Forwarded from Заметки Хакер
🖥 Репозиторий: Инструмент для проверки доменов — проверка доступности домена
Инструмент для проверки доменов — это высокопроизводительное приложение на языке Go, которое позволяет проверять доступность и отзывчивость доменов, используя как HTTP-запросы, так и автоматизацию браузера для комплексного анализа.
— Этот инструмент обладает следующими функциями:
1. Параллельная проверка доменов
2. Разрешение DNS
3. Проверка HTTP-запросов
4. Автоматизация браузера
5. Обработка перенаправлений
6. Настраиваемые параметры
7. Подробный журнал входа
⏺ Ссылка на GitHub (https://github.com/murat-exp/Domain-Checker-Tool)
#Инструмент #Домен #Проверка
@hackernews_lib
Инструмент для проверки доменов — это высокопроизводительное приложение на языке Go, которое позволяет проверять доступность и отзывчивость доменов, используя как HTTP-запросы, так и автоматизацию браузера для комплексного анализа.
— Этот инструмент обладает следующими функциями:
1. Параллельная проверка доменов
2. Разрешение DNS
3. Проверка HTTP-запросов
4. Автоматизация браузера
5. Обработка перенаправлений
6. Настраиваемые параметры
7. Подробный журнал входа
⏺ Ссылка на GitHub (https://github.com/murat-exp/Domain-Checker-Tool)
#Инструмент #Домен #Проверка
@hackernews_lib
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Оперативный профайлинг
Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса.👻
Библиотека разведчика
Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса.
Библиотека разведчика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Интернет-Розыск
Показывает фотографию профиля и описание полностью + некоторую информацию об опыте и образовании. Полезно для тех, у кого нет учетной записи Linkedin.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Для аналитиков безопасности Talos является критически важным ресурсом, позволяющим опережать противников. Его надежная база данных включает подробные отчеты, индикаторы компрометации (IOC) и профили субъектов угроз, которые помогают выявлять новые шаблоны атак. Аналитики могут использовать инструменты Talos, такие как поиск репутации IP и домена, для оценки риска, связанного с определенными субъектами в своих расследованиях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data1eaks | Утечки баз данных
🔎🔎🔎 Мы следим за утечками данных и пишем о самых интересных из них.
🔘 Наш бот @data1eaksBot позволяет пользователям проверять, были ли их личные данные скомпрометированы в результате утечек и взломов.
🏆 На данный момент уверенно можно заявить, что для граждан экс-СССР стран получился достойный и БЕСПЛАТНЫЙ сервис, по количеству источников - один из самых полных в мире. В чём вы можете убедиться сами.
🚫 Мы не нарушаем этику и законы, и даже частично не раскрываем личные данные из утекших баз. Пользователь в результате поиска получает только список утечек, в которых его данные данные были скомпрометированы.
❗ Да, предупреждаем, наши инструменты вы можете найти ТОЛЬКО в описании канала. Если кто-то использует наше имя и требует от вас оплаты, ваш номер телефона, другие данные или что-то ещё - это мошенники.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔘 Наш бот @data1eaksBot позволяет пользователям проверять, были ли их личные данные скомпрометированы в результате утечек и взломов.
🏆 На данный момент уверенно можно заявить, что для граждан экс-СССР стран получился достойный и БЕСПЛАТНЫЙ сервис, по количеству источников - один из самых полных в мире. В чём вы можете убедиться сами.
🚫 Мы не нарушаем этику и законы, и даже частично не раскрываем личные данные из утекших баз. Пользователь в результате поиска получает только список утечек, в которых его данные данные были скомпрометированы.
❗ Да, предупреждаем, наши инструменты вы можете найти ТОЛЬКО в описании канала. Если кто-то использует наше имя и требует от вас оплаты, ваш номер телефона, другие данные или что-то ещё - это мошенники.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Forwarded from [PYTHON:TODAY]
Ситуация становится абсурдной: один пользователь поделился, как Google выдавал трейлеры и арты несуществующего фильма «Джон Уик 5».
Но умельцы придумали, как избавить Google от нейросетевого хаоса, который захлестнул поисковики.
Лайфхак: просто добавьте к своему запросу "
-ai".Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from C.I.T. Security
🐾 Средства автоматизации GeoINT при помощи ИИ:
➡️https://github.com/JettChenT/earthkit
➡️https://earthkit.app/
➡️https://geospy.web.app
➡️https://huggingface.co/spaces/ydshieh/Kosmos-2
➡️https://picarta.ai/
➡️https://labs.tib.eu/geoestimation/
➡️https://github.com/GONZOsint/gvision
➡️https://chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #PHOTO #GEOINT
➡️https://github.com/JettChenT/earthkit
➡️https://earthkit.app/
➡️https://geospy.web.app
➡️https://huggingface.co/spaces/ydshieh/Kosmos-2
➡️https://picarta.ai/
➡️https://labs.tib.eu/geoestimation/
➡️https://github.com/GONZOsint/gvision
➡️https://chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #PHOTO #GEOINT
Forwarded from Codeby
Видишь порт? А он есть
Сначала установим утилиту:
Затем откроем файл /etc/default/knockd и установим следующую опцию:
Далее откроем файл /etc/knockd.conf и в секции options укажем наш интерфейс
Теперь создадим секцию для доступа к SSH:
Сохраним конфигурацию и запустим сервис:
Теперь на клиенте перед подключением к серверу по SSH нужно будет использовать следующую команду - постучаться
Port knocking — это сетевой защитный механизм, действие которого основано на следующем принципе: сетевой порт является по-умолчанию закрытым, но до тех пор, пока на него не поступит заранее определённая последовательность пакетов данных, которая «заставит» порт открыться. Например, вы можете сделать «невидимым» для внешнего мира порт SSH, и открытым только для тех, кто знает нужную последовательность.
