Медведев: «Орешник» способен нанести неприемлемый ущерб западным столицам, речь идёт о минутах. Бомбоубежища не помогут. За порожденную ересь, за отступничество от истинного пути, за предательство Иисуса Христа, эта нечисть будет выжжена расщиплением атомов, их дома опустеют, а испорченные женщины понесут седеющих детей. Вы узнаете всю силу и мощь русского оружия, когда под траками наших танков будут послушно извиваться кишки ваших солдат и офицеров, реки залются кровью и гноем, а живые будут завидовать мертвым. Грядет новое будущее, которое так боятся архитекторы наших бед, трусливо зачитывая тексты через половинки очков, это будущее в раскатах весенней грозы, сибирского мороза, в складках на ладошках наших белых детей и на изломах крыльев Су-27. Покайтесь или отправитесь в ад!
😁12🔥11❤4👍2👏1
Invicti Professional v24.11 - 12 Nov 2024
Download: https://pwn3rzs.co/scanner_web/invicti/Invicti-Professional-v24.11-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs
Note:
Use the reg file to fix the Renderer error.
Changelog:
https://www.invicti.com/changelogs/invicti-standard/v24-11-0-12-november-2024/
Download: https://pwn3rzs.co/scanner_web/invicti/Invicti-Professional-v24.11-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs
Note:
Use the reg file to fix the Renderer error.
Changelog:
https://www.invicti.com/changelogs/invicti-standard/v24-11-0-12-november-2024/
Invicti
v24.11.0 - 12 Nov 2024 - Invicti Standard Changelog | Invicti
This release includes an improvement to scanning gRPC API Web Services and bug fixes.
❤2
Acunetix v24.10.241106172 - 07 Nov 2024
Windows: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rar
Linux: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7z
Password: Pwn3rzs
⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/
Windows: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Windows-Pwn3rzs-CyberArsenal.rar
Linux: https://pwn3rzs.co/scanner_web/acunetix/Acunetix-v24.10.241106172-Linux-Pwn3rzs-CyberArsenal.7z
Password: Pwn3rzs
⚠️We’ve updated the hosts file definitions to prevent leaking or tracking users’ data, as it seems Invicti has been actively “investigating” potential leaks and unauthorized sharing by their customers lately⚠️
Changelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-10-0-7-november-2024/
Acunetix
v24.10.241106172 - 7 Nov 2024 - Acunetix Premium Release Note | Acunetix
Release build 24.10.241106172 includes new features, improvements, fixes, and a change to the API documentation.
👍1🔥1
😈 Исследование веб-сайтов в рамках OSINT
В данной статье мы поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT.
➖ Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.
Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
🔵идентификации владельцев или администраторов;
🔵мониторинга изменения цен;
🔵анализ конкурента;
🔵SEO или используемые ключевики и др.
➡️https://habr.com/ru/companies/tomhunter/articles/670772/
#OSINT #Web // nsis
В данной статье мы поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT.
➖ Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.
Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
🔵идентификации владельцев или администраторов;
🔵мониторинга изменения цен;
🔵анализ конкурента;
🔵SEO или используемые ключевики и др.
➡️https://habr.com/ru/companies/tomhunter/articles/670772/
#OSINT #Web // nsis
😈 CrackMapExec - Penetration Testing
CrackMapExec - это хакерский инструмент с открытым исходным кодом, который автоматизирует сбор информации, выполнение расширенных атак на пароли и действия после взлома, такие как горизонтальное перемещение.
➖ Он разработан как «универсальный солдат» для атак на среды Windows Active Directory и использовался во многих реальных атак.
➡️https://github.com/byt3bl33d3r/CrackMapExec
#Tool #Pentest #Windows #ActiveDirectory // nsis
CrackMapExec - это хакерский инструмент с открытым исходным кодом, который автоматизирует сбор информации, выполнение расширенных атак на пароли и действия после взлома, такие как горизонтальное перемещение.
➖ Он разработан как «универсальный солдат» для атак на среды Windows Active Directory и использовался во многих реальных атак.
➡️https://github.com/byt3bl33d3r/CrackMapExec
#Tool #Pentest #Windows #ActiveDirectory // nsis
😁4❤1
This media is not supported in your browser
VIEW IN TELEGRAM
MegaParse
MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.
Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.
https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.
Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.
https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
🔥7👍2
HellPot — это кроссплатформенный портал бесконечных страданий, предназначенный для наказания неуправляемых HTTP-ботов. 😁😄
Описание ТОП )
Link
Описание ТОП )
Link
❤1👍1
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
fssp.gov.ru
ФССП России
👍1
https://chrome.google.com/webstore/detail/improver/gnnlkejcihagecnbgfjcghecbaemeaho - Расширение для нахождения электронной почты аккаунта Linkedin
❤1👍1
Вложение, которое позволяет получать id пользователя, канала, чата или бота, и множество другой информации.
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
🔍Напоминаю про существование моего мини-поисковика по файлообменникам.
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
🔔Бот @CourtProfileBot временно перешел на бесплатный формат.
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Поисковик по файлообменнику perma.cc
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
vc.ru
Создаём свои веб-архивы и ищем чужие — Digital-Разведка на vc.ru
Веб-архивы - важнейшие инструменты во многих расследованиях, они позволяют просматривать сохранённые копии страниц в интернете.
💬Discord Дорки
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
🔍https://offshoreleaks.icij.org/ - Более чем 810 000 оффшорных компаний, фондов и трастов, из документов Пандоры, Paradise Papers, Багамских утечек, Панамских документов и расследований оффшорных утечек.
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
offshoreleaks.icij.org
ICIJ Offshore Leaks Database
Find out who’s behind more than 800,000 offshore companies, foundations and trusts from ICIJ’s investigations.
👍2