Forwarded from Decentralize!
Exodus Privacy - это приложение для Android. Приложение Exodus Privacy позволяет узнать, какие трекеры встроены в приложения, установленные на вашем смартфоне. Это позволяет вам также узнать разрешения, необходимые для любых приложений на вашем смартфоне. Это поможет вам вернуть вашу конфиденциальность!
https://reports.exodus-privacy.eu.org/en/
https://www.youtube.com/watch?v=6UeHi2BTjW8
#Privacy
https://reports.exodus-privacy.eu.org/en/
https://www.youtube.com/watch?v=6UeHi2BTjW8
#Privacy
YouTube
Слежка за гражданами через мобильные государственные приложения / Иван Бегтин
Доклад Ивана Бегтина о слежке через приложения на Евразийском конгрессе по защите данных #EDPC
https://edpc.network
Полный текст исследования:
➡️ https://privacygosmobapps.infoculture.ru
Сайт "Информационной культуры"
➡️ https://www.infoculture.ru
Полная…
https://edpc.network
Полный текст исследования:
➡️ https://privacygosmobapps.infoculture.ru
Сайт "Информационной культуры"
➡️ https://www.infoculture.ru
Полная…
👍4
Forwarded from Open Source
Blink Comparison
Android приложение, которое упрощает сравнение фото пломб с защитой от вскрытия. Программа написана на языке Dart, использует фреймворк Flutter для построения пользовательского интерфейса и распространяется под лицензией GPLv3.
Концепция метода "Blink Comparison" проста - приложение позволяет быстро переключать изображения без задержки, чтобы увидеть различия. Метод применяется в астрономии и использует высокоэффективное распознавание образов и узоров человеческим глазом, чтобы обеспечить быструю проверку между эталонным изображением и реальным снимком, сделанным на месте.
https://github.com/proninyaroslav/blink-comparison
F-droid: https://f-droid.org/packages/org.proninyaroslav.blink_comparison/
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Android приложение, которое упрощает сравнение фото пломб с защитой от вскрытия. Программа написана на языке Dart, использует фреймворк Flutter для построения пользовательского интерфейса и распространяется под лицензией GPLv3.
Концепция метода "Blink Comparison" проста - приложение позволяет быстро переключать изображения без задержки, чтобы увидеть различия. Метод применяется в астрономии и использует высокоэффективное распознавание образов и узоров человеческим глазом, чтобы обеспечить быструю проверку между эталонным изображением и реальным снимком, сделанным на месте.
https://github.com/proninyaroslav/blink-comparison
F-droid: https://f-droid.org/packages/org.proninyaroslav.blink_comparison/
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
👍7
Media is too big
VIEW IN TELEGRAM
Во время нашего стрима с Дмитрием Агаруновым, появилось несколько концепций проектов в которых можете поучаствовать и вы!
1. У вас есть кафе или бар и вы заинтересованы в привлечение новой аудитории в лице тех кто вырос на изданиях «GameLand» и в частности на журнале «Хакер» - можете воспользоваться предложением Дмитрия и получить возможность использовать бренд, артефакты, оформление и поддержку легендарных проектов в своем бизнесе
2. Можете поучаствовать в развитии будущих проектов Дмитрия в статусе партнеров:
- HR сервис специалистов в области безопасности.
- Bug Bounty биржа.
- Научный журнал по тематике информационной безопасности в сотрудничестве с кафедрами ведущих вузов страны.
- Разработка версий изданий «GameLand» на других языках
3. Если у вас есть учебный курс по тематике ИБ длительностью от 2х академических часа, команда Дмитрия предоставит свои возможности для его продвижения и возьмет на себя его продюсирование.
Контакты для связи в Telegram: Дмитрий Агарунов [ @dima_gameland ]
1. У вас есть кафе или бар и вы заинтересованы в привлечение новой аудитории в лице тех кто вырос на изданиях «GameLand» и в частности на журнале «Хакер» - можете воспользоваться предложением Дмитрия и получить возможность использовать бренд, артефакты, оформление и поддержку легендарных проектов в своем бизнесе
2. Можете поучаствовать в развитии будущих проектов Дмитрия в статусе партнеров:
- HR сервис специалистов в области безопасности.
- Bug Bounty биржа.
- Научный журнал по тематике информационной безопасности в сотрудничестве с кафедрами ведущих вузов страны.
