Forwarded from Codeby
git clone https://github.com/k1nd0ne/VolWeb.git
openssl genrsa > ./privkey.pem
openssl req -new -x509 -key ./privkey.pem > ./fullchain.pem
cd VolWeb/docked
cp .env.aws.example .env
vim .env (or any text editor)
cd VolWeb/docker
docker-compose up
admin:password
user:password
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
snscrape — инструмент для поиска постов и сбора информации о пользователях в популярных социальных сетях.
Работает с:
#osint #tools #soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from [PYTHON:TODAY]
1. https://www.linkedin.com/ - время идет, а Linkedin ни разу не утратил своей актуальности, как для рекрутеров (87% ищут там кандидатов), так и для соискателей. Эта проф. соцсеть позволяет откликаться на вакансии международных компаний, расширять свой нетворкинг, контактировать с рекрутерами из топовых, международных компаний.
2. https://www.indeed.com/ - крупнейший агрегатор вакансий с сайтов по всему миру. Содержит миллионы предложений, как прямых работодателей, так и площадок, которые перенаправят вас на узкоспециализированные сайты в соответствии с вашими запросами. На сайте также есть отзывы сотрудников о компаниях-работодателях.
3. https://www.glassdoor.com/ - на сайте представлено огромное количество вакансий. Есть также возможность посмотреть анонимные отзывы нынешних и бывших сотрудников о компаниях и их руководстве.
4. https://www.monster.com/ - крупнейший международный job-портал. Поиск вакансий ведется по локациям.
5. https://www.flexjobs.com/ - будет полезен фрилансерам и тем, кто ищет удаленную работу. Предложения сортируются по типу работы.
6. https://www.simplyhired.com/ - неплохой ресурс с высокой посещаемостью за границей, имеет 24 платформы на разных языках в разных странах с объявлениями о работе.
7. https://www.careerbuilder.com/ - один из самых популярных сайтов для поиска работы в CША. На нем можно искать вакансии по компаниям, городам и штатам страны, а также по категориям. Есть много вакансий от прямых работодателей. Можно видеть, сколько человек претендует на выбранную вакансию.
8. https://www.themuse.com/ - сайт будет также полезен для поиска работы в США. На сайте хорошо представлены профайлы компаний.
9. https://www.ziprecruiter.co.uk/ - сайт для поиска работы в США и Великобритании, позволяет быть в курсе, в какое время просматривалось ваше резюме.
10. https://www.reed.co.uk/ - портал для поиска работы в Великобритании.
11. https://www.adzuna.co.uk/ - полезный агрегатор вакансий со всех работных сайтов Великобритании.
12. https://www.xing.com/ - проф. соцсеть для поиска работы в Германии.
13. https://www.ictjob.de/ - немецкий портал для поиска работы в IT.
14. https://www.technojobs.co.uk/jobs-in/france - база вакансий во Франции для специалистов IT-сферы.
15. https://www.welcometothejungle.com/fr - очень яркий и красивый французский job-портал, содержит множество вакансий в стартапах. Помимо этого, вы найдете там много интересного о компании: подробное описание, фото команды, интервью с фаундерами и сотрудниками, оборот за предыдущий год и др.
16. https://angel.co/jobs - платформа для поиска работы в стартапах.
Успехов и удачи вам в поиске!
#work
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Social Engineering
• Вот с такими громкими заголовками недавно была опубликована новость во многих Telegram каналах. Дело в том, что у Maltego есть модуль, который позволяет индексировать все стикеры / эмодзи в канале и устанавливать их создателя по уникальному идентификатору (UID). Сразу отмечу, что это не совсем так и определить владельца канала у Вас получится далеко не в 100% случаев...
• Начнем с того, что завтра этому каналу исполняется 6 лет. За это время я реализовал много проектов, которые связаны с дизайном: начиная от оформления иллюстраций для каждого поста, и заканчивая анимированным стикерпаком. Когда создается такой стикер-пак, то он может прорабатываться и создаваться целой командой дизайнеров, а владелец канала может получить уже готовый продукт в виде ссылки на стикеры и исходные файлы. Тем самым есть шанс, что вы узнаете данные дизайнера, а не владельца.