Сначала установим утилиту:
apt install knockd
Затем откроем файл /etc/default/knockd и установим следующую опцию:
START_KNOCKD=1
Далее откроем файл /etc/knockd.conf и в секции options укажем наш интерфейс
[options]
UseSyslog
Interface = ens33
Теперь создадим секцию для доступа к SSH:
[SSH]
sequence = 7000,9000,8000 # Порядок последовательности для операций.
seq_timeout = 5 # Время ожидания завершения последовательности (сек).
tcpflags = syn # Флаг TCP для установления соединения (SYN).
start_command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Разрешение доступа по SSH для IP %IP%.
stop_command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Отключение доступа по SSH для IP %IP%.
cmd_timeout = 60 # Время ожидания выполнения команды (сек).
Сохраним конфигурацию и запустим сервис:
systemctl start knockd
Теперь на клиенте перед подключением к серверу по SSH нужно будет использовать следующую команду - постучаться
knock IP_сервера 7000 9000 8000
Forwarded from T.Hunter
#news Спуфинг — серьёзная ИБ-проблема, но когда им начинает заниматься Microsoft, она становится, скорее, курьёзной. Пользователи уличили Bing в спуфинге поисковика Google. Если юзер ищет Google с домашней страницы Bing, он получает кастомную страницу, подозрительно похожую на популярный поисковик.
Гуглоподобные дудл и вёрстка, ссылки на сервисы от Google. Вплоть до автоматического скроллинга, чтобы скрыть оригинальный запрос в Bing и выдать юзеру новую-старую строку поиска. Та же реакция у Bing при попытке вбить в него Yandex. Вице-президент Google уже прошлась по Microsoft с формулировками «Имитация — самая искренняя похвала» и «В Новый год с новым пробитым дном от Microsoft». Тестируйте сами, пока фронтендеры-новаторы не оклемались от праздников и не убрали оригинальную фичу. Главное, чтобы следом в Bing не внедрили BitB-тулкит в рамках борьбы за юзера. Рыночек, безжалостная ты сволочь.
@tomhunter
Гуглоподобные дудл и вёрстка, ссылки на сервисы от Google. Вплоть до автоматического скроллинга, чтобы скрыть оригинальный запрос в Bing и выдать юзеру новую-старую строку поиска. Та же реакция у Bing при попытке вбить в него Yandex. Вице-президент Google уже прошлась по Microsoft с формулировками «Имитация — самая искренняя похвала» и «В Новый год с новым пробитым дном от Microsoft». Тестируйте сами, пока фронтендеры-новаторы не оклемались от праздников и не убрали оригинальную фичу. Главное, чтобы следом в Bing не внедрили BitB-тулкит в рамках борьбы за юзера. Рыночек, безжалостная ты сволочь.
@tomhunter
🐳1
Forwarded from Интернет-Розыск
Телефонные номера можно привести к единому шаблону. Тогда любые 11 цифр в ячейке будут преобразованы в стандартный международный формат +7 (905)-123-47-98 (рандомный номер).
Что делать?
• Открыть меню «Формат ячеек» (горячие клавиши Ctrl + 1)
• В разделе «(все форматы)» ввести:
• Подтвердить «ОК». Готово. За подсказку спасибо каналу Просто эксель.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SHEETINT #EXCEL
Что делать?
• Открыть меню «Формат ячеек» (горячие клавиши Ctrl + 1)
• В разделе «(все форматы)» ввести:
[>79999999999]#"("###")-"###"-"##"-"##;"+"#"("###")-"###"-"##"-"##• Подтвердить «ОК». Готово. За подсказку спасибо каналу Просто эксель.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿4
Forwarded from Эксплойт
Повышаем свою цифровую безопасность — нашли полезный архив рекомендаций и инструкций privacy-settings.
Внутри ВСЯ база: полезные советы, альтернативы популярным сервисам и настройки для вашей ОС, которые не дадут корпорациям красть ваши данные.
Проигнорили — нашли свой пароль в следующей утечке.
@exploitex
Внутри ВСЯ база: полезные советы, альтернативы популярным сервисам и настройки для вашей ОС, которые не дадут корпорациям красть ваши данные.
Проигнорили — нашли свой пароль в следующей утечке.
@exploitex
🔥1
Forwarded from Codeby
ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.
📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.
📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.
💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.
👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1