- Разработка версий изданий «GameLand» на других языках
3. Если у вас есть учебный курс по тематике ИБ длительностью от 2х академических часа, команда Дмитрия предоставит свои возможности для его продвижения и возьмет на себя его продюсирование.
Контакты для связи в Telegram: Дмитрий Агарунов [ @dima_gameland ]
🔥6👍3
Дайджест полезных расширений Firefox в продолжении предыдущего поста (https://news.1rj.ru/str/forensictools/546)
1. Hacktools
[ https://addons.mozilla.org/en-US/firefox/addon/hacktools/ ]
Облегчает тестирование веб-приложений на проникновение. Оно включает в себя шпаргалки, а также инструменты, используемые во время тестирования, такие как полезные нагрузки XSS, Reverse Shell для тестирования вашего веб-приложения.
2. Penetration Testing Kit
[ https://addons.mozilla.org/ru/firefox/addon/penetration-testing-kit ]
Это расширение для специалистов по безопасности веб-приложений. Поможет вам разобраться в технологическом стеке приложения, ищет уязвимости, записывает макросы аутентификации, позволяет выполнять различные запросы в ручную и многое другое.
3. SEARCH Investigative and Forensic Toolbar
[ https://addons.mozilla.org/ru/firefox/addon/search-investigative-and-foren/ ]
Предоставляет следователям и судебным экспертам быстрые ссылки для расследования инцидентов и OSINT. Она также включает ресурсы для криминалистической экспертизы сотовых телефонов, инструменты для поиска IP-адресов, локаторы беспроводных точек доступа и средства для расследования одноранговых сетей. Она помогает пользователям найти последние результаты в судебной практике по цифровым доказательствам.
4. Shodan
[ https://addons.mozilla.org/ru/firefox/addon/shodan-addon/ ]
Расширение для Shodan, которое сообщает вам, где размещен сайт (страна, город), кому принадлежит IP-адрес и какие еще сервисы/порты открыты.
5. Gotanda
[ https://addons.mozilla.org/ru/firefox/addon/gotanda/ ]
Веб-расширение представляет собой инструмент OSINT. Аналогичен sputnik. Выделяются некоторые поисковые запросы (URL, домен, IP, ссылка, CVE, аккаунт SNS...)
6. HackBar
[ https://addons.mozilla.org/ru/firefox/addon/hackbartool/ ]
Это инструмент для аудита безопасности, который позволит вам легче проводить пентесты веб-сайтов. Вы можете использовать его для проверки безопасности сайта, выполняя SQL-инъекции и многое другое. Он также имеет дружественный интерфейс, который облегчает вам проведение fuzz-тестирования, генерацию хэшей, кодирование и многое другое.
7. Mitaka
[ https://addons.mozilla.org/ru/firefox/addon/mitaka/ ]
Дополнение для браузера, которое позволяет выбирать и п
роверять определенные фрагменты текста и индикаторы компрометации (IoC), прогоняя их через различные поисковые системы. Этот инструмент может помочь следователям выявить вредоносное ПО, определить достоверность адреса электронной почты, проверить, не связан ли URL-адрес с чем-либо небрежным.
8. HTTP Header Live
[ https://addons.mozilla.org/ru/firefox/addon/http-header-live/ ]
регистрирует весь HTTP-трафик между вашим браузером и Интернетом.
9. MinerBlock
[ https://addons.mozilla.org/ru/firefox/addon/minerblock-origin/ ]
Эффективное расширение для браузера, которое направлено на блокировку криптовалютных майнеров по всей сети, используя два подхода: первый основан на блокировке запросов/скриптов, загружаемых из черного списка; другой подход заключается в обнаружении потенциального поведения майнеров внутри загруженных скриптов и их немедленном уничтожении.
10. SingleFile
[ https://addons.mozilla.org/ru/firefox/addon/single-file/ ]
Дополнение для, которое позволяет сохранить всю веб-страницу, включая изображения, стили, рамки, шрифты и т.д., в виде одного HTML-файла.
11. Cookie Quick Manager
[ https://addons.mozilla.org/ru/firefox/addon/cookie-quick-manager/ ]
Менеджер для файлов cookie, накопленных во время просмотра веб-страниц. Он позволяет просматривать, редактировать, создавать, удалять, создавать резервные копии, восстанавливать файлы cookie и искать их по доменным именам.