• Еще один нюанс может заключаться в том, что стикер-пак будет привязан к прошлому владельца канала \ менеджеру канала \ копирайтеру и т.д., но никак не к владельцу. Да, шанс есть, но далеко не 100% и далеко не для каждого канала. С таким же успехом можно зайти в описание группы, где будет ссылка на контакт администратора...
• Дополнительный материал:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Cyber Detective
ODIN
IP search engine.
Search by ip, domain name, ASN, geolocation, BGP prefix, ASN number, WHOIS updated date and other parameters.
search.odin.io
Creator twitter.com/OdinThreatIntel
#osint
IP search engine.
Search by ip, domain name, ASN, geolocation, BGP prefix, ASN number, WHOIS updated date and other parameters.
search.odin.io
Creator twitter.com/OdinThreatIntel
#osint
Forwarded from C.I.T. Security
Контролируемый взлом.pdf
9.5 MB
Контролируемый взлом. Библия социальной инженерии. 2-е издание. 2024
Другач Ю.С.
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
Другач Ю.С.
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
👍2
Forwarded from GitHub Community
RedTiger-Tools — бесплатный многофункциональный инструмент с множеством функций в областях кибербезопасности, пентестинга, OSINT, сканирования сетей, Discord и взлома.
▫️Разработано на Python , Loxy0dev.
▫️Инструмент на английском языке.
▫️Доступно для Windows и Linux.
▫️Никаких вредоносных программ или бэкдоров.
▫️Часто обновляется.
▫️Бесплатно для всех.
4️⃣ GitHub
▫️Разработано на Python , Loxy0dev.
▫️Инструмент на английском языке.
▫️Доступно для Windows и Linux.
▫️Никаких вредоносных программ или бэкдоров.
▫️Часто обновляется.
▫️Бесплатно для всех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
Telerecon — это комплексная платформа OSINT-разведки для исследования, расследования и сбора данных Telegram.
Например: введите целевое имя пользователя, и Telerecon эффективно просканирует несколько чатов, собирая метаданные профиля, активность учетной записи, сообщения пользователей, извлекая потенциальные селекторы, идеологические индикаторы, идентифицируя именованные сущности…
4️⃣ GitHub
Например: введите целевое имя пользователя, и Telerecon эффективно просканирует несколько чатов, собирая метаданные профиля, активность учетной записи, сообщения пользователей, извлекая потенциальные селекторы, идеологические индикаторы, идентифицируя именованные сущности…
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Мощная, легко расширяемая платформа, написанная на
Установка в
sudo apt update && sudo apt install bettercap
Установка via
docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h
Запуск Web UI и интерактивной сессии:
sudo bettercap -caplet http-ui
sudo bettercap
Стандартные данные для входа:
Логин: user
Пароль: pass
Возможности:
Сканирование WiFi сетей, деаутентификация клиентов
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
☝️😉👍 А мне лично зашло! Автору - респект!!!
▫️Как проверить контрагента без регистрации и СМС. Часть 1
▫️Как проверить контрагента без регистрации и СМС. Часть 2
▫️Как проверить контрагента без регистрации и СМС. Часть 3
▫️Как проверить контрагента без регистрации и СМС. Часть 4
▫️Как проверить контрагента без регистрации и СМС. Часть 5
▫️Как проверить контрагента без регистрации и СМС. Часть 6
▫️Как проверить контрагента без регистрации и СМС. Часть 1
▫️Как проверить контрагента без регистрации и СМС. Часть 2
▫️Как проверить контрагента без регистрации и СМС. Часть 3
▫️Как проверить контрагента без регистрации и СМС. Часть 4
▫️Как проверить контрагента без регистрации и СМС. Часть 5
▫️Как проверить контрагента без регистрации и СМС. Часть 6
Forwarded from GitHub Community
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Нашли для вас ГИГАНТСКУЮ библиотеку знаний про нейросети — гений собрал в одном месте все самые необходимые знания про LLM в 2024 году. Внутри:
— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.
Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.
Александрийская библиотека современности ждёт здесь.
@exploitex
— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.
Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.
Александрийская библиотека современности ждёт здесь.
@exploitex
👍1
Forwarded from CyberYozh
Ваш MAC-адрес выдаёт вас: Как защитить свою анонимность
by David
🌐 Смотреть урок (7:21)
Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.
🟡 Как Wireshark захватывает MAC-адреса и почему это ключ к вашей цифровой личности
🟡 Насколько важен MAC-адрес для анонимности, и как защитить себя, минимизируя утечки данных
🟡 И да, поговорим о плюсах подержанных ноутбуков для тех, кто всерьёз думает об OPSEC.
С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати,так и выбираем темы )
by David
Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.
С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати,
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
SMS-охотники: в Таиланде поймали фургон с фишинговой станцией
📥 В Бангкоке полиция обнаружила передвижную станцию для массовой рассылки фишинговых SMS. Устройство, находившееся в фургоне, могло отправлять более 100 тысяч сообщений в час в радиусе трёх километров.
💳 Мошенники использовали схему с фальшивыми бонусными баллами, маскируясь под крупного оператора AIS. Жертв перенаправляли на фишинговый сайт, где похищали данные банковских карт для проведения несанкционированных транзакций.
💬 Преступники координировали свои действия через закрытые каналы в Telegram, где обсуждали тексты мошеннических сообщений. Полиция арестовала водителя фургона — 35-летнего гражданина Китая, и разыскивает ещё минимум двух участников группы.
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
100 000 SMS в час: в Бангкоке задержан передвижной центр мошенников
Как мошенники рассылают миллионы SMS-сообщений без риска попасться полиции.
👍2
Forwarded from Codeby
fcrackzip 📂
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
после этого запускаем с архивом:
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
sudo apt install fcrackzip
после этого запускаем с архивом:
fcrackzip archive.zip
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
possible pw found: 123456seven
Где, 123456seven - и есть наш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2
Forwarded from Codeby
В 1998 году криптограф Даниэль Блейхенбахер обнаружил серьёзную уязвимость в реализации RSA-шифрования (PKCS#1 v1.5), используемой в SSL 2.0/3.0. Атака, получившая название Bleichenbacher's Attack или «атака миллиона сообщений», позволяла злоумышленникам расшифровывать данные без знания закрытого ключа.
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
🤖 Возвращение проблемы
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
🔸 Распознавание различных типов ошибок сервера (тайм-ауты, сброс соединения, дублирующиеся оповещения TLS).
🔸 Возможность расшифровки текста или создания цифровой подписи от имени сервера.
🛡 Чем опасен ROBOT?
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Как защититься:
🔸 Переходите на TLS 1.3. Этот протокол полностью исключает использование уязвимого режима шифрования.
🔸 Проверяйте серверы. Исследователи ROBOT опубликовали на GitHub Python-скрипт для проверки уязвимости. Дополнительно можно использовать инструмент tlsfuzzer.
🔸 Обновляйте оборудование и ПО. Устаревшие системы с некорректной реализацией TLS чаще всего подвержены этим атакам.
➡️ Читать подробнее
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Важно понимать, что атака ROBOT не связана со стойкостью RSA как такового — она эксплуатирует только ошибки в реализации PKCS#1 v1.5.
Как защититься:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Evil Wireless Man
Если вы вдруг еще не слышали, то слушайте ;)
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Мероприятия | Yandex Infrastructure
nexthop 2024 — конференция по сетевым технологиям
Ежегодная конференция Yandex Infrastructure по сетевым технологиям. Актуальные вопросы архитектуры, сетевой разработки, работы с инцидентами и многое другое.
👍1
Forwarded from [PYTHON:TODAY]
Maigret — простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты.
Установка 💡
$ git clone https://github.com/soxoj/maigret && cd maigret
$ pip3 install -r requirements.txt
Использование ☠️$ ./maigret.py --help
$ ./maigret.py username --pdf
Флаг --pdf составит PDF отчет
#soft #code #python #osint #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM