Forwarded from S.E.Book
• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.
• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Про поиски пропавших людей
Совсем недавно я публиковал пост по поводу обращений к команде. Действительно, обратились к команде люди, которым успешно помогли. В связи с этим решил написать небольшую статейку.
Драматизм, интриги, отчаяние, криминал - всё найдете по ссылочке.
Ловите:
https://telegra.ph/Kak-ishchutsya-propavshie-lyudi-v-seti-09-21
#осинт
#инструменты
#экстренныесоветы
Совсем недавно я публиковал пост по поводу обращений к команде. Действительно, обратились к команде люди, которым успешно помогли. В связи с этим решил написать небольшую статейку.
Драматизм, интриги, отчаяние, криминал - всё найдете по ссылочке.
Ловите:
https://telegra.ph/Kak-ishchutsya-propavshie-lyudi-v-seti-09-21
#осинт
#инструменты
#экстренныесоветы
Telegraph
Как ищутся пропавшие люди в сети?
Начну с небольшого вступления, в котором упомяну важную основу. Если у вас ФИЗИЧЕСКИ потерялся человек, которого вы прекрасно знаете, не нужно обращаться к нам, да и вообще к интернет-расследователям в первую очередь. В первую очередь необходимо написать…
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
รวมมิจ
รวมมิจ — Это Android приложение предназначено для проверки установленных на устройстве приложений, которые могут угрожать безопасности пользователей.
Оно выявляет приложения из ненадежных источников, проверяет использование Accessibility Services и обнаруживает функции захвата экрана.
Приложение функционирует в оффлайн-режиме и не требует интернет-доступа, не собирая данные пользователей.
https://github.com/akexorcist/ruam-mij-android
F-droid: https://f-droid.org/packages/com.akexorcist.ruammij/
================
👁 @open_source_friend
รวมมิจ — Это Android приложение предназначено для проверки установленных на устройстве приложений, которые могут угрожать безопасности пользователей.
Оно выявляет приложения из ненадежных источников, проверяет использование Accessibility Services и обнаруживает функции захвата экрана.
Приложение функционирует в оффлайн-режиме и не требует интернет-доступа, не собирая данные пользователей.
https://github.com/akexorcist/ruam-mij-android
F-droid: https://f-droid.org/packages/com.akexorcist.ruammij/
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Soxoj insides (Soxoj)
OK, let’s talk about method to extract followers from a private Instagram account.
TL;DR: Analyze the “Suggested for You” accounts related to the PoI account.
This section consists of accounts from several categories:
- Followers of the PoI account
- Accounts connected to followers of the PoI account
- Accounts related to your followers/followees
- Accounts that have your phone number in their contact list (😳 )
- Othersmaybe this group is even more interesting
I conducted a small research and found that this list can include up to 20 followers of the PoI account. The total amount of suggested accounts is usually around 70-80.
This is particularly useful when you have no information about the PoI connections: with this feature you can simply start investigating their network, while it is supposed to be hidden.🤷♂️
The challenge is the mixing of different categories of accounts. However, by gathering multiple “Suggested for you” lists for random accounts, you can create a blacklists helping you to filter useless suggestions.
Oh yes, how can you confirm if an account is a follower of the PoI? You need just to check if they follow or are followed by the PoI account. This process is time-consuming and may not work for every account, but it does work.👍
PRIVACY TIP: None. It’s impossible to get suggestions for certain accounts, though I’m unsure why. If you have any insights, feel free to reach out.
BONUS: How to extract a list of IG URLs after clicking "See all" in Developer Tools (see picture):
Let me know if you’re interested in more research on this feature or an open-source tool to automate it (I’ve already built a simple one for personal use).
TL;DR: Analyze the “Suggested for You” accounts related to the PoI account.
This section consists of accounts from several categories:
- Followers of the PoI account
- Accounts connected to followers of the PoI account
- Accounts related to your followers/followees
- Accounts that have your phone number in their contact list (
- Others
I conducted a small research and found that this list can include up to 20 followers of the PoI account. The total amount of suggested accounts is usually around 70-80.