12. I don't care about cookies
[ https://addons.mozilla.org/ru/firefox/addon/i-dont-care-about-cookies/ ]
Дополнение просто блокирует или скрывает всплывающие окна, связанные с файлами cookie. Когда это необходимо для правильной работы сайта, оно автоматически примет политику cookie за вас.
1. Hacktools
[ https://addons.mozilla.org/en-US/firefox/addon/hacktools/ ]
Облегчает тестирование веб-приложений на проникновение. Оно включает в себя шпаргалки, а также инструменты, используемые во время тестирования, такие как полезные нагрузки XSS, Reverse Shell для тестирования вашего веб-приложения.
2. Penetration Testing Kit
[ https://addons.mozilla.org/ru/firefox/addon/penetration-testing-kit ]
Это расширение для специалистов по безопасности веб-приложений. Поможет вам разобраться в технологическом стеке приложения, ищет уязвимости, записывает макросы аутентификации, позволяет выполнять различные запросы в ручную и многое другое.
3. SEARCH Investigative and Forensic Toolbar
[ https://addons.mozilla.org/ru/firefox/addon/search-investigative-and-foren/ ]
Предоставляет следователям и судебным экспертам быстрые ссылки для расследования инцидентов и OSINT. Она также включает ресурсы для криминалистической экспертизы сотовых телефонов, инструменты для поиска IP-адресов, локаторы беспроводных точек доступа и средства для расследования одноранговых сетей. Она помогает пользователям найти последние результаты в судебной практике по цифровым доказательствам.
4. Shodan
[ https://addons.mozilla.org/ru/firefox/addon/shodan-addon/ ]
Расширение для Shodan, которое сообщает вам, где размещен сайт (страна, город), кому принадлежит IP-адрес и какие еще сервисы/порты открыты.
5. Gotanda
[ https://addons.mozilla.org/ru/firefox/addon/gotanda/ ]
Веб-расширение представляет собой инструмент OSINT. Аналогичен sputnik. Выделяются некоторые поисковые запросы (URL, домен, IP, ссылка, CVE, аккаунт SNS...)
6. HackBar
[ https://addons.mozilla.org/ru/firefox/addon/hackbartool/ ]
Это инструмент для аудита безопасности, который позволит вам легче проводить пентесты веб-сайтов. Вы можете использовать его для проверки безопасности сайта, выполняя SQL-инъекции и многое другое. Он также имеет дружественный интерфейс, который облегчает вам проведение fuzz-тестирования, генерацию хэшей, кодирование и многое другое.
7. Mitaka
[ https://addons.mozilla.org/ru/firefox/addon/mitaka/ ]
Дополнение для браузера, которое позволяет выбирать и п
роверять определенные фрагменты текста и индикаторы компрометации (IoC), прогоняя их через различные поисковые системы. Этот инструмент может помочь следователям выявить вредоносное ПО, определить достоверность адреса электронной почты, проверить, не связан ли URL-адрес с чем-либо небрежным.
8. HTTP Header Live
[ https://addons.mozilla.org/ru/firefox/addon/http-header-live/ ]
регистрирует весь HTTP-трафик между вашим браузером и Интернетом.
9. MinerBlock
[ https://addons.mozilla.org/ru/firefox/addon/minerblock-origin/ ]
Эффективное расширение для браузера, которое направлено на блокировку криптовалютных майнеров по всей сети, используя два подхода: первый основан на блокировке запросов/скриптов, загружаемых из черного списка; другой подход заключается в обнаружении потенциального поведения майнеров внутри загруженных скриптов и их немедленном уничтожении.
10. SingleFile
[ https://addons.mozilla.org/ru/firefox/addon/single-file/ ]
Дополнение для, которое позволяет сохранить всю веб-страницу, включая изображения, стили, рамки, шрифты и т.д., в виде одного HTML-файла.
11. Cookie Quick Manager
[ https://addons.mozilla.org/ru/firefox/addon/cookie-quick-manager/ ]
Менеджер для файлов cookie, накопленных во время просмотра веб-страниц. Он позволяет просматривать, редактировать, создавать, удалять, создавать резервные копии, восстанавливать файлы cookie и искать их по доменным именам.
12. I don't care about cookies
[ https://addons.mozilla.org/ru/firefox/addon/i-dont-care-about-cookies/ ]
Дополнение просто блокирует или скрывает всплывающие окна, связанные с файлами cookie. Когда это необходимо для правильной работы сайта, оно автоматически примет политику cookie за вас.
