Фейк_справка_Российской_Федерации.rar
6.5 MB
#слив
PSD-шаблон медицинской справки Российской Федерации 🇷🇺
В данном архиве содержится всё для создания справки, а именно: инструкция, образец, шрифты и сам шаблон для Photoshop. Устанавливаем шрифты, закидываем шаблон в фотошоп и заполняем справку.
Теперь вы можете "официально" прогуливать школу или даже подзаработать продавая справки в чатах услуг а-ля Lolz Team. Так же напоминаем о шаблонах для Республики Беларусь & Узбекистана.
Скриншот
Пароль на архив: @mamontyatina
PSD-шаблон медицинской справки Российской Федерации 🇷🇺
В данном архиве содержится всё для создания справки, а именно: инструкция, образец, шрифты и сам шаблон для Photoshop. Устанавливаем шрифты, закидываем шаблон в фотошоп и заполняем справку.
Теперь вы можете "официально" прогуливать школу или даже подзаработать продавая справки в чатах услуг а-ля Lolz Team. Так же напоминаем о шаблонах для Республики Беларусь & Узбекистана.
Скриншот
Пароль на архив: @mamontyatina
👍1
Remote Access Tool 2 (RAT2) Desktop Capture and Keyloggers.z02
1.5 GB
info:udemy.com/course/remote-access-tool-2
Remote Access Tool 2 (RAT2) : Desktop Capture and Keyloggers
Password: @redbluehit
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Remote Access Tool 2 (RAT2) : Desktop Capture and Keyloggers
Password: @redbluehit
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Remote Access Tool 2 (RAT2) Desktop Capture and Keyloggers.zip
109.9 MB
info:udemy.com/course/remote-access-tool-2
Remote Access Tool 2 (RAT2) : Desktop Capture and Keyloggers
Password: @redbluehit
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
Remote Access Tool 2 (RAT2) : Desktop Capture and Keyloggers
Password: @redbluehit
@Hide01 📰
@RedBlueHit 💀👀
@RedBlueTM 🔒
❤1
Продолжается пополняться подборка полезных OSINT-инструментов от @cybdetective
♾ https://github.com/cipher387/osint_stuff_tool_collection
♾ https://github.com/cipher387/osint_stuff_tool_collection
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
GitHub
bugbounty-cheatsheet/cheatsheets/xss.md at master · EdOverflow/bugbounty-cheatsheet
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
STERRA - Инструмент SOCMINT для получения информации из аккаунта Instagram через его подписчиков / подписчиков.
♾ https://github.com/novitae/sterraxcyl
♾ https://github.com/novitae/sterraxcyl
Репозиторий с материалами цифровой криминалистики
[https://github.com/frankwxu/digital-forensics-lab]
Практические лаборатории и учебный материал по цифровой криминалистике, предназначенные для студентов и преподавателей
• Все кейсы основаны исключительно на Kali Linux
• Для каждого кейса есть презентация со скриншотами инструкций.
• Охватывает множество тем по цифровой криминалистике
• Все упоминаемые инструменты с открытым исходным кодом
• В наличии формализованные криминалистические экспертизы в файлах JSON
#forensic #linux #digital
[https://github.com/frankwxu/digital-forensics-lab]
Практические лаборатории и учебный материал по цифровой криминалистике, предназначенные для студентов и преподавателей
• Все кейсы основаны исключительно на Kali Linux
• Для каждого кейса есть презентация со скриншотами инструкций.
• Охватывает множество тем по цифровой криминалистике
• Все упоминаемые инструменты с открытым исходным кодом
• В наличии формализованные криминалистические экспертизы в файлах JSON
#forensic #linux #digital
GitHub
GitHub - frankwxu/digital-forensics-lab: Free hands-on digital forensics labs for students and faculty
Free hands-on digital forensics labs for students and faculty - frankwxu/digital-forensics-lab
Противодействие Cold Boot атакам.
Centry это Panic инструмент реализующий защиту от атак Cold boot, или любых других атак которые задействуют прямой доступ к памяти ПК.
Как можно понять - наиболее эффективен в связке с полнодисковым шифрованием.
Активируется с помощью GUI или сетевой запрос (браузер/гаджет и.т.д.). Получив команду, Centry перезаписывает RAM и затем выключает ПК, стирая разумеется все ключи из этой самой RAM.
Centry это Panic инструмент реализующий защиту от атак Cold boot, или любых других атак которые задействуют прямой доступ к памяти ПК.
Как можно понять - наиболее эффективен в связке с полнодисковым шифрованием.
Активируется с помощью GUI или сетевой запрос (браузер/гаджет и.т.д.). Получив команду, Centry перезаписывает RAM и затем выключает ПК, стирая разумеется все ключи из этой самой RAM.
Анализ нового шифровальщика DIAVOL, который прячет свой функционал в закодированных изображениях
Удаление файлов с помощью Chrome
Использование REX префикса
Тулза для поиска CLR модулей в .NET процессах
Как детектировать запуск вредоносных макросов, в том числе с помощью сисмона. Конфиги сисмона из видео и другие материалы опубликуют позже
Cоветы по дебагу .net с помощью dnSpy
Удаление файлов с помощью Chrome
Использование REX префикса
Тулза для поиска CLR модулей в .NET процессах
Как детектировать запуск вредоносных макросов, в том числе с помощью сисмона. Конфиги сисмона из видео и другие материалы опубликуют позже
Cоветы по дебагу .net с помощью dnSpy
👍1
Все (или практически все) известные #RAT #TROJAN под Android. Однозначно заслуживает внимания👍
https://github.com/wishihab/Android-RATList
https://github.com/wishihab/Android-RATList
GitHub
GitHub - wishihab/Android-RATList: Android - Remote Access Trojan List
Android - Remote Access Trojan List. Contribute to wishihab/Android-RATList development by creating an account on GitHub.
OSINT ВКонтакте
Друзья, хотим напомнить вам, что у нас есть 2 бесплатных бота, позволяющих автоматизировать сбор информации из открытых источников по профилю ВКонтакте.
@FindNameVk_bot — ищет информацию о смене имени и фамилии профиля по историческим данным, а также позволяет узнать дату создания аккаунта.
@InfoVkUser_bot — анализирует профили друзей пользователя и выводит совпадения по городам и вузам. Помогает, когда нужно определить город или место учебы пользователя, если они не указаны в профиле
Друзья, хотим напомнить вам, что у нас есть 2 бесплатных бота, позволяющих автоматизировать сбор информации из открытых источников по профилю ВКонтакте.
@FindNameVk_bot — ищет информацию о смене имени и фамилии профиля по историческим данным, а также позволяет узнать дату создания аккаунта.
@InfoVkUser_bot — анализирует профили друзей пользователя и выводит совпадения по городам и вузам. Помогает, когда нужно определить город или место учебы пользователя, если они не указаны в профиле
👍1
Forwarded from Software | Buratinopol
#полезное
Получаем краткое содержание любого текста
Если вы не горите желанием тратить много времени на прочтение и разбор объемной статьи или же рабочего документа, но получить основную информацию необходимо, то сделать это можно с помощью всего лишь одного сервиса.
Отжим — обучаемая языковая модель YaLM, которая поможет сократить текст до минимума, избавившись от лишних слов и превратив его в более читаемый пересказ основной мысли.
Чтобы самостоятельно перевести с канцелярского на более понятный язык, достаточно вставить нужный текст и нажать "Сделать понятнее". В случае, если сервис поделился неудовлетворительным результатом, то следует повторно нажать кнопку "Сделать понятнее", или же сократить объем информации.
⚙️Software | Buratinopol
Получаем краткое содержание любого текста
Если вы не горите желанием тратить много времени на прочтение и разбор объемной статьи или же рабочего документа, но получить основную информацию необходимо, то сделать это можно с помощью всего лишь одного сервиса.
Отжим — обучаемая языковая модель YaLM, которая поможет сократить текст до минимума, избавившись от лишних слов и превратив его в более читаемый пересказ основной мысли.
Чтобы самостоятельно перевести с канцелярского на более понятный язык, достаточно вставить нужный текст и нажать "Сделать понятнее". В случае, если сервис поделился неудовлетворительным результатом, то следует повторно нажать кнопку "Сделать понятнее", или же сократить объем информации.
⚙️Software | Buratinopol
👍1
Этот инструмент выявляет # скрытые # рабочие столы и исследует процессы / потоки, использующие скрытые рабочие столы.
https://github.com/AgigoNoTana/HiddenDesktopViewer
https://github.com/AgigoNoTana/HiddenDesktopViewer
GitHub
GitHub - AgigoNoTana/HiddenDesktopViewer: This tool reveals hidden desktops and investigate processes/threads utilizing hidden…
This tool reveals hidden desktops and investigate processes/threads utilizing hidden desktops - AgigoNoTana/HiddenDesktopViewer
👍1
Кальдера
Платформа автоматизированной эмуляции противника
Сaldera - это платформа кибербезопасности, предназначенная для простой автоматизации эмуляции злоумышленников, помощи ручной красной команде и автоматизации реагирования на инциденты.
https://github.com/mitre/caldera
#blueteam #redteam #automated
Платформа автоматизированной эмуляции противника
Сaldera - это платформа кибербезопасности, предназначенная для простой автоматизации эмуляции злоумышленников, помощи ручной красной команде и автоматизации реагирования на инциденты.
https://github.com/mitre/caldera
#blueteam #redteam #automated
GitHub
GitHub - mitre/caldera: Automated Adversary Emulation Platform
Automated Adversary Emulation Platform. Contribute to mitre/caldera development by creating an account on GitHub.
https://mytoolz.net/tools/generators
Десятки онлайн-генераторов поддельных данных, номеров, идентификаторов, ссылок для самых разных ситуаций (включая фишинг).
Десятки онлайн-генераторов поддельных данных, номеров, идентификаторов, ссылок для самых разных ситуаций (включая фишинг).
👍1
XploitSPY
Облачный инструмент мониторинга Android на базе NodeJS
Функции:
▫️ Регистрация GPS
▫️ Запись с микрофона
▫️ Просмотр контактов
▫️ Журналы SMS
▫️ Отправить смс
▫️ Журналы вызовов
▫️ Просмотр установленных приложений
▫️ Просмотр разрешений на заглушки
▫️ Живое ведение журнала буфера обмена
▫️ Журнал уведомлений в реальном времени (WhatsApp, Facebook, Instagram, Gmail и др.)
▫️ Просмотр сетей Wi-Fi (журналы просматривались ранее)
▫️ Проводник и загрузчик
▫️ Очередь команд
▫️ Администратор устройства
▫️ Встроенный APK Builder
https://github.com/XploitWizer/XploitSPY
Подробности:
https://hakin9.org/xploitspy-is-an-android-monitoring-spying-tool/
Облачный инструмент мониторинга Android на базе NodeJS
Функции:
▫️ Регистрация GPS
▫️ Запись с микрофона
▫️ Просмотр контактов
▫️ Журналы SMS
▫️ Отправить смс
▫️ Журналы вызовов
▫️ Просмотр установленных приложений
▫️ Просмотр разрешений на заглушки
▫️ Живое ведение журнала буфера обмена
▫️ Журнал уведомлений в реальном времени (WhatsApp, Facebook, Instagram, Gmail и др.)
▫️ Просмотр сетей Wi-Fi (журналы просматривались ранее)
▫️ Проводник и загрузчик
▫️ Очередь команд
▫️ Администратор устройства
▫️ Встроенный APK Builder
https://github.com/XploitWizer/XploitSPY
Подробности:
https://hakin9.org/xploitspy-is-an-android-monitoring-spying-tool/
GitHub
GitHub - XploitWizer-Community/XploitSPY: XploitSPY is an Android Monitoring Tool
XploitSPY is an Android Monitoring Tool . Contribute to XploitWizer-Community/XploitSPY development by creating an account on GitHub.
👍1