This is particularly useful when you have no information about the PoI connections: with this feature you can simply start investigating their network, while it is supposed to be hidden.
The challenge is the mixing of different categories of accounts. However, by gathering multiple “Suggested for you” lists for random accounts, you can create a blacklists helping you to filter useless suggestions.
Oh yes, how can you confirm if an account is a follower of the PoI? You need just to check if they follow or are followed by the PoI account. This process is time-consuming and may not work for every account, but it does work.
PRIVACY TIP: None. It’s impossible to get suggestions for certain accounts, though I’m unsure why. If you have any insights, feel free to reach out.
BONUS: How to extract a list of IG URLs after clicking "See all" in Developer Tools (see picture):
$$("._ap3a._aaco._aacw._aacx._aad7._aade").map(el => "https://www.instagram.com/"+el.innerText);
Let me know if you’re interested in more research on this feature or an open-source tool to automate it (I’ve already built a simple one for personal use).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?
• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-noscripting-engine/
• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:
- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (denoscription);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.
• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Легальный разведчик - OSINT и AI
Один из самых полезных инструментов для мониторинга https://exportcomments.com/ - сервис в бесплатной версии скачивает до 100 комментариев пользователей из самых популярных соцсетей "TikTok", "YouTube", Instagram", "Facebook" и других в формате Excel таблицы. Инструмент можно использовать как для выемки комментариев отдельного пользователя, так и для съёма реакции пользователей на ситуативные процессы (важные политические мероприятия, вбрасываемые инфоповоды и т.д.).
exportcomments.com
Export Social Media Comments
Easily exports all comments from your social media posts to Excel file.
Forwarded from Social Engineering
• Исследователи Лаборатории Касперского выкатили интересный отчет, который содержит графики и статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам на международном и региональном уровне.
• Вероятно, Вы уже догадались, что мировым лидером по сбору, анализу и обработке пользовательских данных является компания Google. Но тут стоит обратить внимание на то, что в странах СНГ, где особенно развиты локальные интернет-сервисы, региональные трекинговые системы не просто попадают в TOP 25, но и могут преобладать над общемировыми!
• Так вот, СНГ это единственный регион, где трекеры Google не попали на первые два места, а занимают третье (Google Analytics) с небольшой долей в 9,3% и ниже. А первое место занимают трекеры Yandex.Metrica — 26,19%. Отмечается, что система компании «Яндекс» не только попала в TOP 25 по СНГ, но и была замечена в иранском рейтинге на четвертом месте (4,90%), на Ближнем Востоке (2,30%) и в России на первом месте с долей 26,43%.
• На втором месте рейтинга СНГ находится трекинговая система сервисов Mail.ru (принадлежащая корпорации VK) — 20,76%. Помимо двух основных гигантов трекингового рынка СНГ, в TOP 25 попали еще несколько локальных трекинговых систем. Сразу после трех систем Google — Google Analytics (9,30%), YouTube Analytics (8,34%) и Google Display & Video 360 (8,33%) — следует трекинговая система локальной компании Mediascope (2,82%), которая занимается исследованием предпочтений и поведения аудитории. Остальные места занимают следующие компании: Adriver (2,75%), Buzzoola (2,02%), AdFox, принадлежащая компании «Яндекс» (1,69%), Rambler Internet Holdings (1,46%), Sape.ru (1,42%), Artificial Computation Intelligence (1,33%), Between Digital (1,01%), Otm (0,99%) и Adx.com.ru (0,93%).