👍10🔥5
Отличная лекция на 5 часов по самым основам OSINT. На английском, но достаточно простом (кстати яндекс очень хорошо его переводит) - https://youtu.be/qwA6MmbeGNo
YouTube
Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT!
Hi everyone! I hope you enjoyed this video. Please do consider subscribing so we can continue making awesome hacking content! Below is all of the course info:
Full Course: https://academy.tcm-sec.com/p/osint-fundamentals
All Course Resources/Links: ht…
Full Course: https://academy.tcm-sec.com/p/osint-fundamentals
All Course Resources/Links: ht…
👍10🔥3
Tenssens
[https://github.com/thenurhabib/tenssens]
легковесный фреймворк, ориентированный на сбор информации из бесплатных инструментов или ресурсов, который также можно использовать и на termux.
Объединяет ряд стандартных инструментов: Whois, MD5 Cracker, Subdomain finder, Site Technology Lookup, DNS Lookup, Admin Finder, HTTP Header, IP Location, Port Scan, Robots.txt Finder
#osint #python
[https://github.com/thenurhabib/tenssens]
легковесный фреймворк, ориентированный на сбор информации из бесплатных инструментов или ресурсов, который также можно использовать и на termux.
Объединяет ряд стандартных инструментов: Whois, MD5 Cracker, Subdomain finder, Site Technology Lookup, DNS Lookup, Admin Finder, HTTP Header, IP Location, Port Scan, Robots.txt Finder
#osint #python
👍6🤔1
Отличный mindmap для оценки безопасности API-интерфейсов
[https://dsopas.github.io/MindAPI/play/]
[https://dsopas.github.io/MindAPI/play/]
👍4
Огромный набор полезных шпаргалок по форензике и реагированию на инциденты!
[https://www.jaiminton.com/cheatsheet/DFIR/#]
[https://www.jaiminton.com/cheatsheet/DFIR/#]
Jai Minton
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
👍8🔥3🎉1
Сегодня 13 января в 20.00 по мск поговорим про бизнес на безопаности! Мы пригласили коллег из tomhunter.ru - компании предлагающий полный спектр услуг в области безопаности, что бы разобраться, с какими проблемами обращаются люди, сколько денег зарабатывается на услугах и что наиболее востребованно сейчас на рынке! Ваши вопросы, как всегда, ждем в комментариях к этому посту! И конечно же вы их можете задать лично во время эфира!
👍6
Forwarded from Интернет-Розыск
Shodan поисковые операторы
♾ https://cheatsheet-maker.herokuapp.com/sheet/61df0d1a9ee9010015bc5ebe
♾ https://cheatsheet-maker.herokuapp.com/sheet/61df0d1a9ee9010015bc5ebe
👍4
Investigation & Forensic TOOLS pinned «Сегодня 13 января в 20.00 по мск поговорим про бизнес на безопаности! Мы пригласили коллег из tomhunter.ru - компании предлагающий полный спектр услуг в области безопаности, что бы разобраться, с какими проблемами обращаются люди, сколько денег зарабатывается…»
Артефакты судебной экспертизы ОС и приложений, связанные с Windows 10. Хоть и с 2015го, но полезность данная презентация не истратила!
https://www.slideshare.net/bsmuir/windows-10-forensics-os-evidentiary-artefacts
https://www.slideshare.net/bsmuir/windows-10-forensics-os-evidentiary-artefacts
www.slideshare.net
Windows 10 Forensics: OS Evidentiary Artefacts
Windows 10 Forensics: OS Evidentiary Artefacts - Download as a PDF or view online for free
👍10
В этой статье рассказано о исследованиях и разработке плагинов для Volatility, если кого-то интересует как выглядит этот рабочий процесс и как злоупотребление API вредоносным ПО или новая техника инъекции могут быть успешно выявлены плагином Volatility. Чтобы продемонстрировать этот процесс, в статье анализируется функция Skeleton Key в Mimikatz и параллельно разрабатывается плагин для Volatility 3, который может успешно обнаружить эту технику бэкдора в образах оперативной памяти.
[https://volatility-labs.blogspot.com/2021/10/memory-forensics-r-illustrated.html]
[https://volatility-labs.blogspot.com/2021/10/memory-forensics-r-illustrated.html]
Blogspot
Memory Forensics R&D Illustrated: Detecting Mimikatz's Skeleton Key Attack
In this blog post, we are going to walk you through the research and development process that leads to new and powerful memory analysis capa...
