Плюс эти цели не принадлежат одной организации, следовательно собирают базу максимально разнообразных сигнатур.
🔗 crowdsec.net
Имея созвучное название, но являясь всё же функциональным антонимом конторы, в прошлом месяце эпично уронившей весь корпоративный мир на Шиндовс, CrowdSec предлагает инструмент комплексной разведки угроз для помощи админам в защите сервера, собирая базу сигнатур атак. Например, IP, засвеченных в DDoS, ботнетах, VPN, прокси и т.д.
База пополняется на 10+ млн адресов в день 70000+ активных пользователей в 190+ странах мира. Гарантирует ноль ложных срабатываний: быстрые удаление убранных из чёрных списков IP и добавление новых за счёт ежедневной замены 5% базы. Благодаря большой коллекции сценариев атак даёт возможность новичкам не париться с созданием своих правил (что тоже возможно).
Таким образом пользователь получает список сигнатур, собранный людьми, попавшими под атаку с минимальным (если вообще) процентом ложных срабатываний, чего не избежать при блокировке целых подсетей IP-адресов взломанного, допустим, VPN, когда в атаке они все задействованы не были. Чёрные списки не могут дать такую гибкую защиту.
Детали:
- открытый исходный код на Go
- разработка французской коммерческой компании, без рекламы, с трекингом входящих запросов (сбор IP, времени и сценария для анализа нейронкой и фильтрации легитимных)
- селфхостинг под Linux, FreeBSD и Windows, в т.ч. через Docker
- интеграция со множеством других инструментов
- консольный интерфейс и настраиваемая графическая панель управления с подробным контекстом атак (метод запроса, целевой адрес, ответ приложения, user-agent и др.)
- уведомления об атаках, настройка реакции защищаемого приложения
-открытый API
- сообщество на форуме и в Discord
-продвинутая документация
• ИМХО: Децентрализованный подход к таким инструментам, кажется, действительно эффективнее традиционного — вероятность атаки на ханипоты, только для приманки и созданные, меньше, чем у атак на реальные цели. Плюс эти цели не принадлежат одной организации, следовательно собирают базу максимально разнообразных сигнатур.
🔗 crowdsec.net
Шифруем флешку
VeraCrypt — инструмент шифрования с открытым исходным кодом. Форк TruCrypt с устраненными уязвимостями.
Функции:
— Создание зашифрованных программных контейнеров, где хранятся важные файлы и папки.
— Шифрование дисков, их логических разделов и флешок.
Чтобы зашифровать флешку
Нажмите на кнопку «Создать том» → выберите «Зашифровать несистемный раздел» → «Далее» и разрешите установку драйвера → выберите «Обычный том VeraCrypt» и нажмите «Далее».
Выбирайте расположение тома и отметьте флешку, нажмите «Ок» → выберите «Создать и отформатировать зашифрованный том» → «Далее» → выберите алгоритм шифрования → «Далее» → установите пароль тома и форматируйте флешку.
VeraCrypt — инструмент шифрования с открытым исходным кодом. Форк TruCrypt с устраненными уязвимостями.
Функции:
— Создание зашифрованных программных контейнеров, где хранятся важные файлы и папки.
— Шифрование дисков, их логических разделов и флешок.
Чтобы зашифровать флешку
Нажмите на кнопку «Создать том» → выберите «Зашифровать несистемный раздел» → «Далее» и разрешите установку драйвера → выберите «Обычный том VeraCrypt» и нажмите «Далее».
Выбирайте расположение тома и отметьте флешку, нажмите «Ок» → выберите «Создать и отформатировать зашифрованный том» → «Далее» → выберите алгоритм шифрования → «Далее» → установите пароль тома и форматируйте флешку.
Telegram - как пользоваться не анонимным инструментом.
