Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
#Forensics #BruteForce #Network #OpenSource #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
FinalRecon — инструмент сбора данных на основе открытых источников (OSINT), программа «всё в одном» для веб-разведки.
— Он написан на Python и имеет модульную структуру для упрощения добавления новых модулей и функций.
Основные функции:
1. выводит HTTP заголовки ответа от веб-сайта;
2. Whois информация из SSL-сертификата;
3. обходчик сайта для поиска директорий и файлов;
4. перечисление DNS-записей;
5. перечисление субдоменов;
6. трассировка;
7. поиск директорий;
8. сканирование портов;
9. экспорт результатов.
#Recon #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Hackbar — это плагин, разработанный для тестеров на проникновение, чтобы помочь им ускорить процедуры ручного тестирования.
— Данный инструмент создан специально для расширений браузера, которые содержат ряд словарей в зависимости от типа уязвимости, будь то внедрение SQL, межсайтовые сценарии или перенаправление URL-адресов.
#RedTeam #Firefox
Please open Telegram to view this post
VIEW IN TELEGRAM
Kube-hunter — это инструмент для обнаружения уязвимостей и анализа безопасности в кластерах Kubernetes.
— Он проводит активное сканирование, чтобы выявить потенциальные угрозы и уязвимости, обеспечивая информацию о конфигурационных ошибках и возможных слабостях, которые могут быть использованы злоумышленниками.
Kube-hunter предлагает как режимы сканирования в пассивном, так и активном режимах, что делает его гибким инструментом для оценки безопасности.
#Kubernetes #DevOps #OpenSource #ContainerSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
SecLists — это коллекция различных списков, используемых при оценке безопасности.
— Они включают имена пользователей, пароли, URL-адреса, шаблоны чувствительных данных, полезные нагрузки и другие ресурсы.
Репозиторий содержит более 600 файлов со словарями разного размера и качества. Также в нём есть эксплойты, шелл-коды, скрипты и другие ресурсы.
#Shell #Exploit #Fuzzing #Collected #Password
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Awesome Wordlists — сборник больших наборов словарей для брутфорса, фаззинга, имени пользователей, паролей, субдоменов и многого другого.
Он содержит:
1. Подборки для паролей и логинов — общие и целевые (breach-данные, common-passwords);
2. Wordlist'ы для обнаружения субдоменов и виртуальных хостов;
3. Списки путей и URL для fuzzer'ов (каталоги, админ-панели, конфиги);
4. Специальные словари для API, header'ов, параметров и payload'ов;
5. Инструменты и рекомендации по оптимизации списков (слияние, фильтрация, сжатие).
#Wordlists #Fuzzing #Passwords #Recon #BruteForce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
JSObfuscator — это инструмент, предназначенный для обфускации JavaScript кода, что позволяет защитить его от реверс-инжениринга и недобросовестного копирования.
— Он применяет различные техники обфускации, трансформируя исходный код таким образом, что его становится сложнее прочитать и понять.
JSObfuscator упрощает процесс обфускации и предлагает гибкие настройки для достижения оптимального уровня защиты.
#Obfuscation #JavaScript #OpenSource #JSObfuscator
Please open Telegram to view this post
VIEW IN TELEGRAM
Delta — это приложение для Linux, которое помогает визуализировать различия в коде.
— Оно добавляет подсветку синтаксиса к результатам ripgrep, а при работе с Git показывает разницу между файлами (diff) удобно, с цветами и структурой.
#Code
Please open Telegram to view this post
VIEW IN TELEGRAM
Havij — автоматизированный инструмент для обнаружения и использования уязвимостей SQL-инъекции в веб-приложениях.
С помощью Havij можно:
1. определить тип и версию целевой системы управления базами данных;
2. извлечь информацию из базы данных, включая имена таблиц и столбцов, а также записи данных;
3. выполнить SQL-запросы и в некоторых случаях команды в базовой операционной системе;
4. поддержать HTTPS, обеспечив безопасное общение во время тестирования.
