Forwarded from Интернет-Розыск
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Russian OSINT
Hex Code (Шестнадцатеричный код) — это система представления данных в формате, основанном на шестнадцатеричной системе счисления. Например, двоичный код 1111 1111 (8 бит) представлен в шестнадцатеричной форме как FF.
Марко скармливал постепенно шаг за шагом инструкции с помощью Hex Code, обфусцируя свои истинные намерения и вынудил модель предоставить ему
Тактика jailbreak использует лингвистическую лазейку, заставляя LLM выполнить, казалось бы, безопасную задачу: преобразование шестнадцатеричных значений. Модель оптимизирована для выполнения инструкций на естественном языке, включая выполнение задач кодирования и декодирования, но она по своей природе не понимает, что преобразование шестнадцатеричных значений может привести к вредным результатам.
По сути, эта❗️ атака злоупотребляет возможностями модели по обработке естественного языка, используя последовательность закодированных задач, в которых вредоносные намерения маскируются до этапа декодирования.
— поясняет исследователь.
1️⃣ Внедрить более надежные механизмы обнаружения закодированного содержимого с помощью HEX или base64, докодируя такие строки на самых ранних этапах.
2️⃣ ИИ-модели должны всегда анализировать широкий контекст пошаговых инструкций, а не оценивать каждый шаг в отдельности.
3️⃣ Необходимо интегрировать более совершенные модели обнаружения угроз, позволяющие выявлять закономерности в контексте создания эксплойтов или исследования уязвимостей, даже если эти закономерности изложены в закодированном или обфусцированном виде.
Подробный разбор в статье:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Интернет-Розыск
https://ya.ru/n?text=расскажи+что+знаешь+о+номере+телефона+78126771705
https://you.com/search?q=расскажи+что+знаешь+о+номере+телефона+78126771705&fromSearchBar=true&tbm=youchat&chatMode=default
https://www.perplexity.ai/search/new?q=расскажи+что+знаешь+о+номере+телефона+78126771705
https://ya.ru/n?text=где+упоминается+email+contact@tomhunter.ru
https://you.com/search?q=где+упоминается+email+contact@tomhunter.ru&fromSearchBar=true&tbm=youchat&chatMode=default
https://www.perplexity.ai/search/new?q=где+упоминается+email+contact@tomhunter.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from Investigation & Forensic TOOLS
Онлайн сервисы для исследования IP адресов:
1. IPQualityScore
- Проводит оценку ip адреса относительно участия в мошеннических действий.
- Обнаруживает VPN и Proxy
- Отслеживает смену устройств на определенном адресе
- Сканирует на наличие вредоносного содержимого
- Проверяет ссылки на наличие редиректов либо вредоносной нагрузки
2. IPInfo
- Имеет очень простой и удобный интерфейс.
- Определение геолокации
- Поиск диапазона IP
- Детекция ip и VPN
3. Maxmind
- Особое внимание на точное определение геопозиции ip адреса используя GeoIP2
- Фрод-детектор
- VPN и Proxy детектор
4. VirusTotal
- Особое внимание уделяется репутации ip адреса и его присутствие в различной противоправной деятельности.
- Использует около 100 различных инструментов для детектирования и обзора активности исследуемых ip-адресов.
5. MxToolBox
- Особо внимание уделяется ip адресам привязанных к определенному домену.
- Отличный инструмент для массового поиска по доменам
6. IPVoid
- Большое количество инструментов для исследование ip адресов
- Внимание на рассылку спама и вредоносов.
1. IPQualityScore
- Проводит оценку ip адреса относительно участия в мошеннических действий.
- Обнаруживает VPN и Proxy
- Отслеживает смену устройств на определенном адресе
- Сканирует на наличие вредоносного содержимого
- Проверяет ссылки на наличие редиректов либо вредоносной нагрузки
2. IPInfo
- Имеет очень простой и удобный интерфейс.
- Определение геолокации
- Поиск диапазона IP
- Детекция ip и VPN
3. Maxmind
- Особое внимание на точное определение геопозиции ip адреса используя GeoIP2
- Фрод-детектор
- VPN и Proxy детектор
4. VirusTotal
- Особое внимание уделяется репутации ip адреса и его присутствие в различной противоправной деятельности.
- Использует около 100 различных инструментов для детектирования и обзора активности исследуемых ip-адресов.
5. MxToolBox
- Особо внимание уделяется ip адресам привязанных к определенному домену.
- Отличный инструмент для массового поиска по доменам
6. IPVoid
- Большое количество инструментов для исследование ip адресов
- Внимание на рассылку спама и вредоносов.
👍2
Forwarded from Эксплойт
Поисковая система на нейросетях найдёт вам ЛЮБУЮ информацию из научных источников — Consensus.
Это лучший «убийца Google» в плане точной инфы — каждый тезис сопровождает ссылка на исследование. На ссылку можно нажать и получить краткую выжимку из статьи или посмотреть оригинал.
Подписка есть, но она не обязательна — можно пользоваться бесплатно.