23.09.2024 у Паши Дурова вышел новый пост, в котором он рассказал про новый искусственный интеллект в telegram. Суть данного ИИ заключается в поиске незаконного контента, с целью скрытия этого канал или бота из поиска. Говоря простым языком, теперь в поиске telegram намного сложнее найти что-либо запрещённое. С одной стороны круто, можете подумать вы. Но мы всё ближе и ближе подкрадываемся к идеологии Instagram \ WhatsApp \ Facebook... Идеология которых вообще не лежит в анонимности, упор на которую Паша ставил с момента открытия Telegram. Анонимность для кого, хотелось бы спросить. Для журналистов, номера которых итак не сложно найти? Для военных каналов, которые никому итак не нужны? Для обмена голыми фотками, которые итак можно отправлять в других мессенджерах? Все прекрасно понимали какую аудиторию telegram привлекал лозунгами анонимности, когда мессенджер за счёт этого лозунга взлетел, администрация хорошо подумала и решила что пора бы отказаться от меньшинства - напомню, целевой аудитории. Ну да ладно... Как в Игре Престолов, Пашу поймали в секту, и кроме как идти по её правилам, делать ему видно ничего не остаётся. От канала Паши можете отписываться, там следующие двадцать постов будет сказка про противодействие незаконной деятельности. А теперь, приступим к моей краткой рекомендации: "Как пользоваться Telegram в нынешних реалиях!"
1) Главное правило! Вы должны понять, что Telegram теперь это не более чем инструмент. А значит у вас должна быть прокладка между компьютером и Telegram. Что это означает? Telegram не должен знать ваше: IP | Номер телефона | Личную почту. Каждый раз, заходя в Telegram, вы должны заходить с тем учётом - что telegram вас сдаст. Для этого вам первостепенно нужно наладить без-перебойный VPN на вашем устройстве, чтобы не спалить своё основное IP перед мессенджером. Сразу скажу, что все разрешённые и бесплатные VPN - херь собачья. Для более продвинутых, советую также настроить прокси в самом telegram и за его пределами. Далее, регистрация аккаунта. Советую покупать анонимный номер, но если на такой средств нет, тогда покупаете за 2$ у сервисов которые предоставляют номера для регистрации. Сразу же после этого заходите, и включаете облачный пароль. Ну и конечно же, настройки аккаунта в telegram. 90% не придают этому должного внимания, хотя я настоятельно рекомендую уделить этому пару часов, чтобы просмотреть и настроить всё возможное
2) Ошибки. Помимо Telegram, к раскрытию вашей личности могут привести самые банальные мелочи: открытие бота \ лишнее сообщение в какой-то группе, пятилетней давности \ переход по ссылке \ просмотр на сайте картинки с IP-логером \ просмотр групп и каналов вашего города. Будьте более бдительны, и следите за каждым своим словом и действием...
23.09.2024 у Паши Дурова вышел новый пост, в котором он рассказал про новый искусственный интеллект в telegram. Суть данного ИИ заключается в поиске незаконного контента, с целью скрытия этого канал или бота из поиска. Говоря простым языком, теперь в поиске telegram намного сложнее найти что-либо запрещённое. С одной стороны круто, можете подумать вы. Но мы всё ближе и ближе подкрадываемся к идеологии Instagram \ WhatsApp \ Facebook... Идеология которых вообще не лежит в анонимности, упор на которую Паша ставил с момента открытия Telegram. Анонимность для кого, хотелось бы спросить. Для журналистов, номера которых итак не сложно найти? Для военных каналов, которые никому итак не нужны? Для обмена голыми фотками, которые итак можно отправлять в других мессенджерах? Все прекрасно понимали какую аудиторию telegram привлекал лозунгами анонимности, когда мессенджер за счёт этого лозунга взлетел, администрация хорошо подумала и решила что пора бы отказаться от меньшинства - напомню, целевой аудитории. Ну да ладно... Как в Игре Престолов, Пашу поймали в секту, и кроме как идти по её правилам, делать ему видно ничего не остаётся. От канала Паши можете отписываться, там следующие двадцать постов будет сказка про противодействие незаконной деятельности. А теперь, приступим к моей краткой рекомендации: "Как пользоваться Telegram в нынешних реалиях!"
1) Главное правило! Вы должны понять, что Telegram теперь это не более чем инструмент. А значит у вас должна быть прокладка между компьютером и Telegram. Что это означает? Telegram не должен знать ваше: IP | Номер телефона | Личную почту. Каждый раз, заходя в Telegram, вы должны заходить с тем учётом - что telegram вас сдаст. Для этого вам первостепенно нужно наладить без-перебойный VPN на вашем устройстве, чтобы не спалить своё основное IP перед мессенджером. Сразу скажу, что все разрешённые и бесплатные VPN - херь собачья. Для более продвинутых, советую также настроить прокси в самом telegram и за его пределами. Далее, регистрация аккаунта. Советую покупать анонимный номер, но если на такой средств нет, тогда покупаете за 2$ у сервисов которые предоставляют номера для регистрации. Сразу же после этого заходите, и включаете облачный пароль. Ну и конечно же, настройки аккаунта в telegram. 90% не придают этому должного внимания, хотя я настоятельно рекомендую уделить этому пару часов, чтобы просмотреть и настроить всё возможное
2) Ошибки. Помимо Telegram, к раскрытию вашей личности могут привести самые банальные мелочи: открытие бота \ лишнее сообщение в какой-то группе, пятилетней давности \ переход по ссылке \ просмотр на сайте картинки с IP-логером \ просмотр групп и каналов вашего города. Будьте более бдительны, и следите за каждым своим словом и действием...