— Данный инструмент поддерживает множество типов баз данных, включая MySQL, Oracle, PostgreSQL и другие.
#SQL #Injection #DatabaseHacking #OpenSource #Havij
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Dark Web Resources Hub — обновляемый каталог .onion ссылок, актуальный на 2025 год.
Для тех, кто хочет искать сайты в Tor из клирнета, напоминаю об этом посте.
Бонус: tor.taxi
#Tor #сайт
VPN | Аккаунты | Музыка
Для тех, кто хочет искать сайты в Tor из клирнета, напоминаю об этом посте.
Бонус: tor.taxi
#Tor #сайт
VPN | Аккаунты | Музыка
👍2❤1
Microsoft Activation Scripts — рабочие скрипты для активации Windows 7, 8, 10, 11 и продуктов Office.
Скрипты разработаны известной командой крякер-энтузиастов Massgrave.
#ОС
VPN | Аккаунты | Музыка
Скрипты разработаны известной командой крякер-энтузиастов Massgrave.
#ОС
VPN | Аккаунты | Музыка
Определяем фотошоп и генерацию ИИ в 2025
1. Forensically — комплексный инструмент проверки фотографий на предмет изменений;
2. Foto Forsenics — сайт для криминалистического анализа фотографий, который позволяет понять, были ли они изменены в любом из редакторов;
3. Fake Profile Detector — браузерное расширение, позволяющее проверить фото лица на предмет генерации его ИИ;
4. Imageforensic — еще один криминалистический инструмент проверки изображений на предмет любых изменений;
5. sightengine — простая онлайн тулза проверки фотографии на предмет генерации ИИ;
6. decopy — инструмент проверки изображений на предмет генерации моделями Midjourney, Stable Diffusion, DALL·E и Flux;
#приватность #сервис
VPN | Аккаунты | Музыка
1. Forensically — комплексный инструмент проверки фотографий на предмет изменений;
2. Foto Forsenics — сайт для криминалистического анализа фотографий, который позволяет понять, были ли они изменены в любом из редакторов;
3. Fake Profile Detector — браузерное расширение, позволяющее проверить фото лица на предмет генерации его ИИ;
4. Imageforensic — еще один криминалистический инструмент проверки изображений на предмет любых изменений;
5. sightengine — простая онлайн тулза проверки фотографии на предмет генерации ИИ;
6. decopy — инструмент проверки изображений на предмет генерации моделями Midjourney, Stable Diffusion, DALL·E и Flux;
#приватность #сервис
VPN | Аккаунты | Музыка
❤3
Интернет Розыск, OSINT. пробивы, хакеры, анонимность.
Игорь Бедеров
В этих двух подкастах Игорь Бедеров расскажет всех волнующие проблемы разведки, все новые законы, расскажет современные методы и инструментов, используемых в сфере интернет-розыска и открытой разведки (OSINT)
⬆️ Готовый браузер для OSINT
⬆️ Таблица для исследования
Источник🔵 @irozysk 📹 @ibederov
Библиотека разведчика
Игорь Бедеров
В этих двух подкастах Игорь Бедеров расскажет всех волнующие проблемы разведки, все новые законы, расскажет современные методы и инструментов, используемых в сфере интернет-розыска и открытой разведки (OSINT)
Источник
Библиотека разведчика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Преступления в СОЦИ.pdf
2.6 MB
Преступления в сфере обращения цифровой информации.
Бегишев И.Р., Бикеев И.И.
Монография представляет собой первое в России комплексное исследование феномена преступлений в сфере обращения цифровой информации. В ней рассмотрены вопросы уголовно-правовой природы преступлений в сфере компьютерной информации, предложены решения выявленных проблем ответственности за их совершение, внесены рекомендации по противодействию исследуемой категории преступлений, а также варианты устранения пробелов нормативного регулирования.