@exploitex
Это лучший «убийца Google» в плане точной инфы — каждый тезис сопровождает ссылка на исследование. На ссылку можно нажать и получить краткую выжимку из статьи или посмотреть оригинал.
Подписка есть, но она не обязательна — можно пользоваться бесплатно.
@exploitex
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Maxun
Maxun — это платформа для извлечения веб-данных без программирования с открытым исходным кодом.
С помощью Maxun можно создавать пользовательских роботов, которые выполняют действия по захвату данных, включая списки, текст и скриншоты.
Инструмент интегрируется с Google Sheets, позволяет извлекать данные без кода и управлять пагинацией.
https://github.com/getmaxun/maxun
================
👁 @open_source_friend
Maxun — это платформа для извлечения веб-данных без программирования с открытым исходным кодом.
С помощью Maxun можно создавать пользовательских роботов, которые выполняют действия по захвату данных, включая списки, текст и скриншоты.
Инструмент интегрируется с Google Sheets, позволяет извлекать данные без кода и управлять пагинацией.
https://github.com/getmaxun/maxun
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from быдло.jazz
Приложение - простой (слишком простой) генератор "мусорного" трафика. Настроек нет - этим все сказано. Как, впрочем, нет и даже приблизительного намека на обычный поведенческий паттерн. Но тем кто (как всегда) в терминал никак, но "намусорить" хочет, возможно пригодится.
https://github.com/umutcamliyurt/MockTraffic
https://github.com/umutcamliyurt/MockTraffic
🗿2👍1
Forwarded from Mycroft Intelligence
Всем пламенный привет! Майкрофт вернулся, и вернулся с парой интересных нововведений. Я тут заметил, что в канале я пишу все про инструменты, да про инструменты. Но есть же еще куча вопросов по экономической безопасности, особенно по иностранным контрагентам, по которым мы очень даже набили руку. Посему идея такая: по четвергам будет выходить пост по проверке контрагентов в какой-то конкретной стране, а по вторникам – что-то по инструментарию. Так мы и на елку залезем, и ничего себе не обдерем.
И второе. Я планирую оживлять канал Mycroft Darkweb. Поскольку мы активно развиваем направление Brand Protection, приходится следить за утечками. И именно на них я буду делать акцент. В идеале, посты будут каждый день по будням. Собственно, там я буду обозревать что и у кого интересного утекло. Ну и про Дарк буду иногда пописывать. Так что подписывайтесь, давайте Make Mycroft Darkweb great again! Стартовый пост я выложу на днях, а сюда сделаю репост, чтобы все понимали, что дело пошло.
А теперь по делу. Поговорим про наших любимых лягушатников. Есть пара отличных мест, где можно найти бесплатную информацию по контрагенту, а кое-что уже купить за денежку. И вот, собственно, эти места:
Ingorreffe [1]. Тут вам как в лучших домах Ландона и Парижу. Точнее, Парижу, только Парижу. При входе на сей богоугодный сервис вы видите поисковую строку, которой можно скормить все тоже самое, что и обычной православной системе проверки контрагентов. Из бесплатного покажут менеджмент со всеми перекрестными связями, финансовые результаты (только не раскатывайте губу, такой подробной аналитики как в Контур Фокусе у них нету), бенефициаров (и опять-же, только после регистрации) и учрежденные компании. Само собой показываются идентификационные данные (адрес, местный аналог ИНН SIRET, дата создания, статус и местный аналог ОКВЭД). За деньгу (кстати, небольшую) отдаются: история изменений в компании, наличие долгов, уставные документы, годовая финансовая отчетность, суды и разбирательства (причем каждое дело за отдельную деньгу). Естественно, вместе дешевле. Чтобы вы понимали, полное досье на Canal+ продают за 74 еврика. Из России, естественно, не пускают. VPN и иностранные карты вам в помощь.
L'Annuaire des Enterprises [2]. Уже официальная структура для проверки. И в ней все хорошо: все тоже самое, но только жирнее и забесплатно. Почему я ее не рекомендую? Все просто: они издеваются над нормальными людьми. Часть информации открыта, плюс-минус, как и у Ingorreffe. А остальное закрыто и написано: если хочешь посмотреть – зарегистрируйся. И только после регистрации вам будет сказано, что вся инфа доступна только для госслужащих! Так на кой черт дразнить людей?! А так, если вам удастся прорваться через кордоны регистрации – у вас будет все, а вам за это ничего не будет. Но это не точно.
Papers [3]. А вот это уже то, что все ищут. Святой Грааль для проверки контрагентов во Франции. Тут вам вообще все, что надо и забесплатно. И самое главное без нюансов, регистрации и смс. Все для вас: установочные данные и даже сразу указывается уставной капитал, статус, адрес и местный ОКВЭД, и даже финансовый анализ с визуализацией. Черт, просто душа радуется! Далее есть обратный поиск по менеджменту и, от чего я просто выпал в осадок, визуализация связей! Пусть криво, пусть без возможности добавить еще один уровень или другую компанию, но он есть! Это просто шик и блеск. И что не менее важно, тут можно скачать все документы, в том числе акт регистрации и протоколы совета директоров. Ну и годовые отчеты автоматически подгружают, а также коллективные договоры с зарплатами. Этого, кстати у нас нет. А тут даже тендеры есть, а это уже просто космос, для немытой-то Европы! Кстати, суды у Paper вынесены в отдельный сервис с поиском по местному ИНН и ключевым словам. Из интересного, у них даже карта с предприятиями и недвигой есть, сервис называется Immobilier. В общем, неистово рекомендую.
