Forwarded from Эксплойт
Нашли для вас ГИГАНТСКУЮ библиотеку знаний про нейросети — гений собрал в одном месте все самые необходимые знания про LLM в 2024 году. Внутри:
— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.
Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.
Александрийская библиотека современности ждёт здесь.
@exploitex
— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.
Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.
Александрийская библиотека современности ждёт здесь.
@exploitex
👍1
Forwarded from CyberYozh
Ваш MAC-адрес выдаёт вас: Как защитить свою анонимность
by David
🌐 Смотреть урок (7:21)
Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.
🟡 Как Wireshark захватывает MAC-адреса и почему это ключ к вашей цифровой личности
🟡 Насколько важен MAC-адрес для анонимности, и как защитить себя, минимизируя утечки данных
🟡 И да, поговорим о плюсах подержанных ноутбуков для тех, кто всерьёз думает об OPSEC.
С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати,так и выбираем темы )
by David
Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.
С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати,
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
SMS-охотники: в Таиланде поймали фургон с фишинговой станцией
📥 В Бангкоке полиция обнаружила передвижную станцию для массовой рассылки фишинговых SMS. Устройство, находившееся в фургоне, могло отправлять более 100 тысяч сообщений в час в радиусе трёх километров.
💳 Мошенники использовали схему с фальшивыми бонусными баллами, маскируясь под крупного оператора AIS. Жертв перенаправляли на фишинговый сайт, где похищали данные банковских карт для проведения несанкционированных транзакций.
💬 Преступники координировали свои действия через закрытые каналы в Telegram, где обсуждали тексты мошеннических сообщений. Полиция арестовала водителя фургона — 35-летнего гражданина Китая, и разыскивает ещё минимум двух участников группы.
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
#фишинг #кибербезопасность #Таиланд #мошенничество
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
100 000 SMS в час: в Бангкоке задержан передвижной центр мошенников
Как мошенники рассылают миллионы SMS-сообщений без риска попасться полиции.
👍2
Forwarded from Codeby
fcrackzip 📂
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
после этого запускаем с архивом:
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
sudo apt install fcrackzip
после этого запускаем с архивом:
fcrackzip archive.zip
Программа начнёт перебор возможных комбинаций паролей, придётся подождать. Время ожидания зависит от сложности пароля. Программа выдаст следующий результат по завершению.
possible pw found: 123456seven
Где, 123456seven - и есть наш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2
Forwarded from Codeby
В 1998 году криптограф Даниэль Блейхенбахер обнаружил серьёзную уязвимость в реализации RSA-шифрования (PKCS#1 v1.5), используемой в SSL 2.0/3.0. Атака, получившая название Bleichenbacher's Attack или «атака миллиона сообщений», позволяла злоумышленникам расшифровывать данные без знания закрытого ключа.
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
🤖 Возвращение проблемы
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
🔸 Распознавание различных типов ошибок сервера (тайм-ауты, сброс соединения, дублирующиеся оповещения TLS).
🔸 Возможность расшифровки текста или создания цифровой подписи от имени сервера.
🛡 Чем опасен ROBOT?
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Как защититься:
🔸 Переходите на TLS 1.3. Этот протокол полностью исключает использование уязвимого режима шифрования.
🔸 Проверяйте серверы. Исследователи ROBOT опубликовали на GitHub Python-скрипт для проверки уязвимости. Дополнительно можно использовать инструмент tlsfuzzer.
🔸 Обновляйте оборудование и ПО. Устаревшие системы с некорректной реализацией TLS чаще всего подвержены этим атакам.
➡️ Читать подробнее
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Важно понимать, что атака ROBOT не связана со стойкостью RSA как такового — она эксплуатирует только ошибки в реализации PKCS#1 v1.5.
Как защититься:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Evil Wireless Man
Если вы вдруг еще не слышали, то слушайте ;)
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Мероприятия | Yandex Infrastructure
nexthop 2024 — конференция по сетевым технологиям
Ежегодная конференция Yandex Infrastructure по сетевым технологиям. Актуальные вопросы архитектуры, сетевой разработки, работы с инцидентами и многое другое.
👍1
Forwarded from [PYTHON:TODAY]
Maigret — простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты.
Установка 💡
$ git clone https://github.com/soxoj/maigret && cd maigret
$ pip3 install -r requirements.txt
Использование ☠️$ ./maigret.py --help
$ ./maigret.py username --pdf
Флаг --pdf составит PDF отчет
#soft #code #python #osint #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT mindset
Расписание докладов на OSINT mindset conference #5!
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)
[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)
[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
OSINT mindset
Всего две недели до OSINT mindset conference #5, а поэтому представляем наших спикеров! ❤️🔥
Pandora — По следам предков: использование OSINT для генеалогических расследований
miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости…
Pandora — По следам предков: использование OSINT для генеалогических расследований
miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости…
👍2
Forwarded from 3side кибербезопасности
Я тебя найду и позвоню
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Хабр
Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить...
Forwarded from GitHub программиста
Возвращает имя пользователя и другую полезную информацию в случае успеха.