Будет полезна научным и педагогическим работникам, обучающимся разных уровней профессионального и дополнительного образования, слушателям специализированных учебных заведений, сотрудникам правоохранительных и судебных органов, разным категориям пользователей цифровой информации, а также всем интересующимся вопросами обеспечения цифровой безопасности.
Бегишев И.Р., Бикеев И.И.
Монография представляет собой первое в России комплексное исследование феномена преступлений в сфере обращения цифровой информации. В ней рассмотрены вопросы уголовно-правовой природы преступлений в сфере компьютерной информации, предложены решения выявленных проблем ответственности за их совершение, внесены рекомендации по противодействию исследуемой категории преступлений, а также варианты устранения пробелов нормативного регулирования.
Будет полезна научным и педагогическим работникам, обучающимся разных уровней профессионального и дополнительного образования, слушателям специализированных учебных заведений, сотрудникам правоохранительных и судебных органов, разным категориям пользователей цифровой информации, а также всем интересующимся вопросами обеспечения цифровой безопасности.
❤1
Модели_системы_связи_в_условиях_преднамеренных_дестабилизирующих.pdf
5.8 MB
Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки.
Макаренко С.И.
В монографии представлены описательные и формальные модели системы связи специального назначения, функционирующей в условиях дестабилизирующих воздействий и ведения разведки. Данные модели учитывают современное состояние и тенденции развития технологий связи, средств вооружения и способов их применения. В качестве дестабилизирующих воздействий рассмотрены воздействия на систему связи со стороны средств физического (огневого) поражения, средств радиоэлектронного подавления, средств функционального поражения электромагнитным излучением и способов информационно-технического воздействия. В качестве средств разведки рассмотрены средства радиотехнической, оптико-электронной, компьютерной разведок и системы разведки в виде информационного конфликта.
Материалы работы предназначены для научных сотрудников, соискателей ученых степеней, военных и технических специалистов, занимающихся вопросами исследования.
Макаренко С.И.
В монографии представлены описательные и формальные модели системы связи специального назначения, функционирующей в условиях дестабилизирующих воздействий и ведения разведки. Данные модели учитывают современное состояние и тенденции развития технологий связи, средств вооружения и способов их применения. В качестве дестабилизирующих воздействий рассмотрены воздействия на систему связи со стороны средств физического (огневого) поражения, средств радиоэлектронного подавления, средств функционального поражения электромагнитным излучением и способов информационно-технического воздействия. В качестве средств разведки рассмотрены средства радиотехнической, оптико-электронной, компьютерной разведок и системы разведки в виде информационного конфликта.
Материалы работы предназначены для научных сотрудников, соискателей ученых степеней, военных и технических специалистов, занимающихся вопросами исследования.
Academy Live Workshops OSINT
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
❤1
ЦРУ без маски.pdf
917.3 KB
ЦРУ без маски.
Гуальтерио Куэвас Мардонес
В книге видного аргентинского прогрессивного публициста разоблачается подрывная деятельность американской разведки на Латиноамериканском континенте.
Автор показывает историю создания ЦРУ, его структуру, формы и методы вмешательства во внутренние дела латиноамериканских стран, проникновение в рабочее движение, компартии, левые организации и т. д.
В работе раскрывается зловещая роль ЦРУ и стоящих за ним монополий в государственных переворотах в Бразилии, Боливии, Уругвае, его активное участие в военно-фашистском перевороте в Чили, а также в подрывной деятельности, направленной против социалистической Кубы.
Гуальтерио Куэвас Мардонес
В книге видного аргентинского прогрессивного публициста разоблачается подрывная деятельность американской разведки на Латиноамериканском континенте.
Автор показывает историю создания ЦРУ, его структуру, формы и методы вмешательства во внутренние дела латиноамериканских стран, проникновение в рабочее движение, компартии, левые организации и т. д.
В работе раскрывается зловещая роль ЦРУ и стоящих за ним монополий в государственных переворотах в Бразилии, Боливии, Уругвае, его активное участие в военно-фашистском перевороте в Чили, а также в подрывной деятельности, направленной против социалистической Кубы.
Oldert_Fray_-_Detektsia_lzhi_i_obman.pdf
10.3 MB
Детектор лжи и обмана.
2-е международное издание. Руководство для профессионалов.
Олдерт Фрай
Почему люди лгут? Как распознать ложь и обман в поведении и речи человека? Эти фундаментальные вопросы находят свое решение на страницах предлагаемого руководства. Вы узнаете три способа распознавания лжи.
А также подробно узнаете о использованием полиграфа, известного также как детектор лжи.
Без сомнения, эта книга – самый важный за последние годы вклад в теорию и практику психологии лжи и обмана. Впервые так полно и ясно представлены исследования психологических и физиологических показателей правдивого и лживого поведения и речи, а также фактология использования метода детекции лжи и обмана с помощью полиграфа(«детектора лжи»). Эта книга принесет пользу всем, кто должен знать, говорят ли окружающие правду, и иметь практическое руководство, чтобы обеспечить себе это знание для социальных и юридических психологов, криминалистов, работников государственных структур и спецслужб, политических консультантов и адвокатов.
2-е международное издание. Руководство для профессионалов.
Олдерт Фрай
Почему люди лгут? Как распознать ложь и обман в поведении и речи человека? Эти фундаментальные вопросы находят свое решение на страницах предлагаемого руководства. Вы узнаете три способа распознавания лжи.
А также подробно узнаете о использованием полиграфа, известного также как детектор лжи.
Без сомнения, эта книга – самый важный за последние годы вклад в теорию и практику психологии лжи и обмана. Впервые так полно и ясно представлены исследования психологических и физиологических показателей правдивого и лживого поведения и речи, а также фактология использования метода детекции лжи и обмана с помощью полиграфа(«детектора лжи»). Эта книга принесет пользу всем, кто должен знать, говорят ли окружающие правду, и иметь практическое руководство, чтобы обеспечить себе это знание для социальных и юридических психологов, криминалистов, работников государственных структур и спецслужб, политических консультантов и адвокатов.
Любой специалист в области OSINT знает, что самая трудоемкая часть работы — это не сбор данных, а их анализ. Горы PDF-отчетов, расшифровки интервью, документы на разных языках — все это нужно прочитать, структурировать и выделить ключевые идеи. Традиционные методы ведения заметок часто не справляются с таким объемом информации, что приводит к потере времени и потенциально важных инсайтов.
К счастью, на помощь приходят инструменты на базе искусственного интеллекта. Сегодня мы рассмотрим NotebookLM от Google — приложение, которое может кардинально изменить ваш подход к анализу данных.
📞 https://notebooklm.google/
NotebookLM — это ваш личный AI-исследователь, который работает с вашими же документами. Сервис может генерировать так называемые «документальные копии» на 50 языках. Используйте инструмент для предварительного анализа "стопок" документов, которые интересно, но не обязательно читать от корки до корки. Это поможет быстро отсеять неподходящие материалы и сфокусироваться на самых важных. Загрузите досье на человека или компанию, и NotebookLM поможет вам быстро освежить в памяти ключевые факты и связи.
К счастью, на помощь приходят инструменты на базе искусственного интеллекта. Сегодня мы рассмотрим NotebookLM от Google — приложение, которое может кардинально изменить ваш подход к анализу данных.
NotebookLM — это ваш личный AI-исследователь, который работает с вашими же документами. Сервис может генерировать так называемые «документальные копии» на 50 языках. Используйте инструмент для предварительного анализа "стопок" документов, которые интересно, но не обязательно читать от корки до корки. Это поможет быстро отсеять неподходящие материалы и сфокусироваться на самых важных. Загрузите досье на человека или компанию, и NotebookLM поможет вам быстро освежить в памяти ключевые факты и связи.
Please open Telegram to view this post
VIEW IN TELEGRAM