• Что касается РФ, то тут лидируют следующие локальные трекинговые системы: Yandex.Metrica (26,43%), Mail.Ru (16,60%), Mediascope (6,16%), Sape.ru (4,89%) и Artificial Computation Intelligence (4,80%). Только на шестом месте с долей 4,50% располагается Google AdSense. Далее идет VK (2,09%), Uniontraff (1,79%), Bidvol (1,16%), Teleport Media (0,97%), Avito (0,87%), MoeVideo (0,79%), GetIntent (0,62%), AmberData (0,59%), Kimberlite.io (0,59%) и Bumlam.com (0,56%). Если сложить долю локальных трекинговых систем, то мы получим цифру 87,5%. Получается, что это единственный регион, где подавляющее большинство трекинговых систем в TOP 25 состоит из локальных игроков.
• Рекомендую ознакомиться с полной версией отчета, который включает в себя подробную статистику не только по регионам, но и по организациям: https://securelist.ru/web-trackers-report-2023-2024/110513/
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Кибербезопасность.pdf
10.8 MB
Кибербезопасность. Как защитить личные и корпоративные цифровые активы. 2022
Панкрушин Александр Николаеви
Этот сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников?
– Как распознавать фишинговые письма и не переходить по вредоносным ссылкам, защищать свои данные и безопасно общаться в соцсетях?
– И многое другое..
На изучение вам потребуется всего 50 минут.
Панкрушин Александр Николаеви
Этот сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников?
– Как распознавать фишинговые письма и не переходить по вредоносным ссылкам, защищать свои данные и безопасно общаться в соцсетях?
– И многое другое..
На изучение вам потребуется всего 50 минут.
👍1
Forwarded from Эксплойт
Телевизоры LG и Samsung СЛЕДЯТ за вами — исследователи выяснили, что каждые 10 миллисекунд (!) телевизоры делают снимок экрана.
Но и это не всё: ТВ также подслушивает вас — всё для того, чтобы показывать вам таргетированную рекламу и продавать собранные данные третьим лицам. Самое жуткое: скриншоты делаются даже в моменты, когда вы подрубаете телевизор, как внешний монитор.
Фичу можно отключить, но тогда ваш телек превратится в бесполезный кирпич.
@exploitex
Но и это не всё: ТВ также подслушивает вас — всё для того, чтобы показывать вам таргетированную рекламу и продавать собранные данные третьим лицам. Самое жуткое: скриншоты делаются даже в моменты, когда вы подрубаете телевизор, как внешний монитор.
Фичу можно отключить, но тогда ваш телек превратится в бесполезный кирпич.
@exploitex
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
OWASP Nettacker — Автоматизированная среда тестирования на проникновение.
Сканер уязвимостей с открытым исходным кодом. Управление уязвимостями
4️⃣ GitHub
Сканер уязвимостей с открытым исходным кодом. Управление уязвимостями
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from [PYTHON:TODAY]
Работает с :
🌵 YouTube
🌵 Twitch
🌵 Zoom
Установка:
$ pip install chat-downloader
или
$ git clone https://github.com/xenova/chat-downloader.git
$ cd chat-downloader
$ python setup.py install
Использование:# termimal
$ chat_downloader https://www.youtube.com/watch?v=jfKfPfyJRdk --output chat.json
# Python noscriptfrom chat_downloader import ChatDownloader
url = 'https://www.youtube.com/watch?v=video_link'
chat = ChatDownloader().get_chat(url)
for message in chat:
chat.print_formatted(message)
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
"Я написал очень специфическую статью об атаках на маршрутизаторы MikroTik. Надеюсь, что эта статья даст пентестерам что-то новое в плане техник, а специалисты по безопасности узнают больше о пентесте RouterOS и повысят уровень безопасности своих устройств"
- резюмирует автор исследования Магама Базаров.
https://blog.exploit.org/caster-against/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub программиста
Спросите — «Зачем оно вам?». Разработчики уверены: чтобы ловко обходить капчи, защиту и глубже понимать контент, который вы собираетесь парсить.
Среди приятных особенностей:
И это далеко не все мелочи, которыми может похвастаться этот продвинутый инструмент.
#python #github #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒3👍1