И в целом этого достаточно для создания основы досье и дальнейшей отработки всех зацепок. Всем доброй охоты!
#контрагенты #франция
Forwarded from Исследуя конкурентов
UPD: Китайский глаз бога 🔗
В прошлом году писал пост о том, что в Китае существует свой аналог телеграм-бота для поиска информации о персонах и компаниях. Как и следовало ожидать, спустя какое-то время бот перестал работать.
Думаете это остановило китайских искателей правды? Нет. Они сделали еще несколько ботов, которые выполняют те же функции. Наиболее интересным, на мой взгляд, является DingDangCats.
Интересен он из-за двух фишек:
▶️ Возможность смены языка на русский. Работать стало гараздо проще.
▶️ Реферальная программа и пополнение в USDT.
P.s. Настоятельно рекомендую не закидывать на баланс значительные суммы средств. Ребята в другой стране и что у них на уме не очень понятно.
P.s.s. Соблюдайте меры предосторожности.
Друзья, если не сложно - поставьте реакцию, это помогает продвижению канала👁
@business_cons
В прошлом году писал пост о том, что в Китае существует свой аналог телеграм-бота для поиска информации о персонах и компаниях. Как и следовало ожидать, спустя какое-то время бот перестал работать.
Думаете это остановило китайских искателей правды? Нет. Они сделали еще несколько ботов, которые выполняют те же функции. Наиболее интересным, на мой взгляд, является DingDangCats.
Интересен он из-за двух фишек:
P.s. Настоятельно рекомендую не закидывать на баланс значительные суммы средств. Ребята в другой стране и что у них на уме не очень понятно.
P.s.s. Соблюдайте меры предосторожности.
Друзья, если не сложно - поставьте реакцию, это помогает продвижению канала
@business_cons
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Forwarded from GitHub Community
Social-Media-OSINT-Tools-Collection — коллекция самых полезных инструментов для OSINT в социальных сетях.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Moriarty-Project — этот инструмент предоставляет информацию о введенном вами номере телефона.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека программиста
Киберщит. Искусственный интеллект и кибербезопасность
Год: 2024
#pentest #cybersec
Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.
В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.
Год: 2024
#pentest #cybersec
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere pictures.pdf
3.9 MB
ПОИСК ПО ФОТО. ИНСТРУМЕНТАРИЙ:
Поисковики:
🔎images.google.com/
🔎www.bing.com/images
🔎yandex.ru/images/
🔎image.baidu.com/
🔎www.alamy.com/
🔎tineye.com/
Улучшение изображений:
Сервис для upscaling
🖥upscayl.org/
Программа для устранения размытия на фото
💻smartdeblur.net/
Выявление монтажа:
Сервис для выявления фотомонтажа
🖥https://29a.ch/photo-forensics/#forensicmagnifier
Просмотр метаданных:
💻https://hvdwolf.github.io/jExifToolGUI/
💻https://www.logipole.com/metadata++-en.htm
💻https://exifviewers.com/
Идентификация людей:
🖥facecheck.id
🖥pimeyes.com
🖥search4faces.com
Выявление стеганографии:
Выявление и маркировка изображений
«желтыми точками:
💻https://github.com/dfd-tud/deda
Поисковики:
🔎images.google.com/
🔎www.bing.com/images
🔎yandex.ru/images/
🔎image.baidu.com/
🔎www.alamy.com/
🔎tineye.com/
Улучшение изображений:
Сервис для upscaling
🖥upscayl.org/
Программа для устранения размытия на фото
💻smartdeblur.net/
Выявление монтажа:
Сервис для выявления фотомонтажа
🖥https://29a.ch/photo-forensics/#forensicmagnifier
Просмотр метаданных:
💻https://hvdwolf.github.io/jExifToolGUI/
💻https://www.logipole.com/metadata++-en.htm
💻https://exifviewers.com/
Идентификация людей:
🖥facecheck.id
🖥pimeyes.com
🖥search4faces.com
Выявление стеганографии:
Выявление и маркировка изображений
«желтыми точками:
💻https://github.com/dfd-tud/deda
👍2🔥2
Forwarded from Codeby
Seeker
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
🔸 Установка утилиты
🔸 Запуск
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
🔸 Установка ngrok
🔸 Далее создаём аккаунт и регистрируем автотокен, его можно найти у себя на аккаунте
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
git clone https://github.com/thewhiteh4t/seeker
cd seeker/
python3 seeker.py
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
ngrok строго относится к тому, что на нём запускают.
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin
ngrok config add-authtoken <token>
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
ngrok http 8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3👍1