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data1eaks | Утечки баз данных
🔥🔥🔥 Президент РФ подписал закон о наказаниях за незаконный оборот персональных данных.
✅ С завтрашнего дня он вступает в силу. Будет очень интересно посмотреть на то, каким образом будет строиться практика применения данного закона в реальной жизни.
🔩 Какие компании и корпорации смогут и дальше класть болт на всё и проливать в свои внутренние продукты любые ваши ПДн и ничего им за это не будет, а каким навалят за воротник. За владельцев каких пробив-ботов возьмутся и возьмутся ли. И как будут страдать силовики, если владельцев ботов разгонят по щелям. Присаживайтесь поудобнее 🍿
❗ Напомню, что с нами вы можете следить за утечками данных, отслеживать в них свои телефоны и почты. Так только за последнюю неделю мы разметили более 50 источников.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
✅ С завтрашнего дня он вступает в силу. Будет очень интересно посмотреть на то, каким образом будет строиться практика применения данного закона в реальной жизни.
🔩 Какие компании и корпорации смогут и дальше класть болт на всё и проливать в свои внутренние продукты любые ваши ПДн и ничего им за это не будет, а каким навалят за воротник. За владельцев каких пробив-ботов возьмутся и возьмутся ли. И как будут страдать силовики, если владельцев ботов разгонят по щелям. Присаживайтесь поудобнее 🍿
❗ Напомню, что с нами вы можете следить за утечками данных, отслеживать в них свои телефоны и почты. Так только за последнюю неделю мы разметили более 50 источников.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🐳2👍1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Device Detector — это библиотека для анализа User Agent, которая помогает определить:
Подходит для веб-разработчиков, аналитиков и тех, кто работает с данными о пользователях.
👉 Подробнее: GitHub Device Detector
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from GitHub Community
WhatsApp Spy — это приложение, предназначенное для мониторинга и регистрации всех текстов на экране, когда пользователь открывает WhatsApp / Whatsapp Business.
Оно также поддерживает Instagram и Messenger, отправляя журналы в Discord или Telegram без переадресации портов.
4️⃣ GitHub
Оно также поддерживает Instagram и Messenger, отправляя журналы в Discord или Telegram без переадресации портов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Michael_Bazzell_OSINT_Techniques_Leaks,_Breaches,_&_Logs_2024,_Independently.pdf
43.2 MB
OSINT TECHNIQUES: LEAKS, BREACHES, & LOGS. 2024
Michael Bazzell
(это более новая редакция книги 2024) а вот предыдущие 2023 | 2022 | 2021 | 2019 | 2018
Это 10-й выпуск издания. Предыдущая 350-страничная печатная книга OSINT Techniques в январе 2023 года по-прежнему актуальна, однако автор решил дополнить в этой раздел об утечках данных и добавил больше деталей и обучающих материалов.
Хотя вся серия книг как практическое руководство по онлайн-разведке» по-прежнему актуальна и очень рекомендуется как начинающим сборщикам данных OSINT, так и профессиональным пользователям.
Многие темы были расширены, и мы предлагаем множество новых ресурсов для получения свежих данных.
Все устаревшие и неактуальные методы были заменены на новые и совершенно новые темы. По мере объяснения различных скриптов и команд Терминала мы приводим практические упражнения с реальными данными, чтобы убедиться, что вы усвоили концепции и также научились как именно все правильно использовать и как сделать содержимое "БД-инфу" удобным для поиска. К концу руководства вы сможете полностью копировать базы данных многих платных сервисов, не тратя при этом никаких денег и это в сочетании с новыми автоматизированными инструментами.
Michael Bazzell
(это более новая редакция книги 2024) а вот предыдущие 2023 | 2022 | 2021 | 2019 | 2018
Это 10-й выпуск издания. Предыдущая 350-страничная печатная книга OSINT Techniques в январе 2023 года по-прежнему актуальна, однако автор решил дополнить в этой раздел об утечках данных и добавил больше деталей и обучающих материалов.
Хотя вся серия книг как практическое руководство по онлайн-разведке» по-прежнему актуальна и очень рекомендуется как начинающим сборщикам данных OSINT, так и профессиональным пользователям.
Многие темы были расширены, и мы предлагаем множество новых ресурсов для получения свежих данных.
Все устаревшие и неактуальные методы были заменены на новые и совершенно новые темы. По мере объяснения различных скриптов и команд Терминала мы приводим практические упражнения с реальными данными, чтобы убедиться, что вы усвоили концепции и также научились как именно все правильно использовать и как сделать содержимое "БД-инфу" удобным для поиска. К концу руководства вы сможете полностью копировать базы данных многих платных сервисов, не тратя при этом никаких денег и это в сочетании с новыми автоматизированными инструментами.
🔥1
Forwarded from C.I.T. Security
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
fssp.gov.ru
ФССП России
Forwarded from Интернет-Розыск
Уроки форензики.pdf
3.5 MB
📓 Уроки форензики: исследуем дампы и ищем следы взлома в системе
🐳2