Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Сеть_Как_устроенна_и_как_работает_Интернет_Эндрю_Блам.pdf
13.1 MB
Сеть. Как устроенна и как работает Интернет.
Эндрю Блам
Эта книга о том, как физически устроен Интернет. Автор решил своими глазами увидеть «болты и гайки» Всемирной сети, ее грубую вещественную реальность. Понимание вам даст как просто легко найти те данные что вам нужны и откроет вам новые возможности. Охраняемые здания без окон и вывесок, желтые пучки оптоволоконных нитей, протянутых под мостовыми больших городов, гигантские подводные кабели, тихо дремлющие в иле на дне океана, – все это части глобальной информационной машины, которой мы пользуемся каждый день. Книга для тех, кто интересуется технологиями будущего и тем, как устроен современный мир.
Эндрю Блам
Эта книга о том, как физически устроен Интернет. Автор решил своими глазами увидеть «болты и гайки» Всемирной сети, ее грубую вещественную реальность. Понимание вам даст как просто легко найти те данные что вам нужны и откроет вам новые возможности. Охраняемые здания без окон и вывесок, желтые пучки оптоволоконных нитей, протянутых под мостовыми больших городов, гигантские подводные кабели, тихо дремлющие в иле на дне океана, – все это части глобальной информационной машины, которой мы пользуемся каждый день. Книга для тех, кто интересуется технологиями будущего и тем, как устроен современный мир.
👍2
#Acunetix v24.4.240514098 - 16 May 2024
Windows: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Windows-Pwn3rzs-CyberArsenal.rar
Linux: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Linux-Pwn3rzs-CyberArsenal.7z
Glory Glory #Pwn3rzs
Windows: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Windows-Pwn3rzs-CyberArsenal.rar
Linux: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240514098-Linux-Pwn3rzs-CyberArsenal.7z
Glory Glory #Pwn3rzs
Forwarded from STEIN: ИБ, OSINT
Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)
— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.
1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).
#OSINT #Weather |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥1
Coeus — это OSINT-фреймворк, предоставляющий пользователям инструменты для эффективного сбора разведывательной информации из открытых источников.
▫️https://github.com/AnonCatalyst/Coeus-Framework
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov
💬 связаться с нами
☕️ поддержать канал
▫️https://github.com/AnonCatalyst/Coeus-Framework
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov
💬 связаться с нами
☕️ поддержать канал
👍1
🖥 Репозиторий: GHunt (v2) — наступательный фреймворк Google
GHunt (v2) — наступательный фреймворк Google, предназначенный для эффективного развития.
В настоящее время он ориентирован на OSINT, но возможно любое использование, связанное с Google.
— Функции:
1. Использование интерфейса командной строки и модулей
2. Использование библиотеки Python
3. Полностью асинхронный
4. Экспорт в формате JSON
5. Расширение для браузера для упрощения входа в систему
⏺ Ссылка на GitHub
#Framework #OSINT
GHunt (v2) — наступательный фреймворк Google, предназначенный для эффективного развития.
В настоящее время он ориентирован на OSINT, но возможно любое использование, связанное с Google.
— Функции:
1. Использование интерфейса командной строки и модулей
2. Использование библиотеки Python
3. Полностью асинхронный
4. Экспорт в формате JSON
5. Расширение для браузера для упрощения входа в систему
⏺ Ссылка на GitHub
#Framework #OSINT
🖥 Репозиторий: h4cker — коллекция ссылок, скриптов, инструментов, кода и других ресурсов.
— Репозиторий служит в качестве поставщика дополнительных материалов для нескольких книг, видеокурсов и живых тренингов.
Ключевые области внимания:
1. Этические методы взлома
2. Обратная инженерия и анализ вредоносных программ
3. Разведка угроз и поиск угроз
4. Цифровая криминалистика и реагирование на инциденты (DFIR)
5. Исследование безопасности ИИ
⏺ Ссылка на GitHub
#GitHub
— Репозиторий служит в качестве поставщика дополнительных материалов для нескольких книг, видеокурсов и живых тренингов.
Он включает в себя более 10 000 ссылок, которые играют важную роль как для специалистов в области наступательной, так и для защитной безопасности в оттачивании своих навыков.
Ключевые области внимания:
1. Этические методы взлома
2. Обратная инженерия и анализ вредоносных программ
3. Разведка угроз и поиск угроз
4. Цифровая криминалистика и реагирование на инциденты (DFIR)
5. Исследование безопасности ИИ
⏺ Ссылка на GitHub
#GitHub
Forwarded from Исследуя конкурентов
Простой способ узнать e-mail автора Google-документа 📑
На этой неделе в СМИ активно обсуждалась новость: информация об отправлениях СДЭК оказалась в открытом доступе. В материалах СМИ говорится, что информация была выложена в открытый доступ неким лицом в виде Google-документа.
Ну да ладно, ответственные лица пусть разбираются. Мы же поговорим о том, как найдя в интернете какой-нибудь Google-документ, определить электронную почту его создателя. Способ максимально простой. Возможно "баян", но очень полезный.
🔽 О проблеме с расшаренными документами ранее писал тут, там же можно посмотреть как их искать.
Итак, чтобы найти e-mail автора Google-документа нужно сделать следующее:
▶️ Зарегаться или осуществить вход в сервисы Google и перейти в сервис Google Drive (облачное хранилище)
▶️ Открыть интересующий вас Google-документ в соседней вкладке, далее можно закрыть, важен сам факт, что вы его открыли
▶️ Перейти обратно в Google Drive и вверху страницы в строке поиска вписать название документа, который вы открывали
✅ В результате вы увидите адрес электронной почты автора документа в соответствующей графе. Скрин выше.
P.s. Работает ли данный способ в обратную сторону? Хех.
На этой неделе в СМИ активно обсуждалась новость: информация об отправлениях СДЭК оказалась в открытом доступе. В материалах СМИ говорится, что информация была выложена в открытый доступ неким лицом в виде Google-документа.
Кстати, почему-то, после таких новостей на "дваче" оперативно заблокировали тред по СДЭКу, совпадение, наверное 🙈
Ну да ладно, ответственные лица пусть разбираются. Мы же поговорим о том, как найдя в интернете какой-нибудь Google-документ, определить электронную почту его создателя. Способ максимально простой. Возможно "баян", но очень полезный.
Итак, чтобы найти e-mail автора Google-документа нужно сделать следующее:
P.s. Работает ли данный способ в обратную сторону? Хех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
hop-osx-5.15.6.zip
62.6 MB
Hopper Disassembler 5.15.6 Premium [Mac OSX] [03 June 2024]
burpsuite_pro_v2024.5.1.7z
695.2 MB
Burp Suite Professional v2024.5.1 + BurpBounty_Pro 2.8.0 + JDK 22
NOTE -
Released Friday, 31 May 2024
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 22Released Friday, 31 May 2024
@zer0daylab #pentest #security
Хакинг на примерах. 2 издание.pdf
31.2 MB
Хакинг на примерах. Уязвимости, взлом, защита, 2-е издание
❤2
Acunetix Premium - v24.5.240529155
https://www.acunetix.com/changelogs/acunetix-premium/v24-5-0-30-may-2024/
https://zerodaylab.cloud/darkside/web_scanner_Setup/b881b7ab58d1b46fe09a9a4057defa10/acunetix_24.5.240529155.exe
https://www.acunetix.com/changelogs/acunetix-premium/v24-5-0-30-may-2024/
Acunetix
v24.5.240529155 - 30 May 2024 - Acunetix Premium Release Note | Acunetix
Release build 24.5.240529155 includes added hooking for some functions in the .NET Core IAST sensor, new security checks, improvements, and bug fixes.
LetMeRead_net_Apress_Cyber_Security_on_Azure_An_IT_Professionals.pdf
13.9 MB
Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security, 2nd Edition
#cybersecurity #azure #eng
#cybersecurity #azure #eng
Forwarded from Интернет-Розыск
Также, для погружения в тему, я рекомендую прочитать следующие статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Hallo
Hallo — это ИИ утилита для высокореалистичной генерации видео говорящей головы по заданному аудио.
Hallo применяет энд-ту-энд диффузионный подход и внедряет иерархический аудио-управляемый модуль синтеза визуальных образов. Этот модуль улучшает точность согласования аудио-входов и визуальных выходов, охватывая движение губ, выражения лица и позы.
Hallo недавно выпустил свою первую версию на GitHub, а также распространяет предварительно обученные модели из репозитория HuggingFace.
https://github.com/fudan-generative-vision/hallo
HuggingFace: https://huggingface.co/fudan-generative-ai/hallo
Hallo — это ИИ утилита для высокореалистичной генерации видео говорящей головы по заданному аудио.
Hallo применяет энд-ту-энд диффузионный подход и внедряет иерархический аудио-управляемый модуль синтеза визуальных образов. Этот модуль улучшает точность согласования аудио-входов и визуальных выходов, охватывая движение губ, выражения лица и позы.
Hallo недавно выпустил свою первую версию на GitHub, а также распространяет предварительно обученные модели из репозитория HuggingFace.
https://github.com/fudan-generative-vision/hallo
HuggingFace: https://huggingface.co/fudan-generative-ai/hallo
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Zentrox
Zentrox — это развивающийся проект, направленный на упрощение администрирования домашнего сервера за счет предоставления чистого и интуитивно понятного интерфейса.
Платформа оснащена встроенным шифрованием и предлагает мониторинг в реальном времени процессора, оперативной памяти, использования диска и других системных показателей, что позволяет легче контролировать ситуацию, не сталкиваясь с хаотичным беспорядком.
Будучи проектом с открытым исходным кодом, Zentrox обеспечивает конфиденциальность пользователей, не отслеживая и не собирая данные.
Пользователи могут управлять системными пакетами и приложениями, используя простой интерфейс, совместимый с основными менеджерами пакетов Linux.
https://github.com/Wervice/zentrox
Site: https://wervice.github.io/zentrox/
Zentrox — это развивающийся проект, направленный на упрощение администрирования домашнего сервера за счет предоставления чистого и интуитивно понятного интерфейса.
Платформа оснащена встроенным шифрованием и предлагает мониторинг в реальном времени процессора, оперативной памяти, использования диска и других системных показателей, что позволяет легче контролировать ситуацию, не сталкиваясь с хаотичным беспорядком.
Будучи проектом с открытым исходным кодом, Zentrox обеспечивает конфиденциальность пользователей, не отслеживая и не собирая данные.
Пользователи могут управлять системными пакетами и приложениями, используя простой интерфейс, совместимый с основными менеджерами пакетов Linux.
https://github.com/Wervice/zentrox
Site: https://wervice.github.io/zentrox/
❤2
Forwarded from Social Engineering
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.
• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.
• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?
• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.
• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5👍2❤1