👍2
Небольшой список библиотек для работы с API реестра Windows
Реализуют все основные операции с реестром: открытие/создание/удаление ключей, загрузка улья приложения из файла, чтение и запись значений.
winreg [https://github.com/gentoo90/winreg-rs]
Оболочка на Rust к API реестра MS Windows.
WinReg v4.1.2 [https://github.com/GiovanniDicanio/WinReg]
Несколько C++ функций вокруг низкоуровневого и сложного в использовании C-интерфейса реестра Windows, разработанный с целью чтобы снизить порог входа, используя C++ классы.
_winreg [https://docs.python.org/3/library/winreg.html]
Функции предоставляют API реестра Windows для Python.
Реализуют все основные операции с реестром: открытие/создание/удаление ключей, загрузка улья приложения из файла, чтение и запись значений.
winreg [https://github.com/gentoo90/winreg-rs]
Оболочка на Rust к API реестра MS Windows.
WinReg v4.1.2 [https://github.com/GiovanniDicanio/WinReg]
Несколько C++ функций вокруг низкоуровневого и сложного в использовании C-интерфейса реестра Windows, разработанный с целью чтобы снизить порог входа, используя C++ классы.
_winreg [https://docs.python.org/3/library/winreg.html]
Функции предоставляют API реестра Windows для Python.
👍4
The LeechCore Physical Memory Acquisition Library
[https://github.com/ufrisk/LeechCore]
Библиотека для получения образа оперативной памяти устройства.
• большой список поддерживаемых программных и аппаратных методов сбора памяти.
• используйте библиотеку LeechCore локально или подключайтесь к LeechAgent по сети для получения образа памяти или удаленного выполнения команд.
Wiki - https://github.com/ufrisk/LeechCore/wiki
Демонстрация работы - https://www.youtube.com/watch?v=UIsNWJ5KTvQ
[https://github.com/ufrisk/LeechCore]
Библиотека для получения образа оперативной памяти устройства.
• большой список поддерживаемых программных и аппаратных методов сбора памяти.
• используйте библиотеку LeechCore локально или подключайтесь к LeechAgent по сети для получения образа памяти или удаленного выполнения команд.
Wiki - https://github.com/ufrisk/LeechCore/wiki
Демонстрация работы - https://www.youtube.com/watch?v=UIsNWJ5KTvQ
GitHub
GitHub - ufrisk/LeechCore: LeechCore - Physical Memory Acquisition Library & The LeechAgent Remote Memory Acquisition Agent
LeechCore - Physical Memory Acquisition Library & The LeechAgent Remote Memory Acquisition Agent - ufrisk/LeechCore
👍5
The Memory Process File System (MemProcFS)
[https://github.com/ufrisk/MemProcFS]
ПО и библиотека для доступа к содержимому оперативной памяти и артефактам в виде файлов смонтированной виртуальной файловой системы.
• анализирует файлы дампов памяти, образы через DumpIt или WinPMEM, память в режиме чтения-записи через связанные устройства PCILeech и PCILeech-FPGA!
• можно даже подключиться к удаленному агенту сбора данных памяти LeechAgent через защищенное соединение
• Все в MemProcFS доступно через простой в использовании API для C/C++, C# или Python, что позволяет использовать функции в собственных проектах
• MemProcFS доступен в Python pip.
Wiki - https://github.com/ufrisk/MemProcFS/wiki
Демонстрация работы - https://www.youtube.com/watch?v=pLFU1lxBNM0
[https://github.com/ufrisk/MemProcFS]
ПО и библиотека для доступа к содержимому оперативной памяти и артефактам в виде файлов смонтированной виртуальной файловой системы.
• анализирует файлы дампов памяти, образы через DumpIt или WinPMEM, память в режиме чтения-записи через связанные устройства PCILeech и PCILeech-FPGA!
• можно даже подключиться к удаленному агенту сбора данных памяти LeechAgent через защищенное соединение
• Все в MemProcFS доступно через простой в использовании API для C/C++, C# или Python, что позволяет использовать функции в собственных проектах
• MemProcFS доступен в Python pip.
Wiki - https://github.com/ufrisk/MemProcFS/wiki
Демонстрация работы - https://www.youtube.com/watch?v=pLFU1lxBNM0
👍8