Мобильный браузер Arc Search появился на Android
Пользователи Android наконец-то могут попробовать приложение Arc Search — мобильную версию браузера Arc, которая изначально была доступна только на iOS
Главная его фишка — ИИ-функция Browse for me. Она суммирует актуальную информацию по запросу пользователя и представляет результат в виде красивой сводки.
Браузер также автоматически архивирует старые вкладки, блокирует рекламу по умолчанию и избавляется от всплывающих окон с отслеживанием данных. Ещё есть полная синхронизация с настольным Arc.
🔗 Arc Search
Пользователи Android наконец-то могут попробовать приложение Arc Search — мобильную версию браузера Arc, которая изначально была доступна только на iOS
Главная его фишка — ИИ-функция Browse for me. Она суммирует актуальную информацию по запросу пользователя и представляет результат в виде красивой сводки.
Браузер также автоматически архивирует старые вкладки, блокирует рекламу по умолчанию и избавляется от всплывающих окон с отслеживанием данных. Ещё есть полная синхронизация с настольным Arc.
🔗 Arc Search
Бот для пробива в телеге!
Глаз бога ← позволяет осуществлять поиск по телефону и по фотографиям в социальных сетях.
Также имеет достаточно широкий сторонний функционал:
▪️Пробив по ФИО
▪️Пробив по Нику
▪️Поиск по Авто
▪️Пробив по E-mail
▪️И даже по Фото
Пробей любого человека по любой известной информации всего за пару минут!
Лучший в своем роде!
🔗 Глаз бога
Глаз бога ← позволяет осуществлять поиск по телефону и по фотографиям в социальных сетях.
Также имеет достаточно широкий сторонний функционал:
▪️Пробив по ФИО
▪️Пробив по Нику
▪️Поиск по Авто
▪️Пробив по E-mail
▪️И даже по Фото
Пробей любого человека по любой известной информации всего за пару минут!
Лучший в своем роде!
🔗 Глаз бога
Dangerzone - почтовый санитар
Легко сказать «не открывайте письма от незнакомцев». Злоумышленники давно научились и не ленятся подставлять легитимный домен в отправителях, так что никаких больше @india.com, только @microsoft.com и другие внушающие (смотря кому, конечно) доверие.
Особенно тяжело людям вроде журналистов, менеджеров и других, кто постоянно работает с email. Им на помощь приходит Dangerzone, преобразующий популярные файлы в прикреплении email в PDF, вычищая их от вредоносного содержимого, при его наличии.
Dangerzone вдохновлён утилитой Trusted PDF из QubesOS, но работает на любой ОС, точно так же создавая контейнер-песочницу для конвертации. При малейших сомнениях в отправителе стоит пожертвовать минуту на конвертацию документа, даже если в неудобный, но безопасный PDF.
Dangerzone создаёт контейнер с песочницей. Песочница не имеет доступа к ядру основной ОС, данным пользователя и сети. Она конвертирует файл в PDF, переводит каждую страницу в массив значений цветов (RGB) её пикселей и останаваливает контейнер, сохраняя полученный массив в Docker-разделе.
Затем запускается второй контейнер с песочницей, которая берет массив из Docker-раздела и собирает в сжатый PDF со слоем распознанного текста в случае использования OCR.
Детали:
• открытый исходный код на Python
• разработка сообщества FOSS, без рекламы и отслеживания
• готовые сборки под Linux, Windows и macOS
• поддержка файлов формата Microsoft Office, LibreOffice, PDF, EPUB, JPEG, PNG, BMP, GIF, SVG, HWP(X) и др.
• пакетная конвертация
• распознавание текста (OCR) на разных языках
Простая и удобная утилита. Ничего лишнего. Работает как часы.
🔗 dangerzone.rocks
Легко сказать «не открывайте письма от незнакомцев». Злоумышленники давно научились и не ленятся подставлять легитимный домен в отправителях, так что никаких больше @india.com, только @microsoft.com и другие внушающие (смотря кому, конечно) доверие.
Особенно тяжело людям вроде журналистов, менеджеров и других, кто постоянно работает с email. Им на помощь приходит Dangerzone, преобразующий популярные файлы в прикреплении email в PDF, вычищая их от вредоносного содержимого, при его наличии.
Dangerzone вдохновлён утилитой Trusted PDF из QubesOS, но работает на любой ОС, точно так же создавая контейнер-песочницу для конвертации. При малейших сомнениях в отправителе стоит пожертвовать минуту на конвертацию документа, даже если в неудобный, но безопасный PDF.
Dangerzone создаёт контейнер с песочницей. Песочница не имеет доступа к ядру основной ОС, данным пользователя и сети. Она конвертирует файл в PDF, переводит каждую страницу в массив значений цветов (RGB) её пикселей и останаваливает контейнер, сохраняя полученный массив в Docker-разделе.
Затем запускается второй контейнер с песочницей, которая берет массив из Docker-раздела и собирает в сжатый PDF со слоем распознанного текста в случае использования OCR.
Детали:
• открытый исходный код на Python
• разработка сообщества FOSS, без рекламы и отслеживания
• готовые сборки под Linux, Windows и macOS
• поддержка файлов формата Microsoft Office, LibreOffice, PDF, EPUB, JPEG, PNG, BMP, GIF, SVG, HWP(X) и др.
• пакетная конвертация
• распознавание текста (OCR) на разных языках
Простая и удобная утилита. Ничего лишнего. Работает как часы.
🔗 dangerzone.rocks
Пакетная установка программ
ZipSoft — удобный инструмент для автоматической установки и обновления программ на Windows. Коллекция насчитывает более 200 программ — они регулярно обновляются до последних версий.
Установка программ происходит в пару кликов. Для этого достаточно выбрать подходящие приложения и запустить пакетную установку.
Во время установки самого ZipSoft обязательно выбирайте Выборочная установка, чтобы не установить рекламный софт.
🔗 ZipSoft
ZipSoft — удобный инструмент для автоматической установки и обновления программ на Windows. Коллекция насчитывает более 200 программ — они регулярно обновляются до последних версий.
Установка программ происходит в пару кликов. Для этого достаточно выбрать подходящие приложения и запустить пакетную установку.
Во время установки самого ZipSoft обязательно выбирайте Выборочная установка, чтобы не установить рекламный софт.
🔗 ZipSoft
Фотосток сгенерированных аваторок людей
PicLooks AI Avatars предлагает коллекцию поистине аутентичных профилей, которые полностью сгенерированы ИИ.
Это позволяет находить уникальные изображения за считанные секунды, без необходимости искать на сайтах стоковых фотографий.
На сайте присутствует удобный поиск с использованием фильтров: пол, возраст и национальность.
🔗 PicLooks AI Avatars
PicLooks AI Avatars предлагает коллекцию поистине аутентичных профилей, которые полностью сгенерированы ИИ.
Это позволяет находить уникальные изображения за считанные секунды, без необходимости искать на сайтах стоковых фотографий.
На сайте присутствует удобный поиск с использованием фильтров: пол, возраст и национальность.
🔗 PicLooks AI Avatars
OSINT ресурсы для исследования программ-вымогателей.
Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов:
🔗 Ransomlook - хранилище контента (форумы, утечки, профили участников различных групп и многое другое).
🔗 DeepdarkCTI - информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения.
🔗 Ransomware.Live - новости о шифровальщиках, их жертвах и переписках с ними, а также красивая статистика и инфографика.
🔗 No More Ransom - ресурс от Европола с полезными советами по предотвращению Ransomware. У них есть бесплатные декрипторы для многих штаммов программ-вымогателей, которые были перепроектированы экспертами Европола.
Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов:
🔗 Ransomlook - хранилище контента (форумы, утечки, профили участников различных групп и многое другое).
🔗 DeepdarkCTI - информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения.
🔗 Ransomware.Live - новости о шифровальщиках, их жертвах и переписках с ними, а также красивая статистика и инфографика.
🔗 No More Ransom - ресурс от Европола с полезными советами по предотвращению Ransomware. У них есть бесплатные декрипторы для многих штаммов программ-вымогателей, которые были перепроектированы экспертами Европола.
OSINT без ГБ
Если случилось так, что у объекта иследования закрыты данные в ГБ, нет никаких проблем воспользоваться альтернативными сервисами:
1. Insight — показывает интересы, группы, но самое главное, содержит номера всех старых аккаунтов. Узнать номер стоит 100 рублей;
2. Quick Osint — более старый OSINT инструмент, чем ГБ. В силу того, что он не сильно популярен, в нем мало кто удаляет свои данные. Базы более старые, чем у ГБ;
3. TeleSINT — еще один бот, который выдает краткий отчет о пользователе, который включает открытые и закрытые чаты, Telegram ID и факт администрирования чата или канала;
4. Maigret — инструмент для поиска по никнейму во всевозможных соцсетях и ресурсах, форк известного инструмента Sherlock.
Если случилось так, что у объекта иследования закрыты данные в ГБ, нет никаких проблем воспользоваться альтернативными сервисами:
1. Insight — показывает интересы, группы, но самое главное, содержит номера всех старых аккаунтов. Узнать номер стоит 100 рублей;
2. Quick Osint — более старый OSINT инструмент, чем ГБ. В силу того, что он не сильно популярен, в нем мало кто удаляет свои данные. Базы более старые, чем у ГБ;
3. TeleSINT — еще один бот, который выдает краткий отчет о пользователе, который включает открытые и закрытые чаты, Telegram ID и факт администрирования чата или канала;
4. Maigret — инструмент для поиска по никнейму во всевозможных соцсетях и ресурсах, форк известного инструмента Sherlock.
Hiya Deepfake Voice Detector
Расширение для браузера Google Chrome, позволяющее быстро определять дипфейк видео и не только.
Хорошо работает с короткими аудиофрагментами — достаточно всего одной секунды звука.
В результате выдает так называемый «индекс подлинности», от 0 до 100. Чем ближе показатель к нулю, тем выше вероятность, что перед вами дипфейк.
🔗 Hiya Deepfake Voice Detector
Расширение для браузера Google Chrome, позволяющее быстро определять дипфейк видео и не только.
Хорошо работает с короткими аудиофрагментами — достаточно всего одной секунды звука.
В результате выдает так называемый «индекс подлинности», от 0 до 100. Чем ближе показатель к нулю, тем выше вероятность, что перед вами дипфейк.
🔗 Hiya Deepfake Voice Detector
Анонимные SIM/SMS сервисы
1. simsup — сервис по продаже анонимных сим-карт по всему миру. Оплата XMR/BTC.
2. sms4sats — популярный зарубежный сервис приема SMS
3. crypton — сервис, предоставляющий анонимные сим-карты
4. JMP — сервис отправки SMS-сообщений и осуществления звонков через XMPP
5. monerosms — отправка анонимных SMS, оплата в XMR
6. smspool | juicysms | textverified — еще сервисы приёма SMS
1. simsup — сервис по продаже анонимных сим-карт по всему миру. Оплата XMR/BTC.
2. sms4sats — популярный зарубежный сервис приема SMS
3. crypton — сервис, предоставляющий анонимные сим-карты
4. JMP — сервис отправки SMS-сообщений и осуществления звонков через XMPP
5. monerosms — отправка анонимных SMS, оплата в XMR
6. smspool | juicysms | textverified — еще сервисы приёма SMS
Что о вас СЛИВАЕТ ваш браузер — сервис покажет, какие данные о вас утекают каждый раз, когда вы просто сёрфите интернет.
• Показывает ваш цифровой отпечаток — от шрифтов и языков до модели видеокарты и процессора.
• Выявляет опасный веб-трекинг, включая скрытые трекеры.
• Анализирует, насколько ваш браузер защищён от слежки.
• Подсвечивает уязвимости, через которые сайты собирают инфу о вас.
• Разработан EFF — организация защищает цифровые права в интернете аж с 90-х.
Проверяем себя — здесь.
• Показывает ваш цифровой отпечаток — от шрифтов и языков до модели видеокарты и процессора.
• Выявляет опасный веб-трекинг, включая скрытые трекеры.
• Анализирует, насколько ваш браузер защищён от слежки.
• Подсвечивает уязвимости, через которые сайты собирают инфу о вас.
• Разработан EFF — организация защищает цифровые права в интернете аж с 90-х.
Проверяем